<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad Colombia: Noticias, Fotos, Evaluaciones, Precios y Rumores de Ciberseguridad Colombia • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ciberseguridad-colombia/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ciberseguridad-colombia/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Sat, 02 May 2026 16:58:45 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Ciberseguridad Colombia: Noticias, Fotos, Evaluaciones, Precios y Rumores de Ciberseguridad Colombia • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ciberseguridad-colombia/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Qué cambió en la forma en que guardamos contraseñas? Carolina Mojica, de Kaspersky, explica los nuevos riesgos digitales</title>
		<link>https://www.enter.co/empresas/seguridad/que-cambio-en-la-forma-en-que-guardamos-contrasenas-carolina-mojica-de-kaspersky-explica-los-nuevos-riesgos-digitales/</link>
					<comments>https://www.enter.co/empresas/seguridad/que-cambio-en-la-forma-en-que-guardamos-contrasenas-carolina-mojica-de-kaspersky-explica-los-nuevos-riesgos-digitales/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Sat, 02 May 2026 16:57:54 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Carolina Mojica]]></category>
		<category><![CDATA[celulares]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[FRAUDES DIGITALES]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[vida digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=583694</guid>

					<description><![CDATA[El celular dejó de ser solo una herramienta de comunicación para convertirse en el centro de la vida digital. Allí conviven aplicaciones bancarias, correos electrónicos, redes sociales, documentos personales y buena parte de la información privada de los usuarios. Ese cambio también transformó la forma en que las personas administran sus contraseñas y su seguridad. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="125" data-end="492">El celular dejó de ser solo una herramienta de comunicación para convertirse en el centro de la vida digital. Allí conviven aplicaciones bancarias, correos electrónicos, redes sociales, documentos personales y buena parte de la información privada de los usuarios. Ese cambio también transformó la forma en que las personas administran sus contraseñas y su seguridad.</p>
<p data-start="494" data-end="859">Para entender cómo evolucionó este hábito y qué riesgos enfrentan hoy los colombianos, entrevistamos a <strong data-start="597" data-end="673">Carolina Mojica, Consumer Sales Manager, NOLA &amp; SOLA Region de Kaspersky</strong>, quien explicó cómo las nuevas dinámicas digitales están modificando la relación de los usuarios con sus claves de acceso y su protección en línea.</p>
<p data-start="861" data-end="1034">Según la vocera, la digitalización aceleró un fenómeno que hace algunos años parecía impensable: la pérdida progresiva de control directo sobre nuestras propias contraseñas.</p>
<p data-start="1036" data-end="1150">Antes, muchas personas memorizaban claves, las anotaban en agendas o utilizaban combinaciones fáciles de recordar.</p>
<p data-start="1152" data-end="1231">Hoy, en cambio, gran parte de los accesos está delegada a sistemas automáticos.</p>
<h3 data-start="1152" data-end="1231">Te puede interesar: <a href="https://www.enter.co/opinion-y-analisis/opinion-ia-y-ciberseguridad-avances-brechas-y-la-oportunidad-empresarial/" target="_blank" rel="noopener">Opinión | IA y Ciberseguridad: avances, brechas y la oportunidad empresarial</a></h3>
<p data-start="1233" data-end="1454">“El smartphone ya no es solo un teléfono. Allí está el trabajo, la familia, las finanzas, las relaciones y prácticamente toda la vida digital”, explicó Mojica durante la conversación.</p>
<p data-start="1456" data-end="1537">Esa concentración de información ha cambiado por completo la lógica de seguridad.</p>
<p data-start="1539" data-end="1800">De acuerdo con cifras compartidas por Kaspersky, el 68 % de los colombianos realiza pagos y transferencias desde su celular. Además, el 43 % comparte contraseñas y el 86 % deja sesiones abiertas en sus dispositivos móviles.</p>
<p data-start="1802" data-end="1848">La comodidad ha impulsado este comportamiento.</p>
<p data-start="1850" data-end="2135">El uso de huellas, reconocimiento facial y herramientas de autoguardado redujo la necesidad de recordar claves. Sin embargo, también creó una dependencia tecnológica que puede convertirse en problema cuando se cambia de celular, se pierde el dispositivo o ocurre un bloqueo inesperado.</p>
<h2 data-section-id="161corv" data-start="2137" data-end="2188">Cuando las contraseñas dejaron de ser personales</h2>
<p data-start="2190" data-end="2385">Uno de los hallazgos que más llamó la atención durante la entrevista fue cómo las contraseñas pasaron de ser un asunto individual a convertirse en información compartida dentro de muchos hogares.</p>
<p data-start="2387" data-end="2521">Es común que un familiar administre accesos bancarios, correos, plataformas digitales o autenticaciones de varios miembros de la casa.</p>
<p data-start="2523" data-end="2618">Aunque esta práctica suele verse como algo práctico, Mojica advirtió que amplifica los riesgos.</p>
<p data-start="2620" data-end="2752">La razón es simple: cuando una sola persona concentra demasiados accesos, una vulneración puede desencadenar una reacción en cadena.</p>
<h3 data-start="2620" data-end="2752">Te puede interesar: <a href="https://www.enter.co/startups/los-equipos-de-seguridad-ya-no-deben-reaccionar-sino-adelantarse-la-apuesta-de-recorded-future-en-emerge-americas-2026/" target="_blank" rel="noopener">“Los equipos de seguridad ya no deben reaccionar, sino adelantarse”: la apuesta de Recorded Future en eMerge Americas 2026</a></h3>
<p data-start="2754" data-end="3024">Según explicó, un atacante puede comprometer múltiples cuentas en apenas cuatro minutos si logra acceder al correo electrónico principal, ya que desde allí puede restablecer contraseñas y tomar control de otros servicios conectados.</p>
<p data-start="3026" data-end="3097">“El correo electrónico es la llave maestra de la vida digital”, señaló.</p>
<p data-start="3099" data-end="3227">La especialista también habló de otro cambio importante: los ciberdelincuentes ya no dependen exclusivamente de fallas técnicas.</p>
<p data-start="3229" data-end="3288">Ahora apuntan directamente a las emociones de los usuarios.</p>
<p data-start="3290" data-end="3473">Mensajes que generan urgencia, llamadas sospechosas, enlaces que aparentan ser legítimos y hasta voces clonadas con inteligencia artificial forman parte de los métodos más frecuentes.</p>
<p data-start="3475" data-end="3584">Esto ha generado una nueva sensación entre los usuarios: desconfianza frente a cualquier contacto inesperado.</p>
<p data-start="3586" data-end="3769">Muchas personas, explicó Mojica, experimentan temor o ansiedad al responder llamadas desconocidas, precisamente porque los fraudes digitales se volvieron más difíciles de identificar.</p>
<h2 data-section-id="1xmgwdj" data-start="3771" data-end="3822">Nuevas herramientas para un nuevo hábito digital</h2>
<p data-start="3824" data-end="3918">Frente a este panorama, la recomendación no es volver a memorizar decenas de claves complejas.</p>
<p data-start="3920" data-end="4017">La alternativa está en adoptar herramientas que permitan administrar contraseñas de forma segura.</p>
<p data-start="4019" data-end="4159">Mojica destacó el uso de gestores de contraseñas, sistemas de autenticación múltiple y hábitos de verificación que ayuden a reducir riesgos.</p>
