<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>deep web: Noticias, Fotos, Evaluaciones, Precios y Rumores de deep web • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/deep-web/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/deep-web/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 05 Apr 2022 23:58:28 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>deep web: Noticias, Fotos, Evaluaciones, Precios y Rumores de deep web • ENTER.CO</title>
	<link>https://www.enter.co/noticias/deep-web/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Policía alemana cierra el mercado negro más grande de la Dark Web</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/policia-alemana-cierra-el-mercado-negro-mas-grande-de-la-dark-web/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 06 Apr 2022 01:00:14 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Dark web]]></category>
		<category><![CDATA[deep web]]></category>
		<category><![CDATA[hydra]]></category>
		<category><![CDATA[Hydra market]]></category>
		<category><![CDATA[Mercado negro]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=522582</guid>

					<description><![CDATA[Después de varios meses de investigación, la policía alemana logró cerrar las puertas del mercado negro de Rusia más grande que se comercializaba en la Dark web. Hydra Market había empezado a funcionar desde el año 2015 hasta el día de hoy; según las investigaciones, el sitio tenía hasta 17 millones de clientes al año. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Después de varios meses de investigación, la policía alemana logró cerrar las puertas del mercado negro de Rusia más grande que se comercializaba en la Dark web. Hydra Market había empezado a funcionar desde el año 2015 hasta el día de hoy; según las investigaciones, el sitio tenía hasta 17 millones de clientes al año.<span id="more-522582"></span></p>
<p>Esta operación se realizó junto a autoridades estadounidense y en ella se lograron, además de cerrar la página web, la confiscación de los servidores de Hydra. En el mercado negro más grande de la Deep web se comercializaban sustancias ilegales, datos robados, documentos falsos, incluso lavado de dinero. Las ventas del ‘market’ en el 2020 ascendían a los 1.230 millones de euros.</p>
<p>Desde hoy, aquellos usuarios que frecuentaban la página se encuentran con un banner gigante en la página web indicándoles que el sitio web estaba ahora bajo el poder de la policía alemana. Según la policía, se encontraron más de 19.000 cuentas de vendedores que comercializaban sus productos y servicios por medio de Hydra Market.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/mailchimp-hackeado-piratas-informaticos-vulneran-cientos-de-cuentas/" target="_blank" rel="noopener">MailChimp hackeado: piratas informáticos vulneran cientos de cuentas</a></h3>
<p>Aunque la policía logró cerrar el sitio web, los 1.230 millones de euros (o más) no se podrán recuperar. Como consuelo, lograron incautar 23 millones de euros en bitcoins del mercado negro.<a href="https://www.phonandroid.com/dark-web-la-police-ferme-le-plus-grand-marche-noir-au-monde.html" target="_blank" rel="noopener"> Según</a> Kim Grauer, directora de investigación de Chainalysis, Hydra Market tuvo gran éxito en Rusia y Ucrania mediante bitcoins, ya que ambos países son los usuarios que mejor han acogido las criptomonedas.</p>
<p>Por otro lado, la policía no mencionó tener en el radar a los posibles autores de Hydra Market. Queda un camino largo para encontrar a los cerebros tras el mercado negro de la dark web; gracias al “mezclador de banco de bitcoin” un sistema que desarrolló la Hydra, las huellas en las transacciones financieras se pueden cubrir.</p>
<p><em>Imagen: Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El nuevo blanco de los cibercriminales en Colombia son las empresas</title>
		<link>https://www.enter.co/empresas/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/</link>
					<comments>https://www.enter.co/empresas/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Fri, 31 Mar 2017 15:22:36 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Bullying]]></category>
		<category><![CDATA[Centro Cibernético Policial]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[deep web]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransonware]]></category>
		<category><![CDATA[Red Tor]]></category>
		<category><![CDATA[seguridad en empresas]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=286794</guid>

