<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberguerra: Noticias, Fotos, Evaluaciones, Precios y Rumores de ciberguerra • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ciberguerra/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ciberguerra/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 25 Feb 2022 23:07:25 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>ciberguerra: Noticias, Fotos, Evaluaciones, Precios y Rumores de ciberguerra • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ciberguerra/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Las páginas web que Anonymous ha hackeado en Rusia</title>
		<link>https://www.enter.co/otros/las-paginas-que-anonymous-ha-hackeado-en-rusia/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Fri, 25 Feb 2022 23:02:19 +0000</pubDate>
				<category><![CDATA[Otros]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Guerra Rusia Ucrania]]></category>
		<category><![CDATA[Ucrania]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=521196</guid>

					<description><![CDATA[En los conflictos de los últimos tiempos, Internet ha sido un frente de guerra más y Anonymous uno de sus protagonistas más relevantes. En la guerra que se lleva a cabo en Ucrania, los ciberactivistas han dejado claro su bando y según una publicación en su cuenta de Twitter, han decidido declararle le guerra al [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En los conflictos de los últimos tiempos, Internet ha sido un frente de guerra más y Anonymous uno de sus protagonistas más relevantes. En la guerra que se lleva a cabo en Ucrania, los ciberactivistas han dejado claro su bando y según una publicación en su cuenta de Twitter, han decidido declararle le guerra al gobierno de Rusia.</p>
<p><span id="more-521196"></span></p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">The Anonymous collective is officially in cyber war against the Russian government. <a href="https://twitter.com/hashtag/Anonymous?src=hash&amp;ref_src=twsrc%5Etfw">#Anonymous</a> <a href="https://twitter.com/hashtag/Ukraine?src=hash&amp;ref_src=twsrc%5Etfw">#Ukraine</a></p>
<p>— Anonymous (@YourAnonOne) <a href="https://twitter.com/YourAnonOne/status/1496965766435926039?ref_src=twsrc%5Etfw">February 24, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>A dos días de iniciar el conflicto armado, el colectivo se ha atribuido varios ataques cibernéticos: el hackeo a la base de datos de la página web del Ministerio de Defensa de Ucrania, la cual desde la mañana del 25 de febrero permanece inactiva; el bloqueo del sitio web del medio de comunicación prorruso RT en inglés, que ya fue restablecido; y el hackeo a varias páginas de entidades gubernamentales de Rusia.</p>
<p>Además de lo anterior, al tener acceso a documentos privados, Anonymous ha estado anunciando futuros movimientos militares por parte de Rusia. Así fue como el colectivo advirtió en la tarde del jueves, y con casi 14 horas de anticipación, que las fuerzas armadas de Vladimir Putin preparaban una ofensiva en Kiev, capital en la que aún permanecen miles de civiles e incluso el presidente Volodímir Zelenski junto a su familia. El suceso <a href="https://www.france24.com/es/europa/20220225-ucrania-toma-kiev-rusia-zelenski-putin" target="_blank" rel="noopener noreferrer">se confirmó</a> cuando se comenzaron a confirmar que varios misiles habían impactado la ciudad.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="es">&#x1f1f7;&#x1f1fa;&#x1f1fa;&#x1f1e6; | GUERRA UCRANIA-RUSIA: Volodymyr Zelensky publicó un video con sus colegas del partido y la administración y dijo que se estaban quedando en Kiev: &#8220;Estamos aquí. Estamos en Kiev. Estamos defendiendo Ucrania&#8221;.<br />
<a href="https://t.co/bxNuwTZYBO">pic.twitter.com/bxNuwTZYBO</a></p>
<p>— Alerta News 24 (@AlertaNews24) <a href="https://twitter.com/AlertaNews24/status/1497294013686296578?ref_src=twsrc%5Etfw">February 25, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h3>Te puede interesar, además de Anonymous: <a href="https://www.enter.co/cultura-digital/redes-sociales/guerra-digital-la-otra-faceta-del-conflicto-entre-rusia-y-ucrania/" target="_blank" rel="noopener noreferrer">Guerra digital,  la otra faceta del conflicto entre Rusia y Ucrania</a></h3>
<p>Por su parte, el Centro de Coordinación Nacional de Rusia para Incidentes Informáticos confirmó los ataques cibernéticos de Anonymous hacia algunos medios de comunicación y los calificó la situación como &#8220;crítica&#8221;. No obstante ese país también está detrás de vulneraciones a puntos estratégicos ucranianos como la telefonía o entidades financieras.</p>
<p><em>Imágenes: Photo by <a href="https://unsplash.com/@danny_lincoln?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Daniel Lincoln</a> on <a href="https://unsplash.com/s/photos/anonymous?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a>  </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El rifirrafe de una ciberguerra de insospechado alcance</title>
		<link>https://www.enter.co/empresas/seguridad/el-rifirrafe-de-una-ciberguerra-de-insospechado-alcance/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 22 Feb 2021 15:30:29 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataque EE. UU.]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Joe Biden]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[SolarWinds]]></category>
		<category><![CDATA[supply chain]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=504067</guid>

					<description><![CDATA[En medio del fárrago de las fiestas de fin de año y las perspectivas sombrías del COVID pasó prácticamente desapercibido en medios, un rifirrafe de ciberguerra de insospechado alcance. En efecto, desde el 12 de diciembre fue evidente que la compañía norteamericana SolarWinds había sido víctima de un ataque &#60;supply chain&#62;, orquestado desde Rusia. El [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En medio del fárrago de las fiestas de fin de año y las perspectivas sombrías del COVID pasó prácticamente desapercibido en medios, un rifirrafe de ciberguerra de insospechado alcance. En efecto, desde el 12 de diciembre fue evidente que la compañía norteamericana SolarWinds había sido víctima de un ataque &lt;supply chain&gt;, orquestado desde Rusia. El propósito de este breve artículo &#8211; más que criticar a las víctimas- busca describir lo que se sabe del ataque en este momento y aventurar algunas reflexiones para la gestión de la ciberseguridad de las organizaciones en el mundo.<span id="more-504067"></span></p>
<figure id="attachment_504068" aria-describedby="caption-attachment-504068" style="width: 150px" class="wp-caption alignleft"><img decoding="async" class="wp-image-504068 size-thumbnail" src="https://www.enter.co/wp-content/uploads/2021/02/Milton-Quiroga-CEO-CYTE-150x150.jpg" alt="ciberguerra; Milton Quiroga CEO CYTE" width="150" height="150" srcset="https://www.enter.co/wp-content/uploads/2021/02/Milton-Quiroga-CEO-CYTE-150x150.jpg 150w, https://www.enter.co/wp-content/uploads/2021/02/Milton-Quiroga-CEO-CYTE-300x300.jpg 300w, https://www.enter.co/wp-content/uploads/2021/02/Milton-Quiroga-CEO-CYTE-1024x1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2021/02/Milton-Quiroga-CEO-CYTE-768x768.jpg 768w, https://www.enter.co/wp-content/uploads/2021/02/Milton-Quiroga-CEO-CYTE-1536x1536.jpg 1536w, https://www.enter.co/wp-content/uploads/2021/02/Milton-Quiroga-CEO-CYTE.jpg 1951w" sizes="(max-width: 150px) 100vw, 150px" /><figcaption id="caption-attachment-504068" class="wp-caption-text">**Por: Milton Quiroga, gerente general de Cyte</figcaption></figure>
<p dir="ltr">El 12 de diciembre de 2020 se encontró evidencia que una pieza de malware llamada &lt;Sunburst/Sunspot&gt; había sido inyectada en la plataforma Orion de SolarWinds, presumiblemente por un grupo de hacking (Turla APT) vinculado con el gobierno ruso. Dado que la tecnología de monitoreo y gestión remota de software de SolarWinds es ampliamente usada por grandes compañías y el mismo gobierno federal, este incidente de hacking rápidamente escaló a conflicto de espionaje y ciberguerra, de acuerdo con <a href="https://www.wsj.com/articles/solarwinds-discloses-earlier-evidence-of-hack-11610473937" target="_blank" rel="noopener noreferrer">The Wall Street Journal</a>.</p>
<h2 dir="ltr">También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/sectores-en-ataques-ciberneticos/" target="_blank" rel="noopener noreferrer">¿Cuáles son los sectores más vulnerables en ataques cibernéticos?</a></h2>
<p dir="ltr">La cronología del ataque parece empezar en septiembre del 2019, con un primer ataque no detectado que consiguió vulnerar la infraestructura de desarrollo y distribución de software de SolarWinds®. Al parecer el ataque se concentró en los servicios de autenticación de Microsoft®365 y el directorio de Azure® para substraer algunas credenciales de usuarios. Con estas credenciales tomadas, un mes después consiguieron inyectar código en el producto estrella de SolarWinds® (Orion®), en una especie de ‘prueba de concepto’ que pasó sin ser detectada, ni por el área de infosec de SolarWinds®, ni por las sofisticadas herramientas ‘Einstein’ de detección de ciberamenazas del gobierno federal.</p>
<p dir="ltr">Una vez pudo el atacante incluir subrepticiamente código en la distribución de Orion®, al parecer estuvo hasta febrero de 2020 instalando un servicio de comando y control, con servidores en Europa y USA que imitaban bastante bien el tráfico normal de usuarios legítimos de SolarWinds®. Con las credenciales robadas del servicio de autenticación de Microsoft®, los atacantes no solo incluyeron código malicioso en el código base del producto Orion®, sino que también lograron suplantar usuarios de las compañías clientes de SolarWinds® en una seguidilla de ataques cuyo alcance y profundidad todavía está pendiente de determinar y que -es vox populi en el medio- afectó a decenas de organizaciones en Latinoamérica.</p>
<h2 dir="ltr">Un &lt;supply chain attack&gt;</h2>
<p dir="ltr">Dado que este ataque se realizó vulnerando la tecnología de fabricación y distribución del software de SolarWinds® (i.e equivalente a la ‘cadena de distribución’ de una empresa comercial, aplicando a empresas fabricantes de software), se ha dado en llamar por sus similaridades un &lt;supply chain attack&gt;. De acuerdo con algunos de los <a href="https://www.helpnetsecurity.com/2021/01/12/solarwinds-sunspot/">análisis forenses publicados</a>, cuando el malware SunSpot detectaba en el proceso de compilación e integración de Orion® la invocación del proceso MsBuild.exe, de las herramientas de desarrollo de VisualStudio® de Microsoft®, inyectaba antes de la compilación en el código fuente de Orion® herramientas de hacking como Cobald Strike, que terminaban instaladas en los sistemas de información de los clientes de SolarWinds®. Estas herramientas pasaban una temporada de letargo de un par de semanas, antes de empezar a catapultar información sensible de los usuarios que luego pasaban a randomware o a servidores de la dark-web.</p>
<p dir="ltr">Dadas las características de sigilo de operación del ataque, este permaneció más o menos indetectado durante una buena parte del 2020, hasta que uno de los empleados de la empresa de seguridad FireEye, víctima del ataque, notó un comportamiento extraño en los servidores y en un trabajo de cooperación entre las áreas de seguridad de la información, seguridad informática y tecnología y gracias a una revisión cuidadosa de los logs de acceso, FireEye detectó indicios del ataque. Solo hasta el 7 de diciembre del 2020, el <a href="https://us-cert.cisa.gov/ncas/alerts/aa20-352a" target="_blank" rel="noopener noreferrer">Centro de Atención de Incidentes de Estados Unidos</a> emitió una alerta, quizás tardía.</p>
<h2 dir="ltr">También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/58-ha-recibido-ciberataques-a-diciembre-de-2020/" target="_blank" rel="noopener noreferrer">58 % de las empresas ha sido víctima de ciberataques a diciembre de 2020</a>.</h2>
<p dir="ltr">Se <a href="https://www.enter.co/chips-bits/apps-software/apple-pone-en-cintura-a-los-pasaportes-digitales-de-vacunacion/" target="_blank" rel="noopener noreferrer">estima un número de víctimas</a> de más de 18,000 organizaciones, entre las que se cuenta Microsoft, Intel, Cisco, Nvidia, VMware, Belkin, FireEye, Deloitte, Mount Sinai Hospital, Ciena, NCR, SAP, Digital Sense, y los Departamentos de Commerce, Defense, Energy, Homeland Security, State, Treasury y Health. Sin embargo, el número final de víctimas sigue creciendo día a día y es posible que el número final pueda llegar a ser mucho más alto.</p>
<p dir="ltr">Precisamente una de las primeras ‘ordenes ejecutivas’ firmadas por el presidente Joe Biden tiene que ver con el manejo como nación el hack de SolarWinds, informa<a href="https://www.datacenterknowledge.com/security/list-known-solarwinds-breach-victims-grows-do-attack-vectors" target="_blank" rel="noopener noreferrer"> el portal Cnet</a>.</p>
<h2 dir="ltr">Reflexiones de una ciberguerra</h2>
<p dir="ltr">Aún sin saber el impacto final de ataque, es posible aventurar algunas reflexiones y moralejas provisionales que pueden ser útiles. La primera reflexión que podamos obtener tiene que ver con la misma naturaleza de los ataques &lt;supply chain &gt;. Durante mucho tiempo en seguridad de la información se creyó que la fuente de los ataques eran los usuarios negligentes y su actitud descuidada hacía los procedimientos definidos por infosec. Se decía que la fuente de los problemas era el usuario que descuidadamente instalaba malware o hacía click en enlaces a sitios problemáticos o era vulnerable a correos fishing. El ataque de SolarWinds® y en general cualquier ataque &lt;supply chain&gt; no apunta a los usuarios, apunta a la infraestructura de back-end y sus procesos de actualización de software. Quizás es el momento de ya no culpar más al usuario final e insistir en campañas de sensibilización, descuidando la infraestructura automática de actualización de la plataforma IT.</p>
<p dir="ltr">Una segunda reflexión tiene que ver con la forma en que el ataque se detectó. Es importante resaltar que el ataque no fue detectado con los procedimientos usuales de monitoreo que disparan una alarma ante el comportamiento sospechoso de algún usuario o ante la descarga de un malware o actividad inusual en la red. Ante estos ataques &lt;supply chain&gt; simplemente estos procedimientos permanecerían silentes. En un acucioso empleado de FireEye que se dio en el trabajo de revisar bitácoras históricas juntos con empleados de área de TI encontró irregularidades que lo llevarón a descubrir el ataque. Y esta es una moraleja muy importante: las áreas infosec más que ser ‘rectoras’ que emiten directrices de seguridad de la información, deben buscar participar activamente en la revisión de bitácoras de auditoría y en la elaboración de líneas de base de detección de anomalías.</p>
<h2 class="entry-title">También te puede interesar: empresas pelearán ciberguerra con <a href="https://www.enter.co/empresas/seguridad/rtf-la-nueva-coalicion-de-empresas-contra-el-ransomware/" target="_blank" rel="noopener noreferrer">RTF, la nueva coalición de empresas contra el ransomware. </a></h2>
<p dir="ltr">Esta recomendación de ‘visibilidad’ de la infraestructura de TI por parte del área infosec y el trabajo coordinado de las áreas de TI de software, de gestión de data centers, infosec y seguridad informática, es un tema todavía pendiente para muchas de las organizaciones en America Latina.</p>
<p dir="ltr">Finalmente, la cuarta y última reflexión tiene que ver on el nivel de sofisticación del ataque. Claramente es un ataque de ciberguerra que vulneró la &lt;supply chain&gt; de un fabricante de software (SolarWinds®) y que a través de este proveedor tuvo alcance en miles de organizaciones que incluían la tecnología de SolarWinds® en sus procesos de negocio. Quizás algunas de las organizaciones víctimas de este hack despertaron un día viéndose víctimas colaterales del fuego cruzado de un escenario de ciberguerra, del cual quizás no se sintieron nunca invitados.</p>
<p dir="ltr"><em>Imagen: <a href="https://pixabay.com/es/photos/energ%C3%ADa-energ%C3%ADa-e%C3%B3lica-2181904/" target="_blank" rel="noopener noreferrer">Pexels</a> (Vía Pixabay)</em></p>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ojo a la ciberguerra</title>
		<link>https://www.enter.co/opinion-y-analisis/ojo-a-la-ciberguerra/</link>
		