<p data-start="4161" data-end="4253">También insistió en recuperar la cautela que las personas suelen tener en la vida cotidiana.</p>
<p data-start="4255" data-end="4364">Así como se enseña a no confiar en extraños en la calle, esa misma lógica debería aplicarse al mundo digital.</p>
<p data-start="4366" data-end="4536">“La ciberseguridad ya no es un asunto técnico ni exclusivo de empresas. Hace parte del hogar y de la protección familiar”, concluyó.</p>
<p data-start="4538" data-end="4612">El mayor cambio, entonces, no está solo en cómo guardamos las contraseñas.</p>
<p data-start="4614" data-end="4730">Está en comprender que cada acceso protege mucho más que una cuenta: resguarda una parte importante de nuestra vida.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/que-cambio-en-la-forma-en-que-guardamos-contrasenas-carolina-mojica-de-kaspersky-explica-los-nuevos-riesgos-digitales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fake news en Colombia: 4 de cada 10 personas no saben reconocerlas, según estudio</title>
		<link>https://www.enter.co/empresas/seguridad/fake-news-en-colombia-4-de-cada-10-personas-no-saben-reconocerlas-segun-estudio/</link>
					<comments>https://www.enter.co/empresas/seguridad/fake-news-en-colombia-4-de-cada-10-personas-no-saben-reconocerlas-segun-estudio/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 06 Mar 2026 16:56:15 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[desinformación electoral]]></category>
		<category><![CDATA[desinformación en Colombia]]></category>
		<category><![CDATA[Elecciones en Colombia]]></category>
		<category><![CDATA[fake news]]></category>
		<category><![CDATA[fraude digital]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[noticias falsas redes sociales]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[WhatsApp Telegram fake news]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581773</guid>

					<description><![CDATA[A pocos días de las elecciones del 8 de marzo en Colombia, la circulación de información en redes sociales vuelve a estar bajo la lupa. Un estudio de Kaspersky advierte que una parte importante de los ciudadanos todavía tiene dificultades para reconocer contenidos falsos en internet, una situación que se vuelve más delicada en momentos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="393">A pocos días de las elecciones del 8 de marzo en Colombia, la circulación de información en redes sociales vuelve a estar bajo la lupa. Un estudio de <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Kaspersky</span></span> advierte que una parte importante de los ciudadanos todavía tiene dificultades para reconocer contenidos falsos en internet, una situación que se vuelve más delicada en momentos de alta actividad política.</p>
<p data-start="0" data-end="393"><span id="more-581773"></span></p>
<p data-start="395" data-end="662">La investigación, llamada <em data-start="421" data-end="439"><a href="https://latam.kaspersky.com/blog/estudo-linguagem-digital-2024/28068/" target="_blank" rel="noopener">Lenguaje Digita</a>l</em>, revela que el 41 % de los colombianos no sabe con certeza cómo identificar una noticia falsa. Al mismo tiempo, el 78 % afirma haber estado expuesto a desinformación durante el último año, principalmente en redes sociales.</p>
<p data-start="664" data-end="1089">El informe también señala que la mitad de los encuestados ha recibido contenido engañoso a través de aplicaciones de mensajería como <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">WhatsApp</span></span> o <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Telegram</span></span>. A pesar de que el reconocimiento del fenómeno ha mejorado frente a años anteriores, los especialistas consideran que el avance todavía es limitado frente al volumen de información que circula cada día en internet.</p>
<p data-start="1091" data-end="1540">El problema no se limita a la confusión informativa. La desinformación puede convertirse en una puerta de entrada para delitos digitales. En periodos electorales, los ciberdelincuentes suelen aprovechar el interés de los usuarios por noticias de última hora, encuestas o supuestos datos exclusivos para difundir enlaces que parecen legítimos, pero que en realidad buscan robar credenciales, recopilar datos personales o dirigir a páginas maliciosas.</p>
<h2 data-section-id="13xvakr" data-start="1542" data-end="1606">La desinformación también abre la puerta a fraudes digitales</h2>
<p data-start="1608" data-end="1885">Según explicó <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Fabio Assolini</span></span>, director del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky para América Latina, durante las temporadas electorales es común que circulen mensajes diseñados para generar reacciones rápidas entre los usuarios.</p>
<p data-start="1887" data-end="2183">El especialista advierte que detrás de una noticia llamativa puede esconderse un enlace fraudulento, una imagen manipulada o incluso contenido generado con inteligencia artificial. Estos materiales pueden influir en la opinión pública, pero también servir como herramienta para ataques digitales.</p>
<p data-start="2185" data-end="2428">La creciente disponibilidad de herramientas de IA ha hecho que los audios, imágenes y videos falsos sean cada vez más difíciles de distinguir. Esto aumenta el riesgo de que la desinformación se comparta de forma masiva antes de ser verificada.</p>
<h3 data-start="2185" data-end="2428">Te puede interesar: A<a href="https://www.enter.co/colombia/asi-funciona-el-microchip-del-nuevo-pasaporte-colombiano-y-sus-sistemas-de-seguridad/" target="_blank" rel="noopener">sí funciona el microchip del nuevo pasaporte colombiano y sus sistemas de seguridad</a></h3>
<p data-start="2430" data-end="2704">El estudio también encontró diferencias entre grupos de población. Los jóvenes entre 25 y 34 años son quienes reportan mayor exposición a contenidos falsos, con un 80 %. Además, existen brechas en la capacidad para reconocer este tipo de información entre hombres y mujeres.</p>
<p data-start="2706" data-end="3005">Frente a este escenario, los especialistas recomiendan verificar siempre el origen de las noticias antes de compartirlas. Consultar medios reconocidos, confirmar si la información aparece en varias fuentes y evitar abrir enlaces sospechosos son algunas de las medidas básicas para reducir el riesgo.</p>
<p data-start="3007" data-end="3178">También sugieren mantener actualizados los dispositivos y utilizar herramientas de seguridad digital que alerten sobre páginas peligrosas o posibles filtraciones de datos.</p>
<p data-start="3007" data-end="3178"><em>Imagen: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/fake-news-en-colombia-4-de-cada-10-personas-no-saben-reconocerlas-segun-estudio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El 74% de los ataques comienza con una contraseña robada: ¿estamos confiando demasiado en las claves tradicionales?</title>
		<link>https://www.enter.co/empresas/seguridad/el-74-de-los-ataques-comienza-con-una-contrasena-robada-estamos-confiando-demasiado-en-las-claves-tradicionales/</link>
					<comments>https://www.enter.co/empresas/seguridad/el-74-de-los-ataques-comienza-con-una-contrasena-robada-estamos-confiando-demasiado-en-las-claves-tradicionales/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 14:30:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Autenticación biométrica]]></category>
		<category><![CDATA[biometría facial]]></category>