					<description><![CDATA[Este jueves, el Centro Cibernético Policial de la Policía Nacional dio a conocer los resultados de su investigación &#8216;Análisis del Cibercrimen 2016-2017&#8217;. En el informe, que fue presentado junto a la Cámara Colombiana de Informática y Telecomunicaciones (Ccit), voceros del Centro Cibernético indicaron que la dinámica del cibercrimen y su constante evolución exponencial han propiciado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-286929" src="https://www.enter.co/wp-content/uploads/2017/03/warning-2168379_1280FINAL.png" alt="warning-2168379_1280FINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/warning-2168379_1280FINAL.png 1024w, https://www.enter.co/wp-content/uploads/2017/03/warning-2168379_1280FINAL-300x225.png 300w, https://www.enter.co/wp-content/uploads/2017/03/warning-2168379_1280FINAL-768x576.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Este jueves, el <a href="http://www.enter.co/especiales/claro-negocios/hoy-se-celebra-el-dia-internacional-de-la-seguridad-informatica/" target="_blank">Centro Cibernético Policial de la Policía Nacional</a> dio a conocer los resultados de su investigación &#8216;Análisis del Cibercrimen 2016-2017&#8217;. En el informe, que fue presentado junto a la Cámara Colombiana de Informática y Telecomunicaciones (Ccit), voceros del Centro Cibernético indicaron que la dinámica del cibercrimen y su constante evolución exponencial han propiciado que delincuentes que hasta hace poco actuaban de manera aislada, sin coordinación y con un alcance local, constituyan en la actualidad organizaciones trasnacionales complejas de cibercrimen.</p>
<p><span id="more-286794"></span></p>
<p>De hecho, la diferenciación de roles en las estructuras criminales, el fácil acceso al mercado ilegal de tecnología para el cibercrimen, la dificultad en el rastreo de actividades ilícitas en la internet profunda o &#8216;Dark Net&#8217;, las transacciones a través de <a href="http://www.enter.co/chips-bits/seguridad/transmission-asi-fue-el-primer-ataque-de-ransomware-a-usuarios-de-mac/" target="_blank">monedas virtuales</a>, el mercado ilegal de datos y el crimen como servicio, así como la débil armonización de la persecución penal internacional, han facilitado un escenario inseguro y débil.</p>
<p>Por lo anterior, durante los últimos tres meses y a través de plataformas dispuestas por el Centro Cibernético Policial se recibieron 15.565 incidentes informáticos. A partir del análisis de esta información se identificaron ocho aspectos comunes que permiten caracterizar el delito informático en Colombia. Estos son:</p>
<p><strong>1-</strong> El cambio en la selección de las víctimas, pasando del ciudadano común a las grandes empresas del sector público-privado, las cuales generan mayor rentabilidad para la actividad criminal: En 2014, del total de incidentes atendidos, el 92% afectaban a los ciudadanos del común, mientras que en 2015 dicha afectación fue del 63% y en 2016 del 57%, presentando una disminución del 35%. Mientras tanto <a href="http://www.enter.co/especiales/claro-negocios/que-costo-tiene-para-las-empresas-una-amenaza-cibernetica/" target="_blank">el sector empresarial</a> pasó de un 5% al 28% en los mismos reportes atendidos.</p>
<p><img decoding="async" class="alignnone size-full wp-image-286926" src="https://www.enter.co/wp-content/uploads/2017/03/Personas-del-comúnFINAL.jpg" alt="Personas del comúnFINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/Personas-del-comúnFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/03/Personas-del-comúnFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/Personas-del-comúnFINAL-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Estas cifras ratifican lo planteado en el documento <a href="https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta-2016" target="_blank">IOCTA 2016 (Internet Organised Crime Threat Assesment) del Europeran Law Enforcement Agency de Europol</a>, referente a la tricotomía del delito, en la cual se estipula que a mayor volumen de ataque, con mayor número de víctimas, donde su nivel de seguridad y protección es bajo, el beneficio por ataque es menor. Pero si por el contrario el ataque se realiza a un sector reducido o especializado, por ejemplo el sector financiero, con un ataque más sofisticado, que requiera de mayor habilidad y destreza, con niveles de innovación alto, el beneficio por ataque será mucho mayor.</p>