		<dc:creator><![CDATA[Guillermo Santos]]></dc:creator>
		<pubDate>Mon, 10 Sep 2018 15:21:30 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[columna de Guillermo Santos]]></category>
		<category><![CDATA[Guillermo Santos]]></category>
		<category><![CDATA[hackers]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=414810</guid>

					<description><![CDATA[Es importante, primero, definir qué es ciberguerra. Es cuando un país ataca a otro con herramientas digitales para causar una disrupción en sus sistemas de cómputo con el propósito de causar destrucciones, muertes o daños de grandes proporciones. Esto solo incluye cuando los ataques digitales provienen de una nación y no de ‘hackers’ de un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="articulo-autor">Es importante, primero, definir qué es ciberguerra. Es cuando un país ataca a otro con herramientas digitales para causar una disrupción en sus sistemas de cómputo con el propósito de causar destrucciones, muertes o daños de grandes proporciones. Esto solo incluye cuando los ataques digitales provienen de una nación y no de ‘hackers’ de un país que buscan hacer daño para beneficio propio.</p>
<p class="articulo-autor">No quiere decir que las guerras armadas vayan a desaparecer. No. Lo que va a pasar es que los ataques digitales van a ser otra arma contundente que podría hacer que las defensas del país atacado se debiliten mucho. Basta imaginarse un ataque de ‘hackers’ que tumben la red bancaria o los sistemas de energía eléctrica, de acueducto, o el financiero, o los de transporte, como TransMilenio o Transcaribe. Esto causaría casi el mismo daño que un ataque de misiles contra un objetivo determinado.</p>
<p class="articulo-autor"><img fetchpriority="high" decoding="async" class="alignright size-medium wp-image-414818" src="https://www.enter.co/wp-content/uploads/2018/09/hacker-2300772_1920-300x225.jpg" alt="Ciberguerra" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/09/hacker-2300772_1920-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/09/hacker-2300772_1920-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/09/hacker-2300772_1920.jpg 1024w" sizes="(max-width: 300px) 100vw, 300px" />Este tipo de ataques aún no están regidos por ninguna ley, aunque un grupo internacional de abogados basados en Estonia ha estado trabajando en un manual que explique cómo se pueden aplicar las leyes internacionales a la ciberguerra. Se llama el ‘Manual de Tallin’ y lo está apoyando el Centro de Excelencia de Ciberdefensa Cooperativa, afiliado a la Otán (CCDCOE).</p>
<p class="articulo-autor">No se pueden confundir con ciberguerra los ataques digitales para difundir información falsa como las ‘fake news’, que supuestamente usó Rusia para apoyar a Trump en las elecciones a la presidencia del país del norte, o los robos de los correos del comité del Partido Demócrata por Rusia, según inteligencia de Estados Unidos. Este último es un ataque de ciberespionaje cuyo propósito es robar información confidencial de empresas públicas o del Estado para usarla en beneficio de terceros.</p>
<p class="articulo-autor">Muchas naciones se están preparando para la ciberguerra mediante un grupo de ‘hackers’ que simula hacer ataques digitales y otro que trata de defenderse. Obviamente, esos ataques están controlados, pero sirven como entrenamiento y para conocer mucho más sobre el tema y alzar más las barreras de ciberdefensa del país.</p>
<p class="articulo-autor">Con el internet de las cosas, televisores, cámaras de vigilancia, neveras, hornos y muchos más aparatos conectados a internet, los objetivos de un ciberataque de un Estado a otro se amplían, y así se pueden meter a las casas de sus habitantes. Esto no ha sucedido, pero más vale prevenir que curar. Colombia debe anticiparse a cualquiera de estos eventos.</p>
<div class="articulo-contenido">
<div class="modulos">
<p id="p266230-m49-2-50" class="contenido">Publicado con autorización de <a href="https://www.eltiempo.com/opinion/columnistas/guillermo-santos-calderon/ojo-a-la-ciberguerra-guillermo-santos-calderon-266230" target="_blank" rel="noopener">El Tiempo</a>.</p>
<p><em>Imagen: TheDigitalArtist (vía Pixabay)</em></p>
</div>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nueva información de los ciberataques entre USA y Corea del Norte</title>
		<link>https://www.enter.co/empresas/seguridad/nueva-informacion-sobre-los-ciberataques-entre-usa-y-corea-del-norte/</link>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Tue, 20 Jan 2015 14:30:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Corea del Norte]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Hack]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=191011</guid>