		<category><![CDATA[brecha de datos]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[Identidad digital]]></category>
		<category><![CDATA[incidentes cibernéticos]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Olimpia]]></category>
		<category><![CDATA[Registraduría nacional]]></category>
		<category><![CDATA[robo de credenciales]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<category><![CDATA[suplantación digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581441</guid>

					<description><![CDATA[El 74% de las intrusiones a sistemas empresariales en el mundo comienza con el robo de credenciales. El dato, revelado por el Data Breach Investigations Report (DBIR) de Verizon, confirma que las contraseñas siguen siendo la puerta de entrada más utilizada por los ciberdelincuentes. No es un problema menor, ya que en América Latina, una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="283">El 74% de las intrusiones a sistemas empresariales en el mundo comienza con el robo de credenciales. El dato, revelado por el Data Breach Investigations Report (DBIR) de Verizon, confirma que las contraseñas siguen siendo la puerta de entrada más utilizada por los ciberdelincuentes.</p>
<p data-start="0" data-end="283"><span id="more-581441"></span></p>
<p data-start="285" data-end="517">No es un problema menor, ya que en América Latina, una brecha de seguridad puede costar en promedio US$2,51 millones, según el informe Cost of a Data Breach de <a href="https://www.enter.co/especiales/dev/inteligencia-artificial/ibm-alerta-la-inteligencia-artificial-ya-esta-filtrando-datos-dentro-de-las-empresas-sin-que-nadie-lo-note/" target="_blank" rel="noopener">IBM</a>. La cifra incluye pérdidas operativas, sanciones y afectación reputacional.</p>
<p data-start="519" data-end="745">En Colombia, la presión también aumenta. El <strong>Centro Cibernético de la Policía Naciona</strong>l reportó un incremento del 23% en las denuncias por incidentes cibernéticos durante el último año. Más digitalización implica más exposición.</p>
<p data-start="747" data-end="931">Las empresas enfrentan un dilema: proteger la información sin frenar la experiencia del usuario. El modelo basado únicamente en usuario y contraseña ya no ofrece garantías suficientes.</p>
<h2 data-start="933" data-end="984">La biometría toma fuerza en la seguridad digital</h2>
<p data-start="986" data-end="1276">La autenticación biométrica gana terreno como alternativa frente al robo de credenciales. Tecnologías como el reconocimiento facial con detección de vida en tiempo real permiten validar que la persona que accede a una plataforma es real y está presente, no una imagen o un video manipulado.</p>
<p data-start="1278" data-end="1550">En el país, la interoperabilidad marca la diferencia. La posibilidad de contrastar datos con la <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal"><a href="https://www.enter.co/cultura-digital/el-popurri/elecciones-2026-registraduria-abre-400-puntos-de-inscripcion-en-todo-colombia-hasta-cuando-hay-plazo/" target="_blank" rel="noopener">Registraduría</a> Nacional del Estado Civil</span></span> añade una capa adicional de verificación en procesos digitales. Esto resulta relevante para banca, sector público y grandes corporaciones.</p>
<p data-start="1552" data-end="1803">Compañías como <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">OlimpIA</span></span> promueven esquemas de identidad digital que integran biometría e inteligencia artificial. Su propuesta busca reducir el riesgo de suplantación y fortalecer la confianza en cada transacción en línea.</p>
<h3 data-start="1552" data-end="1803">Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/ranking-de-redes-sociales-en-latam-y-espana-quien-recibe-mas-visitas-y-quien-gasta-mas-en-publicidad/" target="_blank" rel="noopener">Ranking de redes sociales en LATAM y España: ¿quién recibe más visitas y quién gasta más en publicidad?</a></h3>
<p data-start="1805" data-end="2036">Para <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Simbad Ceballos</span></span>, CEO de la firma, el reto no se limita a impedir accesos no autorizados. También implica asegurar que cada interacción digital esté respaldada por tecnología acreditada internacionalmente.</p>
<p data-start="2038" data-end="2269">El cambio tiene impacto directo en los usuarios. Abrir una cuenta,<a href="https://www.enter.co/empresas/seguridad/como-detectar-documentos-digitales-falsos-en-30-segundos-este-diciembre/" target="_blank" rel="noopener"> firmar documentos</a> o realizar trámites sin presencia física exige mecanismos de validación más robustos. La identidad digital aparece como respuesta a esa necesidad.</p>
<p data-start="2271" data-end="2462">Sin embargo, el avance de la biometría también abre debates sobre privacidad y protección de datos. El uso responsable de la información personal será determinante para sostener la confianza.</p>
<p data-start="2464" data-end="2642">La tendencia es clara. Con tres de cada cuatro ataques vinculados al robo de credenciales, las organizaciones aceleran la migración hacia sistemas de autenticación más avanzados.</p>
<p data-start="2644" data-end="2808">La seguridad digital dejó de ser un asunto técnico. Hoy influye en la estabilidad financiera de las compañías y en la experiencia cotidiana de millones de usuarios.</p>
<p data-start="2644" data-end="2808"><em>Imagen: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/el-74-de-los-ataques-comienza-con-una-contrasena-robada-estamos-confiando-demasiado-en-las-claves-tradicionales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo detectar documentos digitales falsos en 30 segundos este diciembre?</title>
		<link>https://www.enter.co/empresas/seguridad/como-detectar-documentos-digitales-falsos-en-30-segundos-este-diciembre/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 04 Dec 2025 18:43:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[AUCO fraude]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[cómo evitar suplantación]]></category>
		<category><![CDATA[cómo identificar documentos falsos]]></category>
		<category><![CDATA[compras online seguras]]></category>
		<category><![CDATA[deepfakes Colombia]]></category>
		<category><![CDATA[detectar fraude digital]]></category>
		<category><![CDATA[documentos adulterados]]></category>
		<category><![CDATA[documentos digitales falsos]]></category>
		<category><![CDATA[documentos falsificados]]></category>
		<category><![CDATA[estafas online diciembre]]></category>
		<category><![CDATA[estafas por WhatsApp]]></category>
		<category><![CDATA[firmas digitales falsas]]></category>
		<category><![CDATA[fraudes con IA]]></category>
		<category><![CDATA[prevención de fraudes]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital 2025]]></category>
		<category><![CDATA[suplantación de identidad.]]></category>
		<category><![CDATA[transacciones sospechosas]]></category>
		<category><![CDATA[verificación de identidad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578456</guid>

					<description><![CDATA[Con el aumento de trámites, compras y pagos en línea durante la temporada navideña, crece también la sofisticación de fraudes basados en la suplantación y la falsificación de documentos digitales. Expertos y datos del sector advierten que muchas de estas estafas no se descubren hasta semanas después, cuando aparecen cargos, créditos o contratos que nunca [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Con el aumento de trámites, compras y pagos en línea durante la temporada navideña, crece también la sofisticación de fraudes basados en la suplantación y la falsificación de documentos digitales. Expertos y datos del sector advierten que muchas de estas estafas no se descubren hasta semanas después, cuando aparecen cargos, créditos o contratos que nunca fueron autorizados.</p>