<p><strong>2-</strong> Nuevas plataformas de comercio electrónico utilizadas para estafar a través <a href="http://www.enter.co/chips-bits/seguridad/usuarios-bancolombia-tips-para-no-caer-en-el-ataque-de-phishing/" target="_blank">de phishing</a>: De acuerdo con el Centro Cibernético Policial, el ciudadano del común es quien más reporta este tipo de eventos, que representan un 66% de los incidentes; siendo una de las principales modalidades que afectan a Colombia las falsas ofertas publicadas en portales web o incluso en reconocidas tiendas de comercio electrónico como mercadolibre.com, OLX.com, tucarro.com, entre otras.</p>
<p>Al parecer, existe una relación directa entre estos eventos y el incremento del comercio electrónico en nuestro país. Así lo demuestran el <a href="http://www.enter.co/especiales/claro-negocios/las-transacciones-en-linea-en-colombia-representan-el-408-del-pib/" target="_blank">Tercer Estudio de Transacciones No Presenciales 2015</a> y el Estudio de Hábitos del Comprador Online 2016, presentados por la Cámara Colombiana de Comercio Electrónico (CCCE), en los cuales se señala que en 2014 el 76% de los internautas colombianos compraron al menos un producto o servicio en línea; las transacciones no presenciales crecieron en 2015 un 64% respecto al 2014; las plataformas de pago en línea (CredibanCO, Redeban y <a href="http://www.enter.co/especiales/empresas-del-futuro/transacciones-electronicas-siguen-creciendo-en-colombia/" target="_blank">PSE</a>) reportaron un total de 49 millones de transacciones por valor de 16.329 millones de dólares, que equivale al 4,08% del PIB 2015, frente al 2,63% del PIB 2014.</p>
<p><strong>3-</strong> Servicios de gobierno electrónico como vector de ataque para la distribución de malware: Ante la estrategia de Gobierno en Línea, que busca construir un Estado más eficiente y participativo a partir de las TIC, los cibercriminales identificaron que las plataformas empleadas por dicha estrategia servían para difundir malware y robar información a través de múltilples servicios. El ingenio de los atacantes llegó incluso a utilizar falsos correos de instituciones como la <a href="http://www.enter.co/cultura-digital/colombia-digital/aplicacion-denuncia-bogota/" target="_blank">Fiscalía General de la Nación</a>, la DIAN y el Simit para atraer la atención de las potenciales víctimas. Durante el 2016 hubo un incremento del 114,4% en ataques de malware en el país, en relación con el 2015 (153 incidentes reportados en 2015 y 328 en 2016).</p>
<p><img decoding="async" class="alignnone size-full wp-image-286928" src="https://www.enter.co/wp-content/uploads/2017/03/get-me-out-1605906_1920FINAL.jpg" alt="get-me-out-1605906_1920FINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/get-me-out-1605906_1920FINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/03/get-me-out-1605906_1920FINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/get-me-out-1605906_1920FINAL-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Por su parte, las ATP (Amenazas Persistentes Avanzadas) permiten al ciberdelincuente fijar sus objetivos utilizando software malicioso para explotar vulnerabilidades en los sistemas. Sobre estas se recibieron 48 incidentes en el 2015 y 286 en el 2016.</p>
<p>Por último está <a href="http://www.enter.co/especiales/empresas-del-futuro/cinco-consejos-de-seguridad-para-proteger-tu-negocio/" target="_blank">el ransonware</a>, que experimentó un incremento de ataques del 500% (comparación 2015 a 2016), es decir, se pasó de 14 incidentes atendidos en 2015 a 84 en 2016, siendo esta modalidad una de las principales tendencias de cibercrimen en el 2017. Se estima que el 76% de las infecciones de ransonware se da a través del correo electrónico y el spam.</p>
<p><strong>4-</strong> La participación activa de personas con acceso a información privilegiada o sensible de la víctima a través de BEC (Business Email Compromise): Según el Centro Cibernético Policial, BEC es una estafa sofisticada destinada a las empresas que trabajan con proveedores extranjeros y/o empresas en las cuales se llevan a cabo pagos a través de transferencias electrónicas internacionales. La estafa compromete cuentas de correo electrónico de negocios mediante técnicas de <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank">ingeniería social, </a>para llevar a cabo transferencias no autorizadas de fondos.</p>