					<description><![CDATA[El hack de Sony y la acusación de Estados Unidos por ese acto a Corea del Norte fue una de las noticias más importantes que cerraron el 2014. Ahora, el New York Times lanza nueva información sobre el tema, asegurando con documentos revelados de la NSA, que Estados Unidos ha tenido acceso a la red de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_186103" aria-describedby="caption-attachment-186103" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k.jpg"><img decoding="async" class="size-full wp-image-186103 " alt="Estatuas de Kim il Sung y Kim Jong il." src="https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/12/11338417655_1ae48cb201_k-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-186103" class="wp-caption-text">Estatuas de Kim il Sung y Kim Jong il.</figcaption></figure>
<p dir="ltr">El <a href="http://www.enter.co/chips-bits/seguridad/cuando-corea-del-norte-se-habria-vuelto-enemigo-de-sony/" target="_blank">hack de Sony</a> y la acusación de <a href="http://www.enter.co/chips-bits/seguridad/el-fbi-responsabiliza-a-corea-del-norte-del-ciberataque-a-sony/" target="_blank">Estados Unidos por ese acto a Corea del Norte</a> fue una de las noticias más importantes que cerraron el 2014. Ahora, el <a href="http://www.nytimes.com/2015/01/19/world/asia/nsa-tapped-into-north-korean-networks-before-sony-attack-officials-say.html" target="_blank">New York Times</a> lanza nueva información sobre el tema, asegurando con documentos revelados de la NSA, que Estados Unidos ha tenido acceso a la red de Corea del Norte desde hace años.<span id="more-191011"></span></p>
<p dir="ltr">Según el informe, Estados Unidos había decidido entrar a la red de la nación regida por Kim Jong-un desde hace más de una década. La NSA habría entrado a la red de Corea del Norte a través de China, con la ayuda de Corea del Sur y otros aliados de la nación norteamericana. La operación incluía plantar malware que pudiera rastrear los movimientos internos de las redes usadas por los hackers norcoreanos, un equipo que ascendería a 6.000 personas, en la división conocida como Bureau 121 que funciona generalmente en China.</p>
<p dir="ltr">El experto en ciberguerra, James A. Lewis, le señaló al medio que la velocidad en que Estados Unidos hizo acusaciones era bastante inusual, lo que podía obedecer a que “<em>esta caso era distinto, que ellos tenían algún tipo de fuente interna</em>”.</p>
<p>La publicación señala que Estados Unidos ha invertido miles de millones de dolares en sus esfuerzos de ciberguerra, algo que se ha visto reflejado en los ataques al programa nuclear de Irán o las acciones de vigilancia sobre otros países.</p>
<p><em>Imágenes: <em><a href="https://www.flickr.com/photos/yeowatzup/2921982738" target="_blank">yeowatzup</a> </em>(vía Flickr).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así construye Colombia su política de ciberseguridad y ciberdefensa</title>
		<link>https://www.enter.co/empresas/seguridad/ciberdefensa-colombia-politica/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 31 Mar 2014 19:25:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[Ministerio de Defensa]]></category>
		<category><![CDATA[Ministerio TIC]]></category>
		<category><![CDATA[política de ciberdefensa]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=155700</guid>

					<description><![CDATA[Este lunes, los ministros de Defensa y de TIC, junto con expertos de varios países, instalaron la Misión de Asistencia Técnica de Seguridad Cibernética en un evento en Bogotá. Se trata de un encuentro en el que el Gobierno busca recibir asistencia técnica y legal de algunos de los más importantes especialistas internacionales en el [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_155713" aria-describedby="caption-attachment-155713" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/03/colombia_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-155713 " alt="Ciberdefensa" src="https://www.enter.co/wp-content/uploads/2014/03/colombia_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/03/colombia_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/03/colombia_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/03/colombia_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-155713" class="wp-caption-text">Colombia alista su política de ciberseguridad.</figcaption></figure>
<p>Este lunes, los ministros de Defensa y de TIC, junto con expertos de varios países, instalaron la Misión de Asistencia Técnica de Seguridad Cibernética en un evento en Bogotá. Se trata de un encuentro en el que el Gobierno busca recibir asistencia técnica y legal de algunos de los más importantes especialistas internacionales en el tema, invitados por la OEA, con miras a la construcción de su política de ciberdefensa.<span id="more-155700"></span></p>
<p>De puertas para adentro, el Gobierno lleva varias semanas trabajando en el desarrollo de esta política. El proceso comenzó recién se reveló el escándalo de Andrómeda, cuando el presidente Juan Manuel Santos encomendó su construcción a los ministros.</p>
<p>Tras la instrucción inicial, se conformó un comité que se ha ido reuniendo regularmente. En él no sólo han participado funcionarios oficiales, sino también expertos nacionales en seguridad informática y representantes del sector privado que tienen infraestructura informática crítica, como los sectores financiero y energético.</p>
<p>De estas reuniones salió un documento con una serie de recomendaciones, que hasta ahora no ha sido divulgado públicamente. Ese será el borrador que será discutido esta semana por los expertos internacionales. Se trata de altos responsables de algunas de las unidades de ciberseguridad más activas y mejor entrenadas del mundo.</p>
<p>Entre otros, estarán presentes Nathan Doyel, especialista en seguridad informática para el Hemisferio Occidental del Departamento de Estado de EE. UU.; Erez Kreiner, consultor de la Oficina de Asuntos Cibernéticos de Israel; y Young-Hung Kim, investigador de la Agencia de Internet y Seguridad de Corea del Sur.</p>
<blockquote><p>Se espera que la decisión definitiva <span style="color: #ff6600;">se produzca el 8 de abril</span></p></blockquote>
<p>El objetivo es que el próximo viernes se le entregue al presidente Santos un documento con las recomendaciones de los especialistas internacionales. Según el ministro TIC, Diego Molano Vega, &#8220;<em>los expertos validarán lo que hemos hecho los colombianos</em>&#8220;, y no se espera que haya cambios sustanciales sobre el primer documento.</p>
<p>Con ese documento en la mano, el Presidente y los Ministros harán unos últimos ajustes para, finalmente, expedir un Decreto en el que éstas se pongan en práctica. Se espera que la decisión definitiva se produzca el 8 de abril.</p>
<h2>Qué tendrá y qué no tendrá la política</h2>
<p>Los detalles concretos se desconocen, pero a juzgar por el perfil de los invitados y las palabras de las autoridades, será una política muy centrada en la prevención del cibercrimen y la protección de infraestructura crítica.</p>
<p>Según dijo el Viceministro de Política Criminal y Justicia Restaurativa , Miguel Samper Strouss, la idea es &#8220;<em>aumentar la probabilidad de captura</em>&#8221; de quienes utilicen medios electrónicos para delinquir.</p>
<p>Molano anotó que parte del objetivo es minimizar los que llamó &#8220;<em>riesgos del mal uso de internet</em>&#8220;, como el robo de identidad y el cibercrimen en general. Además, aseguró que esta política es parte de un proyecto más grande que busca fijar políticas sólidas que rijan los sistemas de información del Estado.</p>
<blockquote>
<p style="text-align: left;">El resultado <span style="color: #000000;">se</span><span style="color: #ff6600;"><span style="color: #000000;">guramente</span> sólo se conocerá cuando se convierta en Decreto</span></p>
</blockquote>
<p>Según el Ministro de Defensa, Juan Carlos Pinzón, parte de la política también busca que Colombia comience a pensar en cómo enfrentar escenarios de ciberguerra, y aseguró que las decisiones que se tomen deben estar limitadas de acuerdo con lo que dice la Constitución, y que se intentará &#8220;<em>buscar ese delicado equilibrio entre libertad y seguridad</em>&#8221; .</p>
<p>Sin embargo, aún se desconocen los contenidos concretos de la política de ciberseguridad y ciberdefensa, cómo estará organizada y qué incluirá. Eso solo se conocerá cuando el Gobierno decida hacerla pública, lo que muy probablemente sólo ocurrirá cuando ya se convierta en Ley.</p>
<p><em>Imagen: 519 Graphic (<a href="http://www.shutterstock.com/pic.mhtml?id=156227708" target="_blank">vía Shutterstock</a>)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rusia habría realizado ataques informáticos contra Ucrania</title>
		<link>https://www.enter.co/empresas/seguridad/los-ciberataques-que-hacen-parte-de-la-crisis-entre-rusia-y-ucrania/</link>
					<comments>https://www.enter.co/empresas/seguridad/los-ciberataques-que-hacen-parte-de-la-crisis-entre-rusia-y-ucrania/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Wed, 05 Mar 2014 20:15:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[conflicto diplomatico]]></category>
		<category><![CDATA[Crimea]]></category>
		<category><![CDATA[Rusia]]></category>
		<category><![CDATA[Ucrania]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=152769</guid>

					<description><![CDATA[La tensión diplomática que ha desatado la crisis en Ucrania y el envío de tropas rusas a Crimea toma nuevos ángulos. El martes, fuerzas de seguridad ucranianas acusaron a Rusia de realizar varios ataques cibernéticos, como lo señala la BBC. Ucrania acusa al gobierno ruso de interferir señales de comunicación en Crimea, alterar sitios web [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_152800" aria-describedby="caption-attachment-152800" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/03/rusia-des.jpg"><img loading="lazy" decoding="async" class=" wp-image-152800 " alt="En el pasado el gobierno ruso ha sido acusado de realizar ciberataques." src="https://www.enter.co/wp-content/uploads/2014/03/rusia-des.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/03/rusia-des.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/03/rusia-des-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/03/rusia-des-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-152800" class="wp-caption-text">En el pasado el gobierno ruso ha sido acusado de realizar ciberataques.</figcaption></figure>
<p>La tensión diplomática que ha desatado la crisis en Ucrania y el envío de tropas rusas a Crimea toma nuevos ángulos. El martes, fuerzas de seguridad ucranianas acusaron a Rusia de realizar varios ataques cibernéticos, como lo señala la <a href="http://www.bbc.com/news/technology-26447200">BBC</a>.</p>
<p>Ucrania acusa al gobierno ruso de interferir señales de comunicación en Crimea, alterar sitios web y expandir material propagandístico en internet.</p>
<p>El martes, las autoridades de Ucrania confirmaron que su red de comunicaciones había sufrido ataques. El jefe de seguridad ucraniano, Valentyn Nalivaichenko, dijo que “<i>el ataque continua afectando los celulares de miembros del parlamento ucraniano por segundo día consecutivo</i>”.</p>
<p>Las autoridades ucranianas le dijeron a <a href="http://uk.reuters.com/article/2014/03/04/uk-ukraine-crisis-cybersecurity-idUKBREA231QN20140304">Reuters</a> que cerca de las instalaciones de la empresa de telecomunicaciones, conocida como Ukrtelecom, se habían instalado equipos que bloquean los celulares de altos mandos del gobierno. Representantes de Ukrtelecom afirmaron que hombres armados habían causado las alteraciones que afectan las comunicaciones.</p>
<h2>Rusia ya había realizado ciberataques a naciones vecinas</h2>
<p>En 2007, Estonia y Rusia tuvieron un altercado por no acordar el lugar donde sería reubicado el monumento conmemorativo a la guerra soviética. Durante esa fecha se registraron ataques en los servicios de internet en Estonia, causando daños en el sistema financiero.</p>
<p>Durante la crisis entre Rusia y Georgia, en 2008, los rusos también fueron acusados de realizar ciberataques, pero en su momento negaron tener cualquier relación en la saturación de servidores y páginas web.</p>
<h2>Los Hackers Patrióticos</h2>
<p>Muchos de los ciberataques serían obra de bandas criminales que se autodenominan &#8216;Hackers Patrióticos&#8217;. Cada uno trabaja en favor de los intereses de su propia nación. El experto en seguridad Paul Rosenzweig afirma que “<i>cuando los rusos sean capaces de integrar a los &#8216;Hackers Patrióticos&#8217; a su causa, los resultados serán destacables</i>”, y señala que el responsable es aun incierto. &#8220;<i>Los grupos ucranianos y rusos usan direcciones IP similares</i>” afirmó.</p>
<p><em>Imágenes: <a href="http://www.flickr.com/photos/koraxdc/5110635370/">Pavel Kazachkov</a> (vía Flickr) y <a href="http://www.flickr.com/photos/44424074@N02/4085749898/sizes/o/in/photostream/">LLlyxep</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/los-ciberataques-que-hacen-parte-de-la-crisis-entre-rusia-y-ucrania/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>CISPA sería vetada por la Casa Blanca</title>
		<link>https://www.enter.co/empresas/seguridad/cispa-seria-vetada-por-la-casa-blanca/</link>
					<comments>https://www.enter.co/empresas/seguridad/cispa-seria-vetada-por-la-casa-blanca/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 17 Apr 2013 13:48:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Barack Obama]]></category>
		<category><![CDATA[Casa Blanca]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[CISPA]]></category>
		<category><![CDATA[stop CISPA]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=116074</guid>