<p><span id="more-578456"></span></p>
<p>Según análisis citados por empresas del sector, entre enero y junio de 2025 se detectó un incremento de transacciones sospechosas, mientras que encuestas muestran que la mayoría de los colombianos considera que la suplantación es un problema frecuente. La firma AUCO, especializada en detección de fraude con modelos de inteligencia artificial, alerta en su último informe que durante la temporada navideña miles de operaciones aparentemente legítimas pueden encubrir documentación alterada que termina generando reclamaciones en enero y febrero.</p>
<p>Los delincuentes han aprovechado herramientas de edición y generación de imágenes y audio impulsadas por IA para elevar la calidad de las falsificaciones. “Los fraudes modernos entran poco a poco y muchas veces pasan por el ojo humano sin ser detectados; la revisión automática es clave”, señala Santiago Montoya, CEO de AUCO. La tecnología permite hoy mezclar datos reales con rostros modificados, crear plantillas que simulan formatos oficiales y producir audios o videos que aparentan haber sido generados en tiempo real.</p>
<h2>¿Cómo operan las falsificaciones digitales y por qué diciembre es el mes más riesgoso?</h2>
<p>El proceso típico de una suplantación digital consta de varias etapas. Primero, los atacantes recopilan documentos auténticos —fotos de cédulas, extractos o certificados— que circulan en chats y correos. Con esas imágenes como base, se aplican técnicas de edición para alterar rostros o insertar datos reales en plantillas institucionales. Finalmente, se simulan pruebas de “tiempo real” mediante deepfakes de voz o video, lo que facilita solicitudes de créditos, activaciones de servicios o compras a plazos con apariencia legítima.</p>
<p>Ante este panorama, especialistas recomiendan medidas concretas y rápidas para reducir riesgos al momento de recibir o enviar documentos digitales. Antes de todo, verificar el canal de comunicación: empresas formales no solicitan documentos sensibles por mensajes personales o correos genéricos. Asimismo, aconsejan evitar enviar anexos por correo y preferir plataformas seguras o flujos verificados para la carga de archivos.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/colombia/cero-bullying-la-herramienta-que-quiere-cambiar-la-forma-en-que-colombia-enfrenta-el-acoso-digital/" target="_blank" rel="noopener"> ‘Cero Bullying’: la herramienta que quiere cambiar la forma en que Colombia enfrenta el acoso digital</a></h3>
<p>Otros puntos esenciales incluyen desconfiar de mensajes que presionan por urgencia —frases como “última oportunidad” o “confirme en minutos” deben levantar sospechas— y corroborar la coherencia entre la edad, la fecha de nacimiento y el aspecto físico del titular en el documento. Además, es importante confirmar la existencia legal del proveedor consultando su razón social, NIT y datos de contacto oficiales.</p>
<p>Finalmente, los expertos insisten en exigir verificación en vivo cuando se requiera compartir información sensible: una fotografía tomada en tiempo real y con prueba de captura suele ser más fiable que un archivo enviado como anexo. En un contexto donde la inteligencia artificial facilita tanto la creación como la detección de fraudes, la recomendación es combinar escepticismo, herramientas técnicas y procesos verificados para evitar sorpresas en las cuentas de enero.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8216;La tecnología es un lego&#8217;: conversación con Sandra Eslava por los 30 años de Cisco en Colombia</title>
		<link>https://www.enter.co/empresas/la-tecnologia-es-un-lego-conversacion-con-sandra-eslava-por-los-30-anos-de-cisco-en-colombia/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 02 Dec 2025 15:22:20 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[30 años Cisco]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[cisco colombia]]></category>
		<category><![CDATA[Cisco Networking Academy]]></category>
		<category><![CDATA[ecosistema de partners]]></category>
		<category><![CDATA[entrevista Sandra Eslava]]></category>
		<category><![CDATA[infraestructura tecnológica]]></category>
		<category><![CDATA[innovación tecnológica]]></category>
		<category><![CDATA[inteligencia artificial Cisco]]></category>
		<category><![CDATA[observabilidad]]></category>
		<category><![CDATA[pymes colombia]]></category>
		<category><![CDATA[transformación digital Colombia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578384</guid>

					<description><![CDATA[Colombia no sería el mismo país digital sin la infraestructura que lo sostuvo en los últimos treinta años. Buena parte de esa arquitectura invisible, la que permitió pasar de la telefonía análoga a los servicios en la nube, fue construida en compañía de Cisco. Tres décadas después de su llegada al país, la empresa celebra [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Colombia no sería el mismo país digital sin la infraestructura que lo sostuvo en los últimos treinta años. Buena parte de esa arquitectura invisible, la que permitió pasar de la telefonía análoga a los servicios en la nube, fue construida en compañía de Cisco. Tres décadas después de su llegada al país, la empresa celebra un aniversario que no solo habla de tecnología, sino de cómo una nación entera aprendió a conectarse, a colaborar y a formar talento para un futuro que se acelera cada día.</p>
<p><span id="more-578384"></span></p>
<p>Para entender esta historia, ENTER.CO conversó con Sandra Eslava, Country Manager de Cisco Colombia, quien lleva 18 años dentro de la compañía y ha acompañado cada capítulo de esta evolución. Su relato mezcla memoria, visión estratégica y un mensaje:  la tecnología solo tiene sentido cuando se convierte en herramienta para cerrar brechas.</p>
<h2>Los primeros pasos, cuando Colombia descubría la conectividad</h2>
<p>Cisco llegó en 1995, impulsada por un país que apenas entendía qué significaba el internet y qué oportunidades traería. Eslava lo recuerda como un momento de transición en el que todo se movía rápido. “El boom de conectividad cambió la forma de trabajar y relacionarnos. Cisco entra a Colombia para acompañar ese salto y responder a la necesidad de conectarse con el mundo”, afirma.</p>
<p>En esos años, conseguir un especialista técnico podía tomar días. La colaboración remota, impulsada por la tecnología de Cisco, redujo esa distancia y permitió que la experiencia viajara sin necesidad de mover personas. “Antes había que traer un experto desde otro país. Hoy lo que hacemos en esta videollamada era impensable. La tecnología permitió que el conocimiento llegara en tiempo real”, explica Eslava.</p>
<p>Esa primera fase, centrada en routers, switches y conectividad, pronto dio paso a un concepto más amplio: seguridad, observabilidad y redes capaces de adaptarse a la velocidad del cambio. Colombia empezó a exigir infraestructuras que garantizaran continuidad, análisis y protección, y Cisco acompañó ese recorrido con una evolución constante hacia la nube y la automatización.</p>
<h2>Tecnología como un lego: el modelo que permitió crecer al país</h2>
<p>Con el tiempo, las necesidades de Colombia se diversificaron. No era lo mismo conectar un banco que una universidad, una alcaldía o una pyme en expansión. La clave, para Cisco, fue adoptar un modelo de adaptabilidad. “La tecnología debe ser maleable, como un lego. Cada empresa puede construir la solución que necesita, crecer con ella y ajustarla sin volver a empezar desde cero”, señala Eslava.</p>