<p>Colombia no es ajena a este modalidad, en donde la principal característica es el fraude CEO, en el que los ciberdelincuentes falsifican la dirección de correo electrónico de un ejecutivo de la organización. Se estima que por cada caso de BEC que afecta a Colombia, existe una perdida por valor de 130 mil dólares.</p>
<p><strong>5-</strong> Vinculación cada vez más frecuente de ciudadanos extranjeros en las organizaciones criminales con injerencia en Colombia: El fraude electrónico en cajeros automáticos ATM en Colombia ha sido uno de los vectores más explotados dentro de las <a href="http://www.enter.co/especiales/colombia-bringiton/empresa-colombiana-desarrolla-solucion-que-mejora-seguridad-en-bancos/" target="_blank">entidades financieras</a>, y se ha puesto de moda debido a las diversas técnicas que les permiten a los ciberdelincuentes sacar una copia de la banda magnética o el chip <a href="http://www.enter.co/especiales/empresas-del-futuro/gastos-sospechosos-toma-las-riendas-de-la-seguridad-de-tu-tarjeta/" target="_blank">de la tarjeta crédito o débito.</a> Esta copia posteriormente es utilizada para consumar un hecho delictivo como realizar compras o retirar dinero de cuentas bancarias.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-286931" src="https://www.enter.co/wp-content/uploads/2017/03/Tarjetas-créditosFINAL.jpg" alt="Tarjetas créditosFINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/Tarjetas-créditosFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/03/Tarjetas-créditosFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/Tarjetas-créditosFINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>&#8216;Skimming&#8217; es el nombre que recibe este mecanismo de estafa, y registró 84 incidentes en 2016 y 23 en lo corrido del 2017; teniendo una creciente injerencia de bandas internacionales de países como Rumania, que llegan a ciudades colombianas con bastante afluencia de turistas e instalan dispositivos de alta tecnología como micro-cámaras y micrófonos en los cajeros electrónicos. En 2016, la Policía Nacional capturó 18 ciudadanos de nacionalidades extranjeras por delitos informáticos en nuestro país.</p>
<p><strong>6- </strong>Presencia de usuarios colombianos en la &#8216;Deep Web&#8217;: La Deep Web no es más que la parte de internet que no ha sido indexada por algún tipo de buscador, por lo que la única forma de llegar a este tipo de información es conociendo la dirección exacta. <a href="http://www.enter.co/chips-bits/seguridad/policia-de-francia-pide-bloquear-tor-y-prohibir-el-wi-fi-abierto/" target="_blank">A esta web pertenece la red Tor</a> (también conocido como el nivel 4 de la Deep Web), que se compone actualmente, según las investigaciones que se han realizado al respecto, de 30.000 sitios web &#8220;.onion&#8221; activos.</p>
<p>Este tipo de anonimato en internet ha servido para que criminales puedan realizar cualquier tipo de comercialización de productos ilegales como drogas, armas, imágenes con contenido de abuso sexual infantil y trata de personas, y en Colombia, <a href="http://www.enter.co/chips-bits/seguridad/ollas-virtuales-colombia-gobierno/" target="_blank">se han detectado más de 280 páginas para la comercialización de drogas</a>, accediendo a través de buscadores como Tor. Ofreciendo la droga sólo a ciudadanos extranjeros que visitan el país, la transacción se realiza a través de correo electrónico cifrado, el pago a través de monedas virtuales y tanto el vendedor como el comprador no tendrán contacto físico a la hora de la entrega, ya que el producto es dejado en un lugar que el vendedor le da a conocer al comprador.</p>
<p><strong>7-</strong> Uso de internet como herramienta de amenazas e instigación a delinquir: Al cierre del primer trimestre del año 2016, <a href="http://www.enter.co/cultura-digital/colombia-digital/internet-mas-caro-otro-golpe-que-nos-daria-la-reforma-tributaria/" target="_blank">el Ministerio TIC arrojó un total de suscriptores a internet en el país</a> que alcanzó los 13.707.151 usuarios, una cifra compuesta por suscriptores a internet fijo y móvil, lo que representa un índice de penetración del 28,1%. Pero a la par con este crecimiento, personas inescrupolosas han promovido un mal uso de internet, dando cabida a delitos como <a href="http://www.enter.co/cultura-digital/redes-sociales/fundacion-karisma-lanza-guia-sobre-seguridad-y-privacidad-en-twitter/" target="_blank">el ciberbullying</a>, la instigación a delinquir, apología al delito, suplantación de identidad, sextorsión, grooming, etc.