					<description><![CDATA[El gobierno Obama está preocupado por los alcances de la ley de ciberseguridad, que hoy hace tránsito en el Senado estadounidense, y bloqueará su aprobación si no se le introducen cambios.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_116100" aria-describedby="caption-attachment-116100" style="width: 400px" class="wp-caption alignleft"><a href="http://www.enter.co/custom/uploads/2013/04/stopcispa_400.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-116100" title="Stop Cispa" src="http://www.enter.co/custom/uploads/2013/04/stopcispa_400.jpg" alt="Stop Cispa" width="400" height="608" srcset="https://www.enter.co/wp-content/uploads/2013/04/stopcispa_400.jpg 400w, https://www.enter.co/wp-content/uploads/2013/04/stopcispa_400-197x300.jpg 197w" sizes="auto, (max-width: 400px) 100vw, 400px" /></a><figcaption id="caption-attachment-116100" class="wp-caption-text">Internet ha protestado a una sola voz contra el proyecto de ley. Imagen: IronCurtailNYC (vía Flickr).</figcaption></figure>
<p><strong>La Casa Blanca anunció este martes que vetará el Cyber Intelligence Sharing and Protection Act o <a href="http://enter.co/tag/cispa/" target="_blank">CISPA</a></strong> a menos de que se hagan cambios significativos en su texto. Se trata de un proyecto de ley que actualmente hace curso en el Senado estadounidense  y que ha concentrado el rechazo de los usuarios de internet desde la primera vez que fue presentada a finales de 2011.<span id="more-116074"></span></p>
<p>A pesar de que la ley ya ha sido enmendada en algunos de sus puntos más agresivos con la privacidad de las personas, para el gobierno Obama no ha sido suficiente. &#8220;<em>La Administración aun quiere mejoras adicionales y <strong>si el proyecto, tal como está hoy armado, es presentado al Presidente, sus consejeros expertos le recomendarán que vete la iniciativa</strong></em>&#8220;, se dice en <a href="http://www.whitehouse.gov/sites/default/files/omb/legislative/sap/113/saphr624r_20130416.pdf" target="_blank">un documento</a> publicado este martes por la Casa Blanca.</p>
<p>El objetivo de la ley es darle herramientas al gobierno o los actores privados estadounidenses para defenderse de potenciales &#8216;ciberamenazas&#8217;. Entre los puntos que se han criticado de la iniciativa están <a href="http://www.enter.co/seguridad/congreso-de-ee-uu-podria-aprobar-cispa-el-miercoles/" target="_blank">la vaguedad de la definición de &#8216;ciberamenaza&#8217;</a> y<strong> el hecho de que la información de las personas pueda ser solicitada por cualquier corporación o entidad gubernamental con pocas o ninguna garantía.</strong></p>
<p>De hecho, la Casa Blanca afirma en el documento que <strong>la ley, tal como está hoy, no garantiza de forma suficiente que las entidades privadas &#8220;</strong><em><strong>tomen pasos razonables para eliminar la información personal irrelevante cuando envían datos de ciberseguridad al gobierno o a otras entidades privadas</strong>. Los ciudadanos tienen derecho a saber que las corporaciones tendrán que rendir cuentas –y no tendrán impunidad garantizada– cuando no salvaguarden adecuadamente información personal</em>&#8220;.</p>
<p>El proyecto de Ley ya había sido hundido en el Senado el año pasado luego de que Obama amenazara con un veto. Se espera que esta semana sea votada por la Cámara Alta estadounidense y se desconoce si los legisladores tomarán la sugerencia del Presidente.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/cispa-seria-vetada-por-la-casa-blanca/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Los hackers son objetivos justificables en la ciberguerra, dice la Otan</title>
		<link>https://www.enter.co/empresas/seguridad/los-hackers-son-objetivos-justificables-en-la-ciberguerra-dice-la-otan/</link>
					<comments>https://www.enter.co/empresas/seguridad/los-hackers-son-objetivos-justificables-en-la-ciberguerra-dice-la-otan/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 21 Mar 2013 21:53:50 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[manual tallinn]]></category>
		<category><![CDATA[OTAN]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=112243</guid>

					<description><![CDATA[La organización publicó el primer manual para definir las pautas a seguir en caso de una guerra con ataques informáticos; algo así como la Convención de Ginebra para la ciberguerra.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_112253" aria-describedby="caption-attachment-112253" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/seguridad/los-hackers-son-objetivos-justificables-en-la-ciberguerra-dice-la-otan/attachment/ejercito/" rel="attachment wp-att-112253"><img loading="lazy" decoding="async" class="size-full wp-image-112253" title="ejercito" src="http://www.enter.co/custom/uploads/2013/03/ejercito.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/03/ejercito.jpg 660w, https://www.enter.co/wp-content/uploads/2013/03/ejercito-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-112253" class="wp-caption-text">Yo tampoco se que hace el tipo con el timón. Imagen: The U.S. Army (vía flickr.)</figcaption></figure>
<p>No cabe duda que los ataques informáticos serán parte fundamental de los conflictos en el futuro. Es más, hay varios indicios de que las naciones ya están implementando medidas para atacar y contrarrestar usando este tipo de herramientas.<strong> La Otan comisionó al Cooperative Cyber Defense Center of Excellence (Centro de Excelencia Para la Ciberdefensa Cooperativa) para redactar un manual que regule la ciberguerra. </strong>Algo así como las pautas de la Convención de Ginebra para la guerra tradicional.<strong><span id="more-112243"></span></strong></p>
<p>El manual, redactado por 20 expertos que además trabajaron con la Cruz Roja y el US Cyber Command, <strong>asegura que no se debe atacar los sistemas de instalaciones civiles como hospitales, represas o plantas nucleares. </strong><em>&#8220;Para evitar la fuerza desmedida y las consecuentes bajas en la población civil, se tiene que tener cuidado particular durante los ataques cibernéticos para evitar […] afectar represas y plantas nucleares, así como las instalaciones aledañas&#8221;, </em>explica el manual.</p>
<p>Así como se especifican las estructuras que no deben ser atacadas, <strong>el documento también explica como los hackers son objetivos justificables y permitidos si sus ataques son graves o causan la muerte de las personas.</strong> La regla 80 del manual estipula la seguridad de las instalaciones de la población civil.<em></em></p>
<p><a href="http://www.ccdcoe.org/249.html" target="_blank">El Manual Tallin</a>, llamado así porque se redactó una ciudad de Estonia con el mismo nombre, duró tres años en realizarse y, según el Coronel Kirby Abbott, <em>&#8220;es el documento más importante en la ley de la ciberguerra&#8221;</em>.</p>
<p>Aunque el documento no tiene implicaciones legales,<strong> efectivamente constituye la primera serie de pautas para el enfrentamiento en línea</strong>, aunque ya existen varias leyes. <em>&#8220;Todo el mundo habla sobre el ciberspacio como si fuera el lejano oeste. Nosotros encontramos que hay mucha legislación que aplica en el ciberespacio&#8221;</em>, dijo Micheal Schmitt, el director del proyecto, <a href="http://www.guardian.co.uk/world/2013/mar/18/rules-cyberwarfare-nato-manual">en The Guardian</a>.</p>
<p>Los miembros del proyecto tienen clara la dificultad para identificar la procedencia de los ataques. <a href="http://www.enter.co/seguridad/estados-unidos-e-israel-fueron-responsables-por-stuxnet/" target="_blank">Aunque se confirmó</a> que Estados Unidos e Israel estuvieron detrás de Stuxnet, esto ocurrió años después de que el virus hizo de las suyas. Además, hace unas semanas <a href="http://www.enter.co/enterprise/china-estaria-detras-de-los-ataques-a-companias-estadounidenses/" target="_blank">se habló sobre un edificio</a> en China donde se alojaba un grupo especializado en ataques informáticos, aunque no se pudo probar nada definitivamente. <strong>Si un ataque se genera de una red gubernamental, no es suficiente prueba para asegurar que el gobierno estuvo detrás del ataque.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/los-hackers-son-objetivos-justificables-en-la-ciberguerra-dice-la-otan/feed/</wfw:commentRss>
			<slash:comments>22</slash:comments>
		
		
			</item>
		<item>
		<title>Presidente de EE. UU. podría ordenar ciberataques sin autorización del Congreso</title>
		<link>https://www.enter.co/empresas/seguridad/presidente-de-ee-uu-podria-ordenar-ciberataques-sin-autorizacion-del-congreso/</link>
					<comments>https://www.enter.co/empresas/seguridad/presidente-de-ee-uu-podria-ordenar-ciberataques-sin-autorizacion-del-congreso/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 07 Feb 2013 15:42:50 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Casa Blanca]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=105961</guid>