<p>Esa flexibilidad permitió que sectores como banca, industria, retail, educación y salud adoptaran plataformas robustas sin perder particularidades. Y también posibilitó que las pequeñas empresas accedieran a herramientas antes reservadas para corporaciones grandes. “La seguridad y la infraestructura no pueden ser un privilegio. Las pymes deben tener acceso a soluciones simples, asequibles y consistentes”, afirma.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/empresas/la-innovacion-tambien-se-mide-en-milimetros-la-apuesta-tecnologica-de-arroz-supremo/" target="_blank" rel="noopener"> “La innovación también se mide en milímetros”, la apuesta tecnológica de Arroz Supremo</a></h3>
<p>Hoy, Cisco trabaja con más de 160 aliados en el país, un ecosistema que ha llevado sus soluciones a regiones donde la conectividad aún enfrenta desafíos. Desde alumbrado inteligente hasta plataformas de colaboración para entidades públicas, la compañía ha acompañado proyectos que combinan impacto social y adopción tecnológica.</p>
<h2>Talento, IA y una visión de futuro para los próximos treinta años</h2>
<p>Colombia también creció por su capacidad de formar talento. En esto, Cisco ha tenido un papel decisivo, pues superó el medio millón de estudiantes formados a través de su programa Networking Academy. “Lo que garantiza la permanencia de Cisco en Colombia es unir tecnología con educación. No basta con entregar equipos; hay que enseñar a usarlos, aprovecharlos y convertirlos en oportunidades”, explica Eslava.</p>
<p>Las certificaciones y cursos en ciberseguridad, IoT, programación e inteligencia artificial han alimentado el ecosistema laboral del país y conectado a jóvenes de todas las regiones con empleos reales. En paralelo, el programa Country Digital Acceleration ha impulsado proyectos sociales de alto impacto, desde quirófanos inteligentes hasta la capacitación remota de más de 5.000 médicos en regiones apartadas.</p>
<p>El futuro, según Eslava, estará marcado por redes que aprenden solas, plataformas que predicen fallas y una IA integrada en el corazón de la infraestructura. “El reto no es solo innovar, sino hacerlo responsablemente y con el acompañamiento adecuado. Nuestro papel es que ninguna empresa, grande o pequeña, se quede atrás”, concluye.</p>
<p>Treinta años después, Cisco no habla de un cierre de ciclo, sino de una nueva etapa. Una etapa en la que la tecnología seguirá siendo ese “lego” con el que Colombia continuará construyendo su futuro digital.</p>
<p><em>Imagen:<a href="https://www.behance.net/gallery/179949167/Sandra-Eslava-Country-Manager-Cisco-Colombia" target="_blank" rel="noopener"> Bani G. Ortega</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Llegan los ‘Miércoles de Ciberseguridad’: charlas sobre tecnología con una cerveza en la mano</title>
		<link>https://www.enter.co/empresas/seguridad/llegan-los-miercoles-de-ciberseguridad-charlas-sobre-tecnologia-con-una-cerveza-en-la-mano/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 13 Sep 2023 17:30:30 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545121</guid>

					<description><![CDATA[¿Quién dijo que las conversaciones sobre seguridad tenían que ser un tema aburrido, agotador y ajeno a mientas relajados? Así que para esto llegan los ‘Miércoles de Ciberseguridad&#8217;. La ingeniería social, la influencia y la manipulación son pilares que configuran el panorama actual de la ciberseguridad. Los ciberdelincuentes emplean técnicas de ingeniería social cada vez [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¿Quién dijo que las conversaciones sobre seguridad tenían que ser un tema aburrido, agotador y ajeno a mientas relajados? Así que para esto llegan los ‘Miércoles de Ciberseguridad&#8217;. La ingeniería social, la influencia y la manipulación son pilares que configuran el panorama actual de la ciberseguridad. Los ciberdelincuentes emplean técnicas de ingeniería social cada vez más complejas por lo que es vital entender las sutiles diferencias entre influencia, persuasión y manipulación.</p>
<p><span id="more-545121"></span></p>
<p><strong>Influencia:</strong> Es el objetivo final. La influencia se basa en la confianza y en la credibilidad. Con el tiempo, la influencia se solidifica, creando lo que aspiramos a ser o cómo deseamos que nos perciban.</p>
<p><strong>Persuasión:</strong> Es el medio para alcanzar la influencia. Como lo señala <a href="https://hbr.org/subscriptions?utm_medium=paidsearch&amp;utm_source=google&amp;utm_campaign=subscribetohbr_gbb_intl&amp;utm_term=Brand&amp;tpcc=paidsearch.google.brand&amp;gad=1&amp;gclid=CjwKCAjwu4WoBhBkEiwAojNdXmH0eIyOnYTNFJFrJaLex_UoSu7Aoaypt3o7SUu74YDYaEWcbW4IIxoCj70QAvD_BwE" target="_blank" rel="noopener">Harvard Business Review</a>, &#8220;<em>la persuasión implica mover a la gente a una posición que aún no se encuentra, pero no rogando o engatusando</em>&#8220;. Requiere una meticulosa planificación estratégica y la habilidad para conectarse con el otro. Como bien lo expresó Aristóteles: “Un tonto me intentará persuadir con sus ideas, mientras que un sabio me persuade conmigo mismo”</p>
<p><strong>Manipulación:</strong> A diferencia de la persuasión, la manipulación opera en las sombras. Intenta controlar sin que la persona afectada sea consciente. Son estos oscuros trucos los que emplean los &#8220;crackers&#8221; para lograr sus propósitos.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/cisco-lanza-curso-gratis-en-analista-en-ciberseguridad-en-espanol-e-ingles-para-ti/" target="_blank" rel="noopener">Cisco lanza curso gratis en ciberseguridad en español e Inglés para TI</a></strong></h3>
<p>Con el propósito de aprender sobre estos temas y entender sus metodologías y diferencias, en el próximo Miércoles de Ciberseguridad se discutirán estas y otras temáticas relacionadas con la seguridad digital y su interacción con la ingeniería social.</p>
<p>Durante el evento se discutirá cómo la ingeniería social es un pilar esencial en la cultura de ciberseguridad. También se explorarán soluciones tecnológicas y enfoques culturales que fortalecen y apoyan de manera efectiva nuestros procesos de seguridad digital.</p>
<p>Entre los ponentes destacados contamos con Felipe Riaño Jaramillo, reconocido experto en influencia y manipulación, quien ha brindado asesoría a distintas empresas en comunicación estratégica y autor del libro ‘007 pasos para persuadir e influir’.  Además, participará Guillermo Santos, respetado columnista de El Tiempo y miembro de ENTER.CO, así como expertos de Cloud Seguro y Kaspersky para compartir su valiosa experiencia en ciberseguridad.</p>
<p>Este encuentro, organizado por Cloud Seguro y Kaspersky con el apoyo de ENTE.CO y Cointernet, tendrá lugar el próximo miércoles 20 de septiembre en Habana Club de Bogotá, desde las 5:30 pm hasta las 8:00 pm. Será una oportunidad invaluable para ampliar tu red de contactos y reforzar tus conocimientos en un ambiente relajado y ameno.</p>
<p>No pierdas esta oportunidad de sumergirte en el fascinante mundo de la ingeniería social. ¡Charlas de seguridad y una cerveza en mano! El registro es gratuito, pero recuerda que los cupos son limitados. <a href="https://peewah.co/events/miercoles-de-ciberseg-n-en-el-ciberespacio" target="_blank" rel="noopener">El registro en el siguiente link.</a></p>