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-286933" src="https://www.enter.co/wp-content/uploads/2017/03/desperate-2048905_1920FINAL.jpg" alt="desperate-2048905_1920FINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/desperate-2048905_1920FINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/03/desperate-2048905_1920FINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/03/desperate-2048905_1920FINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Este tipo de modalidades afectan en su gran mayoría a los niños, niñas y adolescentes con un 75%, teniendo en cuenta que son más susceptibles al engaño y vulnerables en el ciberespacio.</p>
<p><strong>8- </strong>Uso de monedas virtuales como formas de pago: El fenómeno de las criptomonedas es un fenómeno revolucionario en temas de comercio electrónico. Actualmente las criptomonedas han alcanzado una variedad de más de 175 tipos diferentes, <a href="http://www.enter.co/chips-bits/apps-software/satoshi-nakamoto-seguira-siendo-un-misterio/" target="_blank">siendo el Bitcoin</a> la más popular hasta el momento.</p>
<p>Las criptomonedas no son emitidas ni reguladas por ningún banco o autoridad central, y de acuerdo con expertos, tienen un valor muy inestable, lo que a muchos inversionistas aventureros les representa la posibilidad de una rentabilidad excepcional al comprar. Otro aspecto importante a resaltar es la existencia de nuevos servicios de outsourcing para la gestión de Bitcoin, en los cuales una persona compra Bitcoins a una empresa, esta le hace la conversión a la moneda local y automáticamente se va descontando del monedero del usuario. Lo anterior, a través de la asignación de pagos tradicionales como es el caso <a href="http://www.enter.co/especiales/empresas-del-futuro/segun-visa-el-uso-de-tarjetas-con-chip-sigue-creciendo/" target="_blank">de las tarjetas de crédito o débito</a>.</p>
<p>Es por esto que las criptomonedas se convierten en una opción al alcance de los cibercriminales, para recolectar el pago de sus víctimas sin ser reconocidos, al obviar la autoridad monetaria y permitir su uso directo entre pares.</p>
<p><em>Imágenes: Pexels, Pixabay.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Entre hackers y detectives: así se combate el abuso infantil en la red</title>
		<link>https://www.enter.co/empresas/seguridad/entre-hackers-y-detectives-asi-se-combate-el-abuso-infantil-en-la-red/</link>
					<comments>https://www.enter.co/empresas/seguridad/entre-hackers-y-detectives-asi-se-combate-el-abuso-infantil-en-la-red/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 17 Feb 2016 13:35:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[deep web]]></category>
		<category><![CDATA[Interpol]]></category>
		<category><![CDATA[pornografia infantil]]></category>
		<category><![CDATA[pornografía infantil en internet]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=235945</guid>

					<description><![CDATA[Las redes que se dedican a compartir imágenes de abuso sexual infantil en internet no funcionan como una mafia común y corriente. No lo hacen por dinero, sino más bien, por compartir una &#8216;afición&#8217;. Aprovechan la &#8216;deep web&#8217; para esconderse, pero, a menudo, no pueden evitar dejar huellas. En octubre de 2015, fue capturado en un [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_236887" aria-describedby="caption-attachment-236887" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-236887" src="https://www.enter.co/wp-content/uploads/2016/02/abuso_1024.jpg" alt="abuso infantil" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/02/abuso_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/02/abuso_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/02/abuso_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-236887" class="wp-caption-text">El abuso infantil por internet está aumentando en Suramérica, según Interpol.</figcaption></figure>
<p>Las redes que se dedican a compartir imágenes de <a href="http://www.enter.co/noticias/pornografia-infantil-en-internet/" target="_blank">abuso sexual infantil en internet</a> no funcionan como una mafia común y corriente. No lo hacen por dinero, sino más bien, por compartir una &#8216;afición&#8217;. Aprovechan la &#8216;deep web&#8217; para esconderse, pero, a menudo, no pueden evitar dejar huellas.<span id="more-235945"></span></p>