					<description><![CDATA[Estados Unidos discute una Ley que permitirá lanzar ciberataques sin que haya guerra declarada de por medio. Hoy, ese es un requisito para poder llevarlos a cabo.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_105999" aria-describedby="caption-attachment-105999" style="width: 300px" class="wp-caption alignright"><a href="http://www.enter.co/custom/uploads/2013/02/casablanca-6601.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-105999" title="Casa Blanca" src="http://www.enter.co/custom/uploads/2013/02/casablanca-6601-300x225.jpg" alt="Casa Blanca" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2013/02/casablanca-6601-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2013/02/casablanca-6601.jpg 660w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-105999" class="wp-caption-text">La Casa Blanca tendrá el gatillo de los ciberataques estadounidenses. Foto: cpence (vía Flickr).</figcaption></figure>
<p>Si hay evidencia creíble de un ciberataque dirigido contra Estados Unidos, <strong>el Presidente de ese país podría ordenar –sin consultarle a nadie– un ataque informático preventivo contra los equipos del presunto enemigo</strong>. Ese, <a href="http://www.nytimes.com/2013/02/04/us/broad-powers-seen-for-obama-in-cyberstrikes.html?pagewanted=all" target="_blank">según The New York Times</a>, sería el principal cambio que traería una nueva reglamentación sobre ciberataques, que se discute en Washington y se espera que se oficialice en las próximas semanas.</p>
<p><span id="more-105961"></span> <strong>Esa reglamentación es menos exigente que la actual, que solo permite llevar a cabo esa clase de ataques contra equipos ubicados en lugares en los que el Congreso de Estados Unidos ha declarado la guerra</strong>, como Afganistán. Las nuevas leyes evitan el paso por el Legislativo y hacen que los ciberataques funcionen de forma similar a los ataques de aviones no tripulados, que pueden ser ordenados directamente por el Presidente sin intermediarios.</p>
<p>Estados Unidos, hasta ahora, solo ha reconocido un ataque cibernético: <a href="http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all&amp;_r=0" target="_blank">el que se llevó a cabo contra Irán al comienzo de la administración Obama</a>. El objetivo fue debilitar las instalaciones nucleares de la República Islámica. Se trató de una operación que inició en el gobierno de George W. Bush y fue llamada &#8216;Operación Juegos Olímpicos&#8217;.</p>
<p>Estados Unidos <a href="http://www.enter.co/otros/pentagono-ciberataques-son-actos-de-guerra/" target="_blank">ya dijo</a> que considera los ataques cibernéticos como &#8220;<em>actos de guerra</em>&#8221; y <strong>está preparando su aparato militar para para entrar a este campo de batalla</strong>. Según el Times, &#8220;<em>el Pentágono ha creado un nuevo Ciber Comando, y el campo de guerra de redes de computadores es una de las pocas partes del presupuesto militar que se espera que crezcan</em>&#8220;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/presidente-de-ee-uu-podria-ordenar-ciberataques-sin-autorizacion-del-congreso/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Soplan vientos de guerra entre dos hackers de Medio Oriente</title>
		<link>https://www.enter.co/empresas/seguridad/soplan-vientos-de-guerra-entre-dos-hackers-de-medio-oriente/</link>
					<comments>https://www.enter.co/empresas/seguridad/soplan-vientos-de-guerra-entre-dos-hackers-de-medio-oriente/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Fri, 13 Jan 2012 12:38:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Arabia Saudita]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Israel]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=36319</guid>

					<description><![CDATA[Bajo el nombre '0x Omar' un hacker árabe publicó los datos de más de 400.000 tarjetas de crédito de ciudadanos israelíes. Un hacktivista de Israel devolvió el ataque publicando información bancaria de ciudadanos saudíes.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_36328" aria-describedby="caption-attachment-36328" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/seguridad/soplan-vientos-de-guerra-entre-dos-hackers-de-medio-oriente/attachment/ciberguerra2/" rel="attachment wp-att-36328"><img loading="lazy" decoding="async" class="size-full wp-image-36328" title="ciberguerra2" src="http://www.enter.co/custom/uploads/2012/01/ciberguerra2.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/01/ciberguerra2.jpg 660w, https://www.enter.co/wp-content/uploads/2012/01/ciberguerra2-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-36328" class="wp-caption-text">El gobierno  de Israel aseguró que tomará represalias frente a los recientes ciberataques de los que han sido víctimas miles de ciudadanos israelíes. Foto: Amir Farshad Ebrahimi (vía Flickr).</figcaption></figure>
<p>Luego de que un hacker publicara más de 400.000 datos de tarjetas de crédito de ciudadanos israelíes en la Red, el viceministro de Asuntos Exteriores israelí, Danny Ayalon, amenazó con tomar medidas frente a este hecho que supuestamente fue realizado por un joven hacker nacido en Emiratos Árabes Unidos.</p>
<p>El hacker, que se identificó bajo el nombre &#8216;0x Omar&#8217;, <strong>se infiltró en los sitios web de varias compañías israelíes, tomó los datos de las transacciones, y los publicó a través de <a href="http://pastebin.com/ZyEzJnFB">Pastebin.com</a></strong>. <a href="http://www.reuters.com/article/2012/01/12/us-israel-hackers-idUSTRE80B23420120112">Las empresas atacadas reconocieron</a> que hasta el viernes pasado se publicaron los datos de 25.000 números de tarjetas, pero muchos de ellos pertenecen a productos que ya han caducado.</p>
<p><span id="more-36319"></span></p>
<p>Según el viceministro israelí, este hecho viola la soberanía de su país pues puede ser comparado con una operación terrorista y debe ser tratada como tal. <em>&#8220;Israel tiene opciones activas para atacar a quienes estén intentando dañarnos. Ningún organismo ni hacker puede ser inmune a nuestra acción de represalia&#8221;</em>, aseguró.</p>
<p>Pero el gobierno israelí no fue el único que dejó ver su descontento frente a las acciones realizadas por &#8216;0x Omar&#8217;. El hacktivista israelí Omer Cohen, quien se hace llamar &#8216;OxOmer&#8217; para burlarse de su contraparte árabe, dejó ver su respuesta frente a las acciones del hacker emiratí <strong>publicando un listado con 200 nombres, correos electrónicos y <a href="http://www.elmundo.es/elmundo/2012/01/12/navegante/1326358141.html" target="_blank">números de tarjetas de crédito de ciudadanos saudíes</a> que obtuvo de las mismas fuentes financieras. </strong></p>
<p><strong></strong><em>&#8220;Quiero que vengas a mi casa con todos tus amigos y tu país. Pero como no tienes amigos, cállate&#8221;, </em>fue el mensaje que le dejó Cohen a su adversario.</p>
<p>El sitio web del <a href="http://www.haaretz.com/news/diplomacy-defense/saudi-hacker-is-based-in-mexico-israeli-blogger-says-1.405923">diario israelí &#8216;Haaretz&#8217;</a> aseguró que el bloguero Amir Fedida, habría conseguido localizar a &#8216;0x Omar&#8217; en México: se trataría de un estudiante de 19 años que actualmente trabaja en Estados Unidos.</p>
<p>Sin embargo, el hacker se empeña en continuar con los ataques.<em> &#8220;Esperen y verán cómo filtro al mundo los datos de un millón de israelíes y también documentos técnicos relacionados con el Ejército y los ministerios&#8221;</em>, afirmó &#8216;0x Omar&#8217;, <a href="http://www.elmundo.es/elmundo/2012/01/06/navegante/1325847708.html">según informó el diario El País.</a> <em>&#8220;Este es un ataque político, social y económico contra Israel, un país que mata a palestinos y viola las leyes internacionales&#8221;, </em>dijo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/soplan-vientos-de-guerra-entre-dos-hackers-de-medio-oriente/feed/</wfw:commentRss>
			<slash:comments>34</slash:comments>
		
		
			</item>
		<item>
		<title>El servicio secreto inglés hackea a Al Qaeda con recetas de cocina</title>
		<link>https://www.enter.co/empresas/seguridad/el-servicio-secreto-ingles-hackea-a-al-qaeda-con-recetas-de-cocina/</link>
					<comments>https://www.enter.co/empresas/seguridad/el-servicio-secreto-ingles-hackea-a-al-qaeda-con-recetas-de-cocina/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Fri, 03 Jun 2011 17:15:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[MI6]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=19572</guid>

					<description><![CDATA[Los agentes de MI6 usaron un ataque informático para remplazar instrucciones para hacer bombas con directrices inofensivas de pastelería.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_19573" aria-describedby="caption-attachment-19573" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-19573" title="&lt;Digimax V800 / Kenox V20 / Digimax V20 &gt;" src="http://www.enter.co/custom/uploads/2011/06/Pastelitos.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/06/Pastelitos.jpg 660w, https://www.enter.co/wp-content/uploads/2011/06/Pastelitos-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-19573" class="wp-caption-text">La nueva arma de los ingleses en su lucha contra el terrorismo. Imagen: Clare &amp; Dave (vía Flickr).</figcaption></figure>
<p>Los ingleses son famosos por su obsesión por la puntualidad, su profundo amor por el té y su curioso y fino sentido del humor, entre otras cosas. Esta última característica salió a relucir hace un año, cuando agentes de <a href="https://www.sis.gov.uk/" target="_blank">MI6</a>, el servicio de inteligencia británico, realizaron quizás el ciberataque más cómico de la historia contra Al Qaeda.</p>
<p><strong>No fueron la inoculación de malware o un ataque DDoS las armas informáticas que afectaron el sitio de islam fundamentalista <a href="http://en.wikipedia.org/wiki/Inspire_(magazine)" target="_blank">Inspire</a>: fueron recetas de cocina.</strong></p>
<p>Aunque la operación se ejecutó en 2010, apenas <a href="http://www.guardian.co.uk/uk/2011/jun/02/british-intelligence-ruins-al-qaida-website" target="_blank">se reveló ahora</a> por motivos de seguridad. Lo que ocurrió fue que Inspire, una revista digital en inglés dirigida a simpatizantes internacionales, en especial de Estados Unidos y el Reino Unido, redactó una revista de 67 páginas que incluía un artículo llamado &#8216;Haga una bomba en la cocina de su mamá&#8217; con el fin de expandir su ideología y ampliar el campo de acción de su amenaza.</p>
<p><strong>Para evitar que la información se difundiera e inspirara a terroristas en potencia, MI6 hackeó el sitio web y remplazó el material peligroso con inofensivas recetas de pastelitos sacadas del programa de televisión de Ellen DeGeneres. </strong></p>
<p><strong> </strong>Para rematar la burla con una dosis de ironía, la autora de las recetas tiene un apellido que equivale a blasfemia para cualquier musulmán radical y terrorista: Israel.</p>
<p>Se sabe que tiempo después del ataque de repostería del MI6, la revista volvió a publicar el contenido original, por lo que <a href="http://bitelia.com/2011/06/mi6-operacion-magdalena-alqaeda" target="_blank">algunos medios califican la operación como un fracaso</a>. <strong>¿Qué opinan ustedes? ¿Está bien usar el humor en algo tan serio, o este tipo de ataques debe ser más contundente?</strong></p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a href="http://www.enter.co/?p=10654" target="_blank">El virus Stuxnet le habría costado 2 años de retraso al programa nuclear iraní</a>.</li>
<li><a href="http://www.enter.co/?p=3242" target="_blank">Irán es atacado con malware, al parecer por otro país</a>.</li>
<li><a href="http://www.enter.co/?p=14916" target="_blank">A rezar virtualmente por los terroristas del mundo</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/el-servicio-secreto-ingles-hackea-a-al-qaeda-con-recetas-de-cocina/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Pentágono: &#8220;Ciberataques son actos de guerra&#8221;</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/pentagono-ciberataques-son-actos-de-guerra/</link>
					<comments>https://www.enter.co/cultura-digital/el-popurri/pentagono-ciberataques-son-actos-de-guerra/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Tue, 31 May 2011 17:27:20 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=19439</guid>