<p><em>Imágenes: Foto de <a href="https://unsplash.com/es/@antenna?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Antenna</a> en <a href="https://unsplash.com/es/fotos/ohNCIiKVT1g?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a> </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Es necesaria una Agencia Nacional de Seguridad Digital de Colombia?</title>
		<link>https://www.enter.co/empresas/seguridad/es-necesaria-una-agencia-nacional-de-seguridad-digital-de-colombia/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 30 Mar 2023 21:51:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Agencia Nacional de Seguridad Digital]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[el plan nacional de desarrollo]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=537312</guid>

					<description><![CDATA[En los últimos días ha sido motivo de controversia un artículo en el plan nacional de desarrollo que proponía por facultades extraordinarias crear la Agencia Nacional de Seguridad Digital y Asuntos Espaciales, la cual tendría a cargo generar directrices para la ciberseguridad de Colombia. El artículo 307, señalaba y le daba facultades al presidente para: [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En los últimos días ha sido motivo de controversia un artículo <a href="https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=93970" target="_blank" rel="noopener">en el plan nacional de desarrollo</a> que proponía por facultades extraordinarias crear la Agencia Nacional de Seguridad Digital y Asuntos Espaciales, la cual tendría a cargo generar directrices para la ciberseguridad de Colombia.</p>
<p><span id="more-537312"></span></p>
<p>El artículo 307, señalaba y le daba facultades al presidente para:</p>
<p><em>“Crear una entidad u organismo denominado Agencia Nacional de Seguridad Digital y Asuntos Espaciales, entidad descentralizada del orden nacional, que formará parte de la Rama Ejecutiva, con personería jurídica, autonomía administrativa, financiera y patrimonio propio, adscrita al Departamento Administrativo de la Presidencia de la República. En ejercicio de las facultades aquí conferidas, el presidente deberá determinar el objeto, competencias específicas y la estructura orgánica de la nueva entidad.</em></p>
<p><em>La entidad estará conformada por dos (2) direcciones: i) La Dirección Nacional de Seguridad Digital que será responsable de la planificación, coordinación, articulación y gestión de los riesgos de seguridad digital en el país y será el soporte institucional y de coordinación para la definición, ejecución, seguimiento y el control de las estrategias, planes y acciones dirigidas a fortalecer la confianza y seguridad de todas las partes interesadas en el ámbito digital; y ii) La Dirección Nacional de Asuntos Espaciales que será responsable de establecer la gobernanza e institucionalidad del sector espacial y propenderá por el desarrollo del país en este ámbito. Así mismo, diseñará e implementará estrategias de desarrollo productivo en el sector espacial, teniendo en cuenta la industria, los procesos de ciencia, tecnología e innovación y los instrumentos de cooperación internacional; lo anterior, en articulación con el sector productivo y la academia”.</em></p>
<p>El artículo no fue aprobado en los debates y generó controversia de lo necesario que es para el país una agencia de seguridad digital que dé las directrices para los temas de ciberseguridad y que trabaje con todos los organismos para articular una estrategia contra ataques y distintos incidentes que afecten al país.  La creación de esta entidad responde a la necesidad de abordar de manera integral los desafíos que plantean la seguridad digital y que en el último año ha mostrado los riesgos de empresas públicas y privadas en casos como Keralty, el Invima, la Universidad del Bosque, Audifarma, por tan solo mencionar algunas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/10-consejos-de-seguridad-para-que-no-te-estafen-con-las-compras-online/" target="_blank" rel="noopener">10 Consejos de seguridad para que no te estafen con las compras online</a></strong></h3>
<p>Así mismo, una agencia es una forma de coordinar distintos esfuerzos para apoyar una cultura de seguridad de la información. Como establecer procesos para incidentes de seguridad en infraestructuras críticas y en distintas entidades pública y privadas</p>
<p>El debate en el congreso ha tenido voces a favor y en contra. Los que la apoyan aseguran que no se puede desconocer los riesgos que hoy existen en temas de ciberseguridad y la necesidad de articular políticas y directicas de todas las instituciones del gobierno. Los que se oponen aseguran que no el artículo no es claro en dar pautas claras a los límites de la agencia en temas como la privacidad de los usuarios, si se interceptarán datos informáticos, la forma como se controlará por parte del gobierno el uso de software y capacidades de ciber inteligencia. Un punto que es válido. Los limites deben ser claros.</p>
<p>Muchos congresistas en contra señalan que la creación de la agencia debe tener un proyecto de ley especial que sea claro en mostrar su fundamento y que el tema de ciberseguridad da para más que un simple artículo en el plan de desarrollo.</p>
<p>En primer lugar, la ciberseguridad ya tiene varios fundamentos en Colombia, en primer lugar, existen leyes como la Ley 1273 de 2009, la Ley 1581 de 2012, en temas de protección de datos. Colombia también es parte del Convenio de Budapest, y tiene en distintas entidades el apoyo y las capacidades para investigar incidentes delitos informáticos.</p>
<p>Contamos con organismos como el CAI virtual de la policía o el COLCERT con sus servicios de CSIRT a todas las entidades públicas. Se tiene unidades especializadas en ministerios como el de defensa, y en la Fiscalía general de la Nación. Así mismo, se cuenta con la SIC, la cual cuenta con un laboratorio forense para la investigación de incidentes. Lo mismo, pasa en otras entidades como la procuraduría y con todos los procesos existentes del MINTIC.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">Cinco fallas de seguridad que le abren paso a los ciberataques</a></strong></h3>
<p>Desde el tema normativo se cuenta con COMPES de ciberseguridad de gobiernos anteriores y con Guías y procedimientos de seguridad y privacidad de la información. En especial el MSPI, o modelo que no ha sido actualizado da unas pautas para temas de seguridad de la información en entidades públicas, y en donde se puede ver varios avances de la creación de sistemas de gestión de seguridad de la información (SGSI).  Por eso decir que no existe nada en ciberseguridad es un error, ya que durante los últimos años se han redactado y diseñado documentos, modelos, guías que aportan a la ciberseguridad en Colombia.</p>
<p>Si bien es cierto, los ataques cada vez son más especializado, la metodología para enfrentarse a estas amenazas se debería concentrar en tres aspectos:</p>
<p><strong>1: Un tema técnico: </strong>la capacidad que tiene las entidades para realizar pruebas técnicas, detectar amenazas con software, hardware y capacidades.</p>
<p><strong>2: Un aspecto documental</strong> el cual puede utilizar algunos modelos ya existentes.</p>
<p><strong>3: Un aspecto cultural:</strong> la necesidad de integración de las distintas entidades púbicas e instituciones.</p>