<p>En octubre de 2015, fue capturado en un municipio de Antioquia una persona señalada de obtener 84.850 imágenes y videos de abuso sexual infantil, <a href="http://www.eltiempo.com/politica/justicia/captura-distribuidor-de-pornografia-infantil-en-colombia/16397302" target="_blank">según reportó El Tiempo</a>. Su detención se produjo gracias a pistas obtenidas en una operación contra otro pedófilo en Manchester (Reino Unido).</p>
<p>Este operativo, como otros más, muestran que estas redes tienen alcance internacional. &#8220;<em>Son redes de intercambio de inteligencia por parte de pedófilos, que trabajan como redes de pares</em>&#8220;, como explicó a ENTER.CO Gabriela Chamorro, funcionaria de Interpol, que coordina la lucha contra la trata de personas.</p>
<p>En concreto, en estos grupos a menudo se intercambia no solo el material, sino también la información sobre cómo obtenerlo. &#8220;<em>Son foros sobre técnicas de &#8216;grooming&#8217;</em> [atracción de menores por medio de redes sociales para que se tomen fotos sexuales]<em>, o sobre cómo compartir el material sin dejar rastro</em>&#8220;, añade la experta.</p>
<p>&#8220;<em>Se trata de ganarse la confianza de los otros, de formar parte de la comunidad</em>&#8220;, explica Eric Jardine, investigador en ciberseguridad del Centro Internacional para la Innovación en Gobernanza. Jardine ha investigado cómo funciona el cibercrimen, y qué implicaciones tiene la lucha en su contra.</p>
<p>Como su lugar de reunión es, principalmente, la &#8216;deep web&#8217;, se dificulta seguirles la pista. Muchos de los sitios que alojan estas redes cambian de lugar todo el tiempo. Y como no están muy bien indexados, es complicado hacerles seguimiento si no se forma parte de la comunidad de pedófilos.</p>
<blockquote><p>También se ha encontrado pedófilos <span style="color: #ff6600;">en la red &#8216;superficial&#8217;</span></p></blockquote>
<p>A pesar de eso, contra ellos funciona el &#8220;<em>viejo buen trabajo policial</em>&#8220;, como dice Jardine: seguimientos, obtención de información por medio de fuentes humanas y búsqueda de pequeños indicios que sirvan para probar que se está detrás de la persona correcta. &#8220;<em>También hemos encontrado pedófilos en la red &#8216;superficial&#8217;</em>&#8220;, añadió Chamorro.</p>
<p>Algunas autoridades han intentado vulnerar la seguridad de los servidores que hacen posible el acceso a la &#8216;web oscura&#8217;. En 2013, por ejemplo, <a href="https://www.reddit.com/r/onions/comments/1jrnb4/freedom_hosting_attack_faq/" target="_blank">el FBI atacó la infraestructura de Freedom Hosting</a>, que alojaba muchos de los sitios de la &#8216;web profunda&#8217;, para conocer la identidad de algunos de sus visitantes.</p>
<p>Esto abre el debate sobre la conveniencia y la ética de hacer esta clase de operaciones. Si bien redes &#8216;profundas&#8217; como TOR suelen alojar muchas actividades criminales, también –en palabras de Jardine– &#8220;<em>puede tener muchos usos legítimos</em>&#8220;. Como <a href="http://www.enter.co/chips-bits/seguridad/lo-que-va-a-pasar-en-2016-privacidad-vs-seguridad/" target="_blank">se ha dicho repetidamente</a> por parte de sectores de la industria y expertos en seguridad, que minar la seguridad de estas herramientas daña por igual a los criminales y a quienes no lo son. &#8220;<em>Las puertas traseras son una idea tonta</em>&#8220;, concluye el experto.</p>
<h2>Colombia se compromete a luchar más contra el delito</h2>
<p>En días pasados, los ministerios de las TIC y de Industria y Comercio, la Policía Nacional, el Instituto Colombiano de Bienestar Familiar, la Fundación Telefónica y RedPaPaz firmaron <a href="http://www.mintic.gov.co/portal/604/w3-article-14513.html" target="_blank">un convenio de &#8216;Cero tolerancia contra la pornografía infantil&#8217;</a>, en el que se comprometen a aumentar la lucha contra el abuso sexual infantil en internet. El convenio, de seis puntos, obliga al Gobierno a facilitar la denuncia de estos casos, a seguir bloqueando los sitios con ese contenido y a promover lo que llama el &#8220;<em>uso seguro de internet</em>&#8220;.</p>
<p>&#8220;<em>Además de ser los navegantes más activos en el uso de nuevas tecnologías, los niños, niñas y adolescentes son la población más vulnerable en esta red social por su inocencia e inexperiencia</em>&#8220;, dice el documento.</p>