					<description><![CDATA[Las Fuerzas Armadas de Estados Unidos anunciaron que se están tomando muy en serio la nueva directriz de la Casa Blanca sobre seguridad informática.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_19440" aria-describedby="caption-attachment-19440" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-19440" title="The_Pentagon_January_2008" src="http://www.enter.co/custom/uploads/2011/05/The_Pentagon_January_2008.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/05/The_Pentagon_January_2008.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/The_Pentagon_January_2008-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-19440" class="wp-caption-text">El Pentágono, en Washington D.C., es donde se deciden y planean las acciones militares de Estados Unidos. Imagen: David B. Gleason (vía Wikipedia).</figcaption></figure>
<p><a href="http://www.enter.co/seguridad-y-privacidad/hackers-que-ataquen-a-estados-unidos-podrian-ser-bombardeados/">Hace pocos días</a>, Barack Obama reveló su nueva ‘International Strategy for Cyberspace’ o estrategia internacional para el ciberespacio, la cual fue muy controvertida por contemplar el uso de la fuerza como herramienta para responder a ataques informáticos contra Estados Unidos, sus aliados y sus ciudadanos. <strong>En desarrollo de esa nueva visión de la Casa Blanca, el Pentágono –corazón del aparato bélico gringo– <a href="http://online.wsj.com/article/SB10001424052702304563104576355623135782718.html">anunció</a> que los ciberataques que provengan o que sean auspiciados por un Estado en particular constituirán <em>“actos de guerra”</em>.</strong></p>
<p>Pero según un general retirado de la Fuerza Aérea estadounidense no basta con que sea un ataque informático cualquiera, tiene que ser algo de verdad grave. ¿Qué tan grave<strong>? <em>“Un ciberataque es gobernado por básicamente las mismas reglas que cualquier otro ataque si sus efectos son en esencia los mimos”</em>, le dijo el ex general y hoy profesor de derecho en Duke University, Charles Dunlap, al diario estadounidense.</strong> Un oficial militaranónimo lo puso de una manera más pintoresca con un ejemplo: <em>“Si nos tumban la red eléctrica, de pronto les mandamos un misil por una de sus chimeneas”</em>.</p>
<p>Como ocurrió cuando fue anunciada la nueva estrategia de Obama, estas declaraciones dejan ciertas incertidumbres. Primero, como lo anota el artículo, un ‘acto de guerra’ no es un término legal, no puede ser comparado con un texto jurídico de manera objetiva para determinar específicamente qué constituye un ‘acto de guerra’. <strong>Queda abierto a la interpretación del mandatario de turno si un ataque informático amerita un bombardeo.</strong></p>
<p>Aún más inquietante es que hay mucho campo para malentendidos. Una persona con extensos conocimientos de redes y de Internet tiene muchas herramientas para burlar a las autoridades. <strong>Antes de mandar cohetes por la chimenea del presidente de otro país, tiene que haber una verificación total y certera de que a quien se ataca es culpable</strong> (y eso que se estarían saltando una cosa llamada ‘debido proceso’, pero esa discusión queda para los abogados). Sería una tragedia que se repitiera Irak o Vietnam, dos guerras que comenzaron basadas en inteligencia incompleta o falsa.</p>
<p><strong>A pesar de todos los aparentes riesgos que puede tener esta nueva doctrina, es fácil ver de dónde nace la preocupación de Estados Unidos.</strong> Hace pocos días Lockheed Martin, una de las empresas militares más importantes del planeta, <a href="http://www.informationweek.com/news/government/security/229700151">fue víctima de un ciberataque enorme</a>, que puso de rodillas a sus sistemas pero que no logró penetrarlos y robarse secretos como la tecnología ‘stealth’ (que borra a los aviones del radar enemigo) y los diseños de otras armas secretas estadounidenses.</p>
<p><strong>Es un tema muy complicado para Estados Unidos el de encontrar un equilibrio entre proteger sus intereses en el ciberespacio y defender un lugar tan intangible, pero si la superpotencia quiere mantener su liderazgo tanto en lo militar y como en lo tecnológico, es un reto que va a tener que superar.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/el-popurri/pentagono-ciberataques-son-actos-de-guerra/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Hackers que ataquen a Estados Unidos podrían ser bombardeados</title>
		<link>https://www.enter.co/empresas/seguridad/hackers-que-ataquen-a-estados-unidos-podrian-ser-bombardeados/</link>
					<comments>https://www.enter.co/empresas/seguridad/hackers-que-ataquen-a-estados-unidos-podrian-ser-bombardeados/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Wed, 18 May 2011 17:56:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[hackers]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=18856</guid>

					<description><![CDATA[La máxima potencia militar anunció que comenzará a tomarse mucho más en serio la seguridad de sus ciudadanos y sus aliados en el ciberespacio.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_18860" aria-describedby="caption-attachment-18860" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-18860" title="Tratado girngo de seguridad en la Red" src="http://www.enter.co/custom/uploads/2011/05/Tratado-girngo-de-seguridad-en-la-Red.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/05/Tratado-girngo-de-seguridad-en-la-Red.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Tratado-girngo-de-seguridad-en-la-Red-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-18860" class="wp-caption-text">Esta es la carátula del nuevo documento que resume la nueva estategia de Estados Unidos para defenderse en la Red.</figcaption></figure>
<p>El ataque que vivió <a href="http://www.enter.co/tag/sony/">Sony</a> hace poco, <a href="http://www.enter.co/search/psngate?t=c">conocido como el PSN-gate</a>, volvió a resaltar lo vulnerables que son hasta las empresas más poderosas y avanzadas del planeta a ataques informáticos. <strong>Pero no son solo los empresarios quienes deben cuidares, también es una obligación de los gobiernos proteger a sus ciudadanos de cualquier ataque, sin importar si es físico o virtual.</strong></p>
<p>A pesar de que existe el deber, hasta ahora son pocos los países que han tomado una iniciativa tan agresiva como <a href="http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf">la que reveló ayer el gobierno estadounidense</a>, la cual incluye el uso del aparato bélico gringo para defenderse de hackers.  En un documento titulado ‘International Strategy for Cyberspace’ (estrategia internacional para el ciberespacio) el presidente Barak Obama plantea una nueva visión para la protección del cibersespacio. Para el gobierno actual de Estados Unidos, la Red es un lugar maravilloso que ya no está limitado a empresarios o amantes de la tecnología, sino que se ha convertido en un servicio clave de la humanidad.</p>
<p><strong>Por eso es importante comenzar a tratar al ciberespecio como un lugar real y de gran importancia para el futuro de Estados Unidos y sus aliados.</strong> El plan incluye dos elementos: cómo defenderse de ataques y cómo responder a ellos. <strong>Para evitar que sus aliados y ciudadanos sean víctimas de ataques informáticos, Estados Unidos quiere comenzar una especie de red internacional de defensa y prevención. </strong><em>“Una red distribuida por todo el mundo requiere capacidades de primera advertencia”,</em> dice el documento, y para resolver ese problema propone crear nuevas herramientas de seguridad informática que funcionen mundialmente. Esta es la estrategia de defensa o <em>“disuasión”,</em> pero lo más interesante es lo que podría hacer Estados Unidos si estos sistemas fallan.  <em>“Los Estados tienen un derecho inherente de defensa propia que puede ser invocado por ciertos actos de agresividad en el ciberespacio”</em>, dice el documento.</p>
<p><strong><em>“Algunos actos hostiles realizados en el ciberespacio pueden obligar a acciones que se encuentran bajo los compromisos que tenemos con nuestros aliados militares. Cuando lo amerite, Estados Unidos responderá a actos hostiles en el ciberespacio de la misma forma en que responderíamos a cualquier otra amenaza hecha a nuestro país”</em>.</strong></p>
<p><a href="http://arstechnica.com/tech-policy/news/2011/05/us-warns-of-military-response-to-severe-cyberattacks.ars?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss">Como lo anota Ars Technica</a>, la fuerza militar solo sería usada como último recurso después de haber agotado las alternativas diplomáticas y económicas disponibles. <strong>Esto es importante porque muestra que el gobierno gringo reconoce que no son solo hackers individuales quienes pueden atacar sistemas de seguridad, también pueden ser agentes de gobiernos rivales en misiones de espionaje o sabotaje quienes atenten contra la seguridad de Estados Unidos y sus aliados. </strong></p>
<p><strong> </strong> El fuerte tono del lenguaje en el documento es impactante, pero puede llegar a ser alarmante si se considera que Estados Unidos básicamente está dispuesto a irse a la guerra si un ataque informático es lo suficientemente dañino y es perpetrado por una nación enemiga. ¿Cómo respondería Estados Unidos si le pasara algo como que <a href="http://www.enter.co/otros/iran-es-atacado-con-malware-al-parecer-por-otro-pais/">le ocurrió a Irán con el ataque de Stuxnet el año pasado</a>, en el que Irán <a href="http://www.enter.co/seguridad-y-privacidad/stuxnet-le-habria-costado-2-anos-de-retraso-al-programa-nuclear-irani/">acusó a las potencias de Occidente</a>?</p>
<p>Si las acusaciones persas fueran ciertas (nadie sabe si lo son o no) y los roles se invirtieran, ¿sería suficiente para justificar una guerra con Irán? ¿Qué pasaría si un hacker terrorista está atacando a Estados Unidos desde otro país sin que el gobierno de este lo sepa? ¿Podría entrar un equipo de Navy Seals a atraparlo sin pedirle permiso al país anfitrión, como ocurrió con Osama Bin Laden?</p>
<p><strong>Quizás la pregunta más inquietante de todas es si esta nueva doctrina será utilizada en el futuro por un presidente belicoso para llevar a su país a la guerra. </strong>No está mal defender el ciberespacio y es un paso importante amenazar con el uso de la fuerza a quienes crean que por ser hackers son inmunes a la justicia y que Internet es su patio trasero, pero no deja de preocupar que una máquina de guerra como el ejército gringo tenga una nueva excusa para utilizar su arsenal contra otros.</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a href="http://www.enter.co/?p=10654" target="_blank">El virus Stuxnet le habría costado 2 años de retraso al programa nuclear iraní</a>.</li>
<li><a href="http://www.enter.co/?p=3242" target="_blank">Irán es atacado con malware, al parecer por otro país</a>.</li>
<li><a href="http://www.enter.co/?p=14916" target="_blank">A rezar virtualmente por los terroristas del mundo</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/hackers-que-ataquen-a-estados-unidos-podrian-ser-bombardeados/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>Stuxnet le habría costado 2 años de retraso al programa nuclear iraní</title>
		<link>https://www.enter.co/empresas/seguridad/stuxnet-le-habria-costado-2-anos-de-retraso-al-programa-nuclear-irani/</link>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Fri, 17 Dec 2010 13:58:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[Irán]]></category>
		<category><![CDATA[Robert Langer]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[The Jerusalem Post]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10654</guid>