<p>En temas de ciberseguridad se debe articular un componente técnico basado en equipos Red Team y Blue Team, el cual proteja y defienda las destinas infraestructuras críticas. El ejercicio Red Team y Blue Team es un tipo de simulación de ciberseguridad en la que dos equipos, llamados Red Team (Equipo Rojo) y Blue Team (Equipo Azul), se enfrentan en un entorno controlado para evaluar y mejorar las defensas de una organización o un estado. Muchos gobiernos realizan este tipo de ejercicios para identificar riesgos y para prepararse para incidentes. Esto es una parte clave para cualquier agencia de seguridad y son de los temas que deben definirse en objetivos, estrategia, alcances, obligaciones.</p>
<p>En temas de incidentes o ciberataques, se debe generar la obligación de reportarlos y de hacer el monitoreo de que pasa con la información que fue vulnerada. Para esto existen ya procedimientos existentes del MINTIC, de la SIC, pero en algunos casos no se aplican. Por eso hacer el inventario de lo existente es fundamental en el papel de la nueva agencia, ya que existe un camino recorrido y desde los modelos de seguridad se pude partir para hacer monitoreos.</p>
<p>La Agencia Nacional de Seguridad Digital y Asuntos Espaciales, es necesaria, pero tiene que hacerse con un fundamento técnico, jurídico, y especializado en ciberseguridad. El basar su creación en la discusión del plan del desarrollo puede generar muchas preguntas.</p>
<p>Se debe tener en cuenta las bases existentes y dejar <strong>claro si se reinicia desde cero o se toma lo bueno que existe de más de 10 años de trabajo con modelos como el MSPI, y distintos procedimientos y guías. </strong></p>
<p>Y lo más importante de nada sirve tener una agencia de ciberseguridad sino se genera una cultura y se empieza a vincular a la sociedad civil y distintos actores de ecosistemas de ciberseguridad. En temas de ciberseguridad existen distintas habilidades y capacidades y se deben mapear desde el inicio de la agencia para que la estrategia sea clara y contundente. Es por eso que el proyecto de agencia nacional de seguridad digital amerita un análisis detallado y no dejarlo solo al tema político.</p>
<p>La agencia de seguridad digital en Colombia es necesaria, pero vale la pena hacer una discusión de fondo y que se realice lo más pronto posible, ya que los ciberdelincuentes (crackers),  van mucho más rápido y generan incidentes todos los días.</p>
<p><u>Imágenes: </u></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lizbeth Plaza: ciberseguridad, empoderamiento y flamenco</title>
		<link>https://www.enter.co/especiales/dev/lizbeth-plaza-ciberseguridad-empoderamiento-y-flamenco/</link>
		
		<dc:creator><![CDATA[Catalina Valenzuela]]></dc:creator>
		<pubDate>Fri, 10 Mar 2023 13:30:14 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[empoderamiento económico]]></category>
		<category><![CDATA[empoderamiento femenino]]></category>
		<category><![CDATA[Mujeres TIC]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=536273</guid>

					<description><![CDATA[Tuve el placer de conversar con Lizbeth Plaza, una mujer TIC al 100%. Lizbeth es una experta en temas de ciberseguridad y de empoderamiento de los equipos.  Lo primero que me dijo es que tiene seis roles en su vida. Me encantó que me los enumerara con una sonrisa porque en realidad, los roles necesitan [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Tuve el placer de conversar con Lizbeth Plaza, una mujer TIC al 100%. Lizbeth es una experta en temas de ciberseguridad y de empoderamiento de los equipos.  Lo primero que me dijo es que tiene seis roles en su vida. Me encantó que me los enumerara con una sonrisa porque en realidad, los roles necesitan verse, decirse, contarse y contabilizarse. Lizbeth es, según sus propias palabras: <em>“Hija, hermana, prima, tía, esposa y amiga, apasionada por temas de ciberseguridad, el liderazgo, el empoderamiento…” </em>y después de una carcajada me cuenta que también le gusta el baile y que bailó flamenco por más de 20 años.</p>
<p><span id="more-536273"></span></p>
<p>Con esos sombreros, roles, en mente conversamos sobre el tema de la ciberseguridad. Lizbeth ha pasado por varios cargos en distintas empresas de desarrollo de software, vendiendo y mostrando (y volviendo a mostrar) la importancia de la ciberseguridad para los negocios. Hoy en día se desempeña como directora de desarrollo de negocios B2B para Fortinet, una firma de ciberseguridad.</p>
<p>Ese conocimiento de la industria del software y especialmente del software de ciberseguridad la llevó a cofundar <a href="https://womcy.org/"><strong>WOMCY</strong></a><strong>. </strong>Latin American Women in Cybersecurity. Esta es una organización que busca promover e impulsar la participación femenina en los asuntos relacionados con la prevención de delitos digitales. Womcy cuenta con programas de capacitación en temas de seguridad digital para seis audiencias distintas incluyendo estudiantes, profesionales y empresas. La misión de Womcy es formar mujeres en competencias digitales claves para cerrar la brecha de talento en esta área en especial.</p>
<p>Del cierre de la brecha de talento digital en los asuntos de ciberseguridad pasamos al tema del empoderamiento como una capacidad que podemos mejorar para desempeñar mejor nuestros roles en la vida.  En efecto, Lizbeth está convencida que el empoderamiento debe ser de todas las personas. Por eso desde hace tres meses Lizbeth es facilitadora del taller #IamRemarkable que puede traducirse al español como<em> Soy Sobresaliente</em>.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/colombia-digital/mintic-presenta-programa-de-empoderamiento-por-tic-mujer/" target="_blank" rel="noopener">MinTIC presenta programa de empoderamiento ‘Por TIC Mujer’</a></strong></h3>
<p>Estos talleres ideados y administrados por Google buscan que las personas que participen rompan sus propias barreras y logren objetivos más ambiciosos. Al respecto Lizbeth dice: “<em>es un taller que te permite trabajar mucho, lo que es el síndrome del impostor y los techos de cristal</em>.”</p>
<p>En efecto, y tal como lo anota Lizbeth, uno de los temas críticos para que más mujeres accedan a cargos más altos o puedan incrementar la rentabilidad de sus propios negocios es hablar abiertamente de los logros.</p>
<p>Lizbeth aplica lo que predica. Durante casi una hora hablamos de sus logros, de su recorrido por el mundo de la ciberseguridad y de cómo su trabajo ayuda a las empresas a evitar caer en el cibercrimen. Nuestra conversación no podía terminar sin pedirle algunos trucos para que evitemos ser víctimas.</p>
<h2><strong>Tres trucos clave de Lizbeth Plaza para ciberseguridad</strong></h2>
<p>1- Confirmar antes de abrir o de dar clic. Siempre que nos llegue un vínculo vía mensaje de texto o por un correo de texto con la persona que envió la comunicación.</p>
<p>2- Usar doble autenticación para acceder a las redes sociales. Es decir, ponerle “clave doble” al acceso. Por ejemplo, usar el correo electrónico y una vez se autentica el correo electrónico en la aplicación, esta solicita un código.</p>
<p>3- Aprender sobre cómo prevenir ataques. Aprender sobre cómo funcionan las aplicaciones y el software que usamos todos los días.</p>
<p><em>Imágenes: <a href="https://womcy.org/"><strong>WOMCY</strong></a><strong>.</strong></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Imperdible en Latinoamérica! Evento con lo último en ciberseguridad</title>
		<link>https://www.enter.co/empresas/seguridad/imperdible-en-latinoamerica-evento-con-lo-ultimo-en-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 16 Nov 2022 14:04:38 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ART2SEC]]></category>
		<category><![CDATA[atacantes]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[Evento de Ciberseguridad]]></category>
		<category><![CDATA[hackers cibernéticos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=530990</guid>