<p><em>Imagen: Naufal MQ (<a href="http://www.shutterstock.com/pic.mhtml?utm_medium=Affiliate&amp;utm_campaign=Eezy%20Inc&amp;id=166235003&amp;tpl=38919-111120&amp;irgwc=1&amp;utm_source=38919" target="_blank">vía Shutterstock</a>).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/entre-hackers-y-detectives-asi-se-combate-el-abuso-infantil-en-la-red/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Policía de Francia pide bloquear TOR y prohibir el Wi-Fi abierto</title>
		<link>https://www.enter.co/empresas/seguridad/policia-de-francia-pide-bloquear-tor-y-prohibir-el-wi-fi-abierto/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 07 Dec 2015 17:31:23 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[atentados en Francia]]></category>
		<category><![CDATA[deep web]]></category>
		<category><![CDATA[Francia]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=229524</guid>

					<description><![CDATA[Luego de los ataques terroristas del 13 de noviembre en París, uno de los principales blancos de las fuerzas de seguridad son las tecnologías de cifrado y anonimización de usuarios de internet. A juicio de las autoridades, estas herramientas facilitan la labor de los atacantes, y al mismo tiempo les ponen trabas a los agentes [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_229531" aria-describedby="caption-attachment-229531" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/12/tor_1024.jpg"><img loading="lazy" decoding="async" class="size-large wp-image-229531" src="https://www.enter.co/wp-content/uploads/2015/12/tor_1024-1024x768.jpg" alt="TOR" width="1024" height="768" /></a><figcaption id="caption-attachment-229531" class="wp-caption-text">TOR: ¿bloqueada en Francia?</figcaption></figure>
<p><a href="http://www.enter.co/chips-bits/seguridad/el-cruce-de-insultos-y-amenazas-entre-anonymous-y-estado-islamico/" target="_blank">Luego de los ataques terroristas del 13 de noviembre en París</a>, uno de los principales blancos de las fuerzas de seguridad son las tecnologías de cifrado y anonimización de usuarios de internet. A juicio de las autoridades, estas herramientas facilitan la labor de los atacantes, y al mismo tiempo les ponen trabas a los agentes del orden.<span id="more-229524"></span></p>
<p>Bajo esa lógica, esta vez, la policía francesa está buscando nueva legislación que bloquee el acceso a TOR, y que prohiba las redes de Wi-Fi públicas y gratuitas en Francia, según conoció <a href="http://www.lemonde.fr/attaques-a-paris/article/2015/12/05/la-liste-musclee-des-envies-des-policiers_4825245_4809495.html" target="_blank">el diario francés Le Monde</a>.</p>
<p><a href="http://motherboard.vice.com/read/after-paris-attacks-proposed-french-law-would-block-tor-and-forbid-free-wi-fi" target="_blank">Como reporta Motherboard</a>, el Ministerio del Interior francés está discutiendo actualmente varios documentos relacionados con iniciativas legislativas contraterroristas. En los documentos que recogen esas discusiones se recogen opiniones de la Policía, en la que hace esas peticiones. Sobre el Wi-Fi abierto, se dice que es difícil individualizar y rastrear a sus usuarios; y sobre el TOR, se pide su bloqueo cuando en el Congreso se declare la situación de emergencia, como en el momento actual.</p>
<p>La red TOR, la forma más popular de acceder a la &#8216;deep web&#8217;, es una herramienta usada tanto por criminales como por usuarios que quieren mantener su anonimato, como periodistas o filtradores de información. A ella se accede por medio de unos servidores llamados &#8216;relays&#8217;, que anonimizan la IP del usuario y cifran el tráfico. Las direcciones de esos servidores son públicas, pero lo que ocurre una vez pasan está protegido por varios mecanismos de cifrado y enmascaramiento de la información.</p>
<p>No está claro cómo se haría técnicamente ese bloqueo, pero lo cierto es que, de aprobar la iniciativa, Francia entraría en el selecto grupo de países que han intentado restringir el acceso a esta red anónima: China, Rusia e Irán.</p>
<p>Hasta ahora, estas ideas son propuestas que podrían o no ser incorporadas en las nuevas leyes. Aun si lo son, el Legislativo francés tendría que aprobarlas antes de que sean un hecho.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic.mhtml?tpl=38919-111120&amp;irgwc=1&amp;id=303243518&amp;utm_source=38919&amp;utm_campaign=Eezy%20Inc&amp;utm_medium=Affiliatehttp://www.shutterstock.com/pic.mhtml?tpl=38919-111120&amp;irgwc=1&amp;id=303243518&amp;utm_source=38919&amp;utm_campaign=Eezy%20Inc&amp;utm_medium=Affiliate" target="_blank">Zerbor</a> (vía Shutterstock)</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