					<description><![CDATA[El virus, detectado en las instalaciones nucleares del país en septiembre, parece haber causado daños tan severos a centrífugas y computadores que expertos lo equiparan con un ataque militar.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10655" aria-describedby="caption-attachment-10655" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-10655" title="Reactores nucleares" src="http://www.enter.co/custom/uploads/2010/12/Reactores-nucleares.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Reactores-nucleares.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Reactores-nucleares-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-10655" class="wp-caption-text">Irán dice que su programa nuclear tienen fines pacíficos, pero las potencias de Occidente temen ver, sin decirlo abiertamente, una bomba atómica en en horizonte. Imagen: Arturo Ramos (vía Wikipedia).</figcaption></figure>
<p>En septiembre el mundo conoció que Irán estaba bajo un <a href="http://www.enter.co/otros/iran-es-atacado-con-malware-al-parecer-por-otro-pais/" target="_blank">ataque informático de grandes dimensiones</a>. <strong>El virus <a href="http://www.enter.co/tag/stuxnet/" target="_blank">Stuxnet</a> fue catalogado como una de <a href="http://www.enter.co/seguridad-y-privacidad/eset-anuncia-las-10-amenazas-mas-importantes-de-2010/" target="_blank">las amenazas más importantes de 2010</a> por la firma de seguridad <a href="http://www.enter.co/tag/eset/" target="_blank">ESET</a> gracias a su capacidad de infectar particularmente sistemas de control industrial, como los usados en centrales eléctricas.</strong></p>
<p>Aunque en principio el gobierno iraní dijo que su programa nuclear –al parecer el blanco principal del ataque– no había sufrido mayores daños, un renombrado experto en el virus <a href="http://www.jpost.com/IranianThreat/News/Article.aspx?id=199475" target="_blank">le dijo al diario israelí ‘The Jerusalem Post’</a> (inglés) que el virus había dejado lisiados los avances atómicos persas.</p>
<p>El periódico cita a un experto alemán de apellido Langer, el cual <a href="http://arstechnica.com/tech-policy/news/2010/12/stuxnet-apparently-as-effective-as-a-military-strike.ars?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss" target="_blank">según Ars Tecnica</a> (inglés) es Robert Langer, una de las personas que más sabe de Stuxnet en el mundo (otros medios lo llaman &#8216;Ralph Langer&#8217;, y se desconoce por qué el diario israelí no citó su nombre completo). Según sus declaraciones, <strong>el virus retrasó el programa nuclear por 2 años. </strong><strong><em>“Fue casi tan eficiente como un ataque militar, pero mejor, porque no hubo muertes ni se desató una guerra total. Desde la perspectiva militar, este fue un éxito gigantesco</em>”, </strong>declaró Langer.</p>
<p>Lo que hace tan letal a Stuxnet para los iranís es su alto grado de sofisticación. <strong>Según Langer y <a href="http://frank.geekheim.de/?p=1189" target="_blank">otros expertos</a> (inglés), el virus estaba especialmente diseñado para atacar el programa iraní y la seguridad informática estatal, cuyos líderes simplemente no han sabido cómo lidiar con un ataque de esta magnitud. </strong>El sitio web ZonaVirus presenta <a href="http://www.zonavirus.com/articulos/articulo-sobre-conclusiones-del-virus-stuxnet.asp  " target="_blank">detalles de cómo funciona Stuxnet</a> en la infraestructura nuclear iraní.</p>
<p><em>“Es extremadamente difícil limpiar las instalaciones que tienen Stuxnet, y sabemos que Irán no es bueno para la tecnología de información y apenas está tratando de entender qué significa todo esto”</em>, le dijo Langer al diario israelí. <em>“Para que sus sistemas funcionen otra vez, van a tener que deshacerse del virus (…), van a tener que remplazar sus equipos, y van a tener que reconstruir sus <a href="http://es.wikipedia.org/wiki/Enriquecimiento_de_uranio" target="_blank">centrífugas</a> en Natanz y comprar una nueva turbina para Bushehr”. </em><strong>Natanz y Bushehr son los sitios donde se encuentran los reactores más importantes del controvertido programa nuclear iraní.</strong></p>
<p><strong> </strong></p>
<p><strong>Tanto los efectos puntuales como la alta sofisticación de Stuxnet han llevado a expertos independientes y al gobierno iraní a concluir que se trata de un ataque planeado por otro país.</strong> Los principales sospechosos son Israel y Estados Unidos –los rivales políticos más radicales de su programa nuclear–, pero se especula que posiblemente Alemania también haya participado.</p>
<p><strong>Si algún día se llega a saber con certeza que los gobiernos de ciertos países estuvieron detrás de Stuxnet, este sería uno de los primeros y más exitosos ataques en una ciberguerra qu</strong><strong>e </strong><strong>estaría apenas comenzando</strong>, pues Irán <a href="http://www.voanews.com/english/news/middle-east/Iran-Continues-Its-Tussle-With-West-111614824.html" target="_blank">no se quedará de brazos cruzados</a>.  (inglés).</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>‘Operation Payback’: la venganza de WikiLeaks</title>
		<link>https://www.enter.co/empresas/seguridad/operation-payback-la-venganza-de-wikileaks/</link>
					<comments>https://www.enter.co/empresas/seguridad/operation-payback-la-venganza-de-wikileaks/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Thu, 09 Dec 2010 19:42:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[4chan]]></category>
		<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[Assange]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10072</guid>