					<description><![CDATA[Este 23 de noviembre se llevará a cabo el primer evento de “Inmersión a la Ciberseguridad” en Colombia organizado por ART2SEC, compañía que trabaja por hacerle difícil el objetivo a atacantes y hackers cibernéticos. ¿Cómo participar? El evento se llevará a cabo el día miércoles 23 de noviembre de 2022 de 9 de la mañana [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este 23 de noviembre se llevará a cabo el primer evento de “Inmersión a la Ciberseguridad” en Colombia organizado por ART2SEC, compañía que trabaja por hacerle difícil el objetivo a atacantes y hackers cibernéticos. <a href="https://art2sec.seminariovirtualweb.co/auth/sign_up">¿Cómo participar?</a></p>
<p><span id="more-530990"></span></p>
<p>El evento se llevará a cabo el <a href="https://art2sec.seminariovirtualweb.co/auth/sign_up">día miércoles 23 de noviembre de 2022 de 9 de la mañana a 5</a> de la tarde de manera virtual. Allí podremos interactuar con diferentes expertos de la industria de la ciberseguridad. Los especialistas compartirán su conocimiento sobre temas innovadores y altamente relevantes en la materia. Además se darán a conocer las tendencias del año 2023, esto con el fin de contar con las herramientas para establecer una estrategia de ciberseguridad en el mundo digital.</p>
<h2>¿Quiénes participarán?</h2>
<p>La primera conferencia estará a cargo de Sophos, empresa británica de software y hardware de seguridad, quien expondrá sobre <a href="https://art2sec.seminariovirtualweb.co/auth/sign_up">“Desafíos de ciberseguridad en un mundo digital”</a>.</p>
<p>En la segunda intervención estará Vicarius, compañía especializada en ayudar a los equipos de seguridad para proteger activos contra la explotación de software; para este evento la compañía enseñará cómo reducir los riesgos de la seguridad organizacional eficientemente.</p>
<p>También estará Extrahop, empresa líder en la detección y respuesta de amenazas avanzadas antes de que comprometan el negocio de las compañías, por eso explicará la importancia de acoger la Triara de Gartner para obtener una visibilidad completa.</p>
<p>Finalmente, la mañana terminará con <a href="https://art2sec.seminariovirtualweb.co/auth/sign_up">Palo Alto Networks</a>, líder mundial en Ciberseguridad, que combina los grandes avances en seguridad, automatización y analytics. Exponiendo cómo optimizar las operaciones de ciberseguridad y la automatización de los cyberops.</p>
<h3><b>Te puede interesar:</b><a href="https://www.enter.co/empresas/seguridad/por-que-invertir-en-ciberseguridad-es-invertir-en-la-reputacion-de-tu-emprendimiento/"> <b>Por qué invertir en ciberseguridad es invertir en la reputación de tu emprendimiento</b></a></h3>
<p>En la tarde estarán cuatro conferencistas. La primera intervención la hará <a href="https://art2sec.seminariovirtualweb.co/auth/sign_up">Ridge Security</a>, que contará cómo reemplazar los pentesting manuales a pentesting automatizados con el uso de Inteligencia Artificial (IA)</p>
<p>Luego TrapX, que explicará cómo crear una superficie de ataque que reduce activamente el riesgo para irrumpir en el mercado del ransomware. Para terminar la tanda de conferencias de la tarde, Cloudflare cerrará enseñándonos cómo optimizar aplicaciones y páginas web para aumentar su capa de ciberseguridad.</p>
<h3><b>Te puede interesar:</b><a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/"><b> 5 errores de ciberseguridad comunes en las empresas</b></a></h3>
<p>El cierre del evento <a href="https://art2sec.seminariovirtualweb.co/auth/sign_up">‘Inmersión a la Ciberseguridad’</a>, estará a cargo de Amauri Orjuela, CEO ART2SEC, quien nos explicará en qué consiste la “Experiencia con impacto AAA”. Cabe señalar que la estrategia está relacionada con tres pilares: Astucia, Adaptabilidad y Automatización.</p>
<p>Para participar en el evento, conocer más de los conferencistas y saber toda la agenda, ingrese al siguiente link: https:<a href="https://art2sec.seminariovirtualweb.co/auth/sign_up">//art2sec.seminariovirtualweb.co/</a></p>
<p>Imagen: <em>Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Ataques cibernéticos? La preocupación de EE.UU sobre las elecciones en Colombia</title>
		<link>https://www.enter.co/colombia/ataques-ciberneticos-la-preocupacion-de-ee-uu-sobre-las-elecciones-en-colombia/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Wed, 09 Feb 2022 16:30:14 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[elecciones colombia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=520598</guid>

					<description><![CDATA[Para la subsecretaria de Estado para los Asuntos Políticos del Departamento de Estado de EE.UU., Victoria Nuland, las próximas elecciones en Colombia son motivo de preocupación. En una reunión que la funcionaria tuvo con el presidente Iván Duque y con la vicepresidenta y canciller Marta Lucía Ramírez; Nuland sugirió la posibilidad de que en plena [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Para la subsecretaria de Estado para los Asuntos Políticos del Departamento de Estado de EE.UU., Victoria Nuland, las próximas elecciones en Colombia son motivo de preocupación. En una reunión que la funcionaria tuvo con el presidente Iván Duque y con la vicepresidenta y canciller Marta Lucía Ramírez; Nuland sugirió la posibilidad de que en plena época electoral pudieran realizarse ataques cibernéticos para intentar manipular los resultados finales. Un escenario, que según la subsecretaria, se ha visto en otras democracias.</p>
<p><span id="more-520598"></span></p>
<p>Aunque no se mencionaron países es específico que hubieran visto vulneradas sus elecciones por cuenta de violaciones a los sistemas de seguridad, Duque aprovechó el comentario para explicar que existen &#8220;influencias externas&#8221; que se han presentado y que &#8220;pretenden manipular e inducir un comportamiento en una o en otra dirección&#8221;, lo cual podría hacer referencia a movimientos mediáticos más que a sistemas hackeados.</p>
<p>De acuerdo a <a href="https://www.wradio.com.co/2022/02/09/alerta-de-eeuu-por-posible-amenaza-cibernetica-en-medio-de-las-elecciones-en-colombia/" target="_blank" rel="noopener noreferrer">La W</a>, la reunión tuvo como propósito fortalecer la alianza entre Colombia y Estados Unidos, mediante el despliegue de estrategias de ciberseguridad para combatir &#8220;las amenazas de actores externos contra las redes públicas y privadas&#8221; en el país, y con la implementación de mecanismos que ayuden a defender la democracia a partir de la lucha contra la desinformación: fenómeno que para los funcionarios es el que podría opacar el deseo de tener comicios libres y justos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/empresa-espanola-desarrollara-software-para-las-elecciones-2022-en-colombia/" target="_blank" rel="noopener noreferrer">Empresa española desarrollará software para las elecciones del 2022 en Colombia</a></h3>
<p>Además de establecer la alerta, el mandatario anunció la donación de US$ 8 millones que realizó la Sección de Asuntos Narcóticos y Aplicación de la Ley del Gobierno de Estados Unidos, los cuales servirán para reformar la Policía Nacional, impulsando proyectos que permita a los miembros de la fuerza pública conocer y respetar los Derechos Humanos.</p>
<p>El aporte se justifica en que, para Estados Unidos, la Policía Nacional es la institución que podría fortalecer la democracia en el país, de cara a las elecciones legislativas y presidenciales.</p>
<p><em>Imágenes: Archivo</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