					<description><![CDATA[Durante la última semana, empresas del perfil de MasterCard, Visa y Amazon le han dado su espalda a WikiLeaks. Ahora miles de sus simpatizantes se han organizado para cobrarles su abandono en uno de los ataques informáticos más grandes de la historia.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10076" aria-describedby="caption-attachment-10076" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-10076" title="Sitio para atacar con Anonymous" src="http://www.enter.co/custom/uploads/2010/12/Sitio-para-atacar-con-Anonymous.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Sitio-para-atacar-con-Anonymous.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Sitio-para-atacar-con-Anonymous-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-10076" class="wp-caption-text">Así luce el sitio web que le permite a cualquier persona sumarse a la causa de Anonymous.</figcaption></figure>
<p>A estas alturas, sólo quienes viven una cueva en las montañas no saben <a href="http://www.google.com.co/search?q=wikileaks&amp;hl=en&amp;prmd=ivunl&amp;source=lnms&amp;tbs=nws:1&amp;ei=4RYBTZWWEYK8lQfBkeGlDQ&amp;sa=X&amp;oi=mode_link&amp;ct=mode&amp;ved=0CA4Q_AU">lo que está pasando con WikiLeaks</a>. Aunque todo lo que ha ocurrido hasta hoy es de por sí histórico, <strong>l</strong><strong>os ú</strong><strong>lti</strong><strong>m</strong><strong>os </strong><strong>dos</strong><strong> dí</strong><strong>as </strong><strong>han</strong><strong> marc</strong><strong>ado u</strong><strong>n h</strong><strong>ito e</strong><strong>n la seguridad informática, pues la llamada ‘Operation Payback’ (operación retribución) es uno de los ataques informáticos coordinados más masivos de la histo4ria.</strong></p>
<p>Desde ayer, <a href="http://www.dailymail.co.uk/news/article-1336806/WikiLeaks-hackers-Operation-Payback-cyber-war-targets-Swedish-Government.html">más de 5.000 ‘hacktivistas’</a> de la comunidad de <a href="http://www.4chan.org/">4Chan</a> llamada <a href="http://www.enter.co/tag/anonymous/">Anonymous</a> han atacado empresas de la talla de MasterCard, PayPal y Visa, así como los sitios web de políticos e incluso bancos. <strong>A </strong><strong>c</strong><strong>ontinu</strong><strong>ación e</strong><strong>stá </strong><strong>un listado de todos los ataques <a href="http://mashable.com/2010/12/08/hackers-take-down-visa-com-in-the-name-of-wikileaks/" target="_self">según PandaLabs le informó a Mashable</a> y de acuerdo a las nuevas noticias de hoy. </strong>Estaremos actualizándolo a medida que la ofensiva se expanda.</p>
<ul>
<li><a href="http://www.readwriteweb.com/archives/ddos_attacks_take_down_mastercard_and_visa_website.php">Ayer</a> (inglés), ataques DDoS (negación de servicio) a los sitios web de <strong>Visa y MasterCard</strong> afectaron las operaciones de las empresas.<strong> </strong></li>
<li>Los sitios web de los <strong>políticos estadounidenses Sarah Palin y Joe Lieberman</strong> fueron ‘tumbados’ por varios minutos (el ataque al de Lieberman fue el primero a un domio .gov de la ofensiva). Ambos han sido fuertes críticos de WikiLeaks.<strong> </strong></li>
<li><strong>El banco suizo PostFinance</strong> le cerró la cuenta bancaria a Julian Assange (fundador de WikiLeaks). Como consecuencia, la institución ha visto a su sitio caerse y sus clientes no han podido aprovechar los servicios en línea del banco a plenitud desde ayer.<strong> </strong></li>
<li>&#8216;Tumbaron&#8217; <strong>el sitio del abogado que representa a las dos mujeres que acusan a Assange de agredirlas sexualmente</strong>, lo cual ha servido de razón para mantener a <a href="http://es.euronews.net/2010/12/07/julian-assange-en-prision-preventiva/">Assange tras las rejas</a>.<strong> </strong></li>
<li><a href="http://www.zdnet.com/news/paypal-hit-by-ddos-attack-after-dropping-wikileaks/489237">Desde ayer</a> (inglés) e incluso esta mañana, <strong>PayPal estuvo bajo ataque.</strong> Aunque el sitio principal no sufrió, el blog oficial estuvo fuera de servicio por 8 horas.<strong> </strong></li>
<li><strong>Se intentó de coordinar <a href="http://www.enter.co/otros/amazon-com-podria-ser-atacado-en-proximas-horas-por-defensores-de-wikileak/">un ataque a Amazon.com</a>,</strong> pero fue pospuesto para continuar la ofensiva contra PayPal. De todas maneras se espera que el ataque ocurra en algún momento.</li>
<li><a href="http://m.guardian.co.uk/media/2010/dec/09/operation-payback-wikileaks-anonymous?cat=media&amp;type=article">También han sufrido caídas</a> (inglés) de servicios los sitios web del gobierno sueco y del fiscal de ese país, quienes han pedido en extradición a Assange por sus supuestos crímenes sexuales.</li>
<li><a href="http://news.netcraft.com/archives/2010/12/10/moneybookers-com-taken-down-by-ddos-attacks.html" target="_self">El 10 de diciembre</a> (inglés), el sitio de transferencias electrónicas, <a href="http://www.moneybookers.com/app/" target="_self">Monybookers.com</a>, fue atacado y &#8216;tumbado&#8217; por unos minutos. La razón fue que la empresa que antes recibía donaciones a WikiLeaks dejó de hacerlo.</li>
</ul>
<p>Con tantos éxitos, era de esperarse que la guerra de Anonymous  despertara la ira de otras fuerzas en la Red. <strong>La comunidad ha sufrido un golpe al perder <a href="http://www.anonops.net/">su sitio web oficial</a>, el cual se encuentra fuera de servicio a causa de un ataque DDoS que aún no tiene autor confirmado.</strong> <a href="http://www.enter.co/tag/facebook/">Facebook</a> y <a href="http://www.enter.co/tag/twitter/">Twitter</a>, por su parte, también han deshabilitado algunas cuentas relacionadas con Anonymous y la Operación Retribución. Twitter incluso <a href="http://www.enter.co/internet/twitter-niega-censura-a-wikileaks/" target="_self">ha sido acusado</a> de mantener a WikiLeaks y a su fundador, Julian Assange, fuera de los ‘trending topics’.</p>
<p><strong>¿Qué es Anonymous?</strong></p>
<p>La ofensiva de los simpatizantes de WikiLeaks surgió de una comunidad de hackers y activistas conocida como Anonymous, que surgió hace unos años en los foros <a href="http://www.4chan.org" target="_self">4chan</a>, pero que no tiene ninguna relación con estos. <strong>Est</strong><strong>a</strong><strong> </strong><strong>comu</strong><strong>nida</strong><strong>d e</strong><strong>s f</strong><strong>am</strong><strong>osa y te</strong><strong>mi</strong><strong>da por tener</strong><strong> mi</strong><strong>e</strong><strong>mb</strong><strong>ros ‘<a href="http://www.enter.co/tag/hackers/">hackers’</a> con altísimos conocimientos de sistemas y redes. </strong>Además de sus habilidades, los miembros de Anonymous tienen un principio guía común: la libertad de la información en Internet. Por ello la causa de Julian Assange y WikiLeaks es tan cercana a su corazón.</p>
<p>Desde hace unos meses, Anonymous ha estado preparando un ataque masivo a quienes luchan en contra de la piratería, pues para la comunidad los usuarios de Internet deberían tener el derecho de disponer de su información como les plazca. Como parte del comienzo de su ofensiva, Anonymous <a href="http://www.enter.co/internet/los-usuarios-de-the-pirate-bay-contraatacan/">atacó en octubre</a> a  los responsables de <a href="http://www.eltiempo.com/archivo/documento/MAM-3404624">la caída del sitio de ‘torrents’ The Pirate Bay</a>. Sin embargo, con los sucesos de WikiLeaks, las prioridades de ataque al parecer han cambiado.</p>
<p><strong>Los planes de Anonymous son realmente ambiciosos, por lo cual necesitan la ayuda de miles de personas más además de sus miembros.</strong> Por ello, los hackers han creado programas e incluso sitios web por medio de los cuales es posible participar en ‘Operation Payback’ así la persona no sepa nada sobre seguridad informática o ‘hacking’.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/operation-payback-la-venganza-de-wikileaks/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Twitter niega censura a WikiLeaks</title>
		<link>https://www.enter.co/otros/twitter-niega-censura-a-wikileaks/</link>
					<comments>https://www.enter.co/otros/twitter-niega-censura-a-wikileaks/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Thu, 09 Dec 2010 13:47:46 +0000</pubDate>
				<category><![CDATA[Assange]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10008</guid>

					<description><![CDATA[El servicio de microblogging fue criticado porque la palabra ‘wikileaks’ no aparecía en sus ‘trending topics’. Usuarios del mundo se unen para defender el sitio, y otros han pasado a la ofensiva.]]></description>
										<content:encoded><![CDATA[<div>
<p id="internal-source-marker_0.614631008123979">
<figure id="attachment_10009" aria-describedby="caption-attachment-10009" style="width: 724px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-10009" title="Wikileaks Twitter" src="http://www.enter.co/custom/uploads/2010/12/Wikileaks-Twitter.jpg" alt="" width="724" height="543" srcset="https://www.enter.co/wp-content/uploads/2010/12/Wikileaks-Twitter.jpg 724w, https://www.enter.co/wp-content/uploads/2010/12/Wikileaks-Twitter-300x225.jpg 300w" sizes="auto, (max-width: 724px) 100vw, 724px" /><figcaption id="caption-attachment-10009" class="wp-caption-text">#wikileaks sigue siendo un &#39;hashtag&#39; popular en Twitter, pero no aparece en las tendencias. Hay una explicación.</figcaption></figure>
<p>El caso <a href="http://www.eltiempo.com/noticias/wikileaks" target="_blank">WikiLeaks</a> ya tiene tantas denuncias, historias e implicados, que sus consecuencias son imprevisibles, aunque ya se habla de que <a href="http://www.dailymail.co.uk/news/article-1336806/Army-hackers-targets-Sarah-Palin-Swedish-government-credit-card-giants-WikiLeaks-Operation-Payback.html">está generando una ciberguerra</a> (inglés), pues <strong>por lo menos 5.000 ‘hacktivistas’ –hackers activistas– han atacado los sitios web de Visa, PayPal, Amazon, el gobierno sueco y la excandidata a la Vicepresidencia de Estados Unidos, Sarah Palin.</strong> <strong>Twitter también ha sido blanco de ataques, </strong>aunque por fortuna para el servicio de microblogging, solo verbales: <a href="http://bubbloy.wordpress.com/2010/12/05/twitter-is-censoring-the-discussion-of-wikileaks/">se le acusa de censurar a WikiLeaks eliminándolo de sus ‘trending topics’</a> (inglés), que se presentan en un listado con las palabras y temas más populares y mencionados del momento.  Carolyn Penner, vocera de Twitter, publicó <a href="http://blog.twitter.com/2010/12/to-trend-or-not-to-trend.html">una entrada en el blog oficial</a>, en la que defiende a la compañía de las acusaciones y explica detalles de cómo se determinan los ‘trending topics’. En pocas palabras, señala que Twitter favorece la novedad sobre la popularidad. <em>“El listado de tendencias está diseñado para que la gente descubra las más recientes entre las noticias de última hora en todo el mundo, capturando los temas emergentes más calientes, y no los que son más populares”,</em> escribió Penner.  Por ello, si bien en noviembre #wikileaks llegó a estar en el listado de tendencias, por estos días no aparece, ya que no ha habido un incremento de tweets con este término, aunque siga siendo uno de los más discutidos.  La explicación de Twitter no es una excusa sin sentido. Servicios de monitoreo de tendencias, como <a href="http://trendistic.com/" target="_blank">Trendistic</a>, permiten ver que términos y hashtags muy utilizados cada día, como #justinbieber, #google o #facebook, tampoco aparecen en las tendencias.  Sin embargo, <strong>Twitter aún no ha explicado las suspensiones de cuentas de usuario relacionadas con la naciente ciberguerra. </strong>Algunas siguen funcionando, como la de la <a href="http://twitter.com/Op_Payback ">Operación Payback</a>, pero otras, como la del <a href="http://twitter.com/PiratePartyUS" target="_blank">Partido Pirata de Estados Unidos</a> o la del grupo de activistas <a href="http://twitter.com/Anon_Operation" target="_blank">Anonymous</a> –impulsores de los ataques pro-WikiLeaks– quedaron fuera de servicio.  <strong>¿Caído Wikileaks.org? Hay 1.368 copias.</strong></p>
<div>
<p id="internal-source-marker_0.614631008123979">No todos los que defienden WikiLeaks se han dedicado a atacar a las personas y empresas que se han enfrentado a esta organización o a su líder <a href="es.wikipedia.org/wiki/Julian_Assange" target="_blank">Julian Assange</a>. Cientos de ciberactivistas, impulsados por el Partido Pirata sueco –y apoyados por otros partidos pirata, <a href="http://www.partidopirata.com.ar/251/mirrors-de-wikileaks" target="_blank">como el argentino</a>– han decidido apoyar la iniciativa de montar copias espejo de WikiLeaks, con el fin de que la información de este sitio nunca se pierda si por fin logran bloquearlo definitivamente de la Web.</p>
<p>El sitio original, <a href="http://wikileaks.org/" target="_blank">Wikileaks.org</a>, ha vivido un vía crucis desde la publicación de los documentos del <a href="http://www.eltiempo.com/noticias/cablegate" target="_blank">Cablegate</a>, y por lo pronto está caído en esa dirección web. La versión oficial está disponible con la dirección IP, <a href="http://213.251.145.96" target="_blank">213.251.145.96</a>, pero ante el riesgo de que las autoridades y otros interesados logren bloquearlo definitivamente, la idea de las copias espejo ha sido un éxito, y hoy ya están en línea <a href="http://wikileaks.ch/mass-mirror.html" target="_blank">1.368 &#8216;mirrors&#8217; de WikiLeaks</a>.  La cifra seguirá creciendo porque se han publicado <a href="http://wikileaks.ch/mass-mirror.html" target="_blank">instrucciones precisas</a> para que cualquier persona u organización que tenga un servidor Unix apoye su causa.  Después de seguir estas instrucciones, los líderes de la iniciativa se encargan de enviar las páginas al nuevo servidor –las cuales solo ocupan unos 2 GB de espacio en disco– y de actualizarlas cada vez que se publica nueva información en el sitio original.</p>
</div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/twitter-niega-censura-a-wikileaks/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
	</channel>
</rss>
