<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>delitos informáticos: Noticias, Fotos, Evaluaciones, Precios y Rumores de delitos informáticos • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/delitos-informaticos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/delitos-informaticos/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 20 Feb 2026 18:27:22 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>delitos informáticos: Noticias, Fotos, Evaluaciones, Precios y Rumores de delitos informáticos • ENTER.CO</title>
	<link>https://www.enter.co/noticias/delitos-informaticos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Entrevista: ¿Existe una ley en Colombia de Deepfakes y puede alguien demandar por su uso en el país?</title>
		<link>https://www.enter.co/especiales/dev/entrevista-existe-una-ley-en-colombia-de-deepfakes-y-puede-alguien-demandar-por-su-uso-en-el-pais/</link>
					<comments>https://www.enter.co/especiales/dev/entrevista-existe-una-ley-en-colombia-de-deepfakes-y-puede-alguien-demandar-por-su-uso-en-el-pais/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 18:27:22 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[aplicaciones para crear deepfakes]]></category>
		<category><![CDATA[deepfakes en Colombia]]></category>
		<category><![CDATA[delitos informáticos]]></category>
		<category><![CDATA[denunciar deepfake Colombia]]></category>
		<category><![CDATA[derechos de imagen]]></category>
		<category><![CDATA[identidad digital Colombia.]]></category>
		<category><![CDATA[Ley 1581 de 2012]]></category>
		<category><![CDATA[Ley 2502 de 2025]]></category>
		<category><![CDATA[ley en Colombia de Deepfakes]]></category>
		<category><![CDATA[suplantación de identidad IA]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581226</guid>

					<description><![CDATA[¿Cómo saber que lo que estás viendo es real? Aunque los problemas legales de los deepfakes no son nuevos, el auge de la inteligencia artificial ha expuesto sus peligros con una cercanía que no habíamos visto antes. En tan solo una década, pasamos de programas avanzados que requerían pericia técnica a aplicaciones para crear deepfakes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="3">¿Cómo saber que lo que estás viendo es real? <strong><a href="https://www.enter.co/empresas/seguridad/deepfakes/" target="_blank" rel="noopener">Aunque los problemas legales de los deepfakes no son nuevo</a></strong>s, el auge de la inteligencia artificial ha expuesto sus peligros con una cercanía que no habíamos visto antes. En tan solo una década, pasamos de programas avanzados que requerían pericia técnica a <b data-path-to-node="3" data-index-in-node="302">aplicaciones para crear deepfakes</b> con tan solo un clic. Esto representa un miedo real para muchas personas: ¿cómo protege la ley a alguien que encuentra su rostro en un video no autorizado en redes sociales? ¿Existe una ley en Colombia de Deepfakes y puede alguien demandar por su uso en el país?</p>
<p data-path-to-node="3"><span id="more-581226"></span></p>
<p data-path-to-node="4">Esta preocupación está siendo tomada en serio por varios países, especialmente en la <strong><a href="https://www.enter.co/transformacion-digital/que-pasara-con-microsoft-windows-en-la-union-europea-tras-la-apuesta-por-el-software-libre/">Unión Europea</a></strong>, donde han comenzado a reforzar o crear nuevas normas de <b data-path-to-node="4" data-index-in-node="156">protección de datos y privacidad</b>. Respecto a este tema, en ENTER.CO <strong><a href="https://www.linkedin.com/in/erick-rincon-cardenas-06134248/" target="_blank" rel="noopener">conversamos con Erick Rincón Cárdenas</a></strong>, vicedecano de la Facultad de Jurisprudencia de la Universidad del Rosario, sobre la manera en la que la <b data-path-to-node="4" data-index-in-node="367">ley colombiana de deepfakes</b> opera actualmente y qué garantías ofrece a los ciudadanos para defender su identidad digital.</p>
<h2><strong>¿Existe ley en Colombia para protegerme si encuentro un deepfake mío?</strong></h2>
<p>Sí. En julio de 2025 se aprobó la Ley 2502, que modifica el artículo 296 del Código Penal colombiano para sancionar la suplantación de identidad cuando se hace con inteligencia artificial, reconociendo por primera vez conceptos como deepfake, imagen e identidad digital. Antes de esa ley, ya existían herramientas aplicables: la Ley 1581 de 2012 (protección de datos), la Ley 1273 de 2009 (delitos informáticos) y la Constitución, que protege el derecho a la imagen, la honra y el buen nombre.</p>
<h2><strong>¿Existen agravantes especiales, como en EE.UU. con deepfakes sexuales?</strong></h2>
<p>La Ley 2502 incluyó como agravante el uso de IA en la suplantación, con multas incrementadas hasta en un 33%. Sin embargo, Colombia aún no tiene una norma específica para deepfakes sexuales no consensuados, como sí existe en EE.UU. o el Reino Unido. Ese es un vacío urgente que debe llenarse, especialmente considerando que en el primer semestre de 2024 se registraron más de <strong><a href="https://www.elcolombiano.com/tecnologia/uso-de-ia-en-colombia-creacion-contenido-ilegal-ninos-EC33640721" target="_blank" rel="noopener">17.000 páginas con material pornográfico hecho con IA</a></strong> y solo se había capturado a 70 culpables.</p>
<h2><strong>¿Es necesario crear o ampliar la ley en colombia de Deepfakes con el boom de la IA?</strong></h2>
<p>La Ley 2502 es un avance, pero insuficiente. La sanción prevista es principalmente una multa, que puede resultar insuficiente para disuadir conductas que generan daños masivos e irreversibles, especialmente cuando el responsable opera desde el extranjero o a través de estructuras criminales que pueden absorber fácilmente ese costo. Hacen falta normas específicas para deepfakes sexuales, para el uso de imagen en entrenamiento de modelos de IA sin consentimiento y para la manipulación electoral.</p>
<h2><strong>¿Sería viable en Colombia una ley tipo Dinamarca que otorgue derechos de autor sobre la propia imagen?</strong></h2>
<p>Es viable y necesaria. En Colombia la imagen ya tiene protección constitucional, pero no tiene el carácter de derecho patrimonial pleno. <strong><a href="https://www.enter.co/especiales/dev/en-dinamarca-las-personas-tendran-los-derechos-de-autor-de-su-apariencia-para-protegerse-de-los-deepfakes/">Una ley así sería especialmente útil</a></strong> para creadores de contenido y artistas cuya imagen es usada para entrenar sistemas de IA sin ninguna compensación. El Proyecto de Ley 042 de 2025 sobre IA, actualmente en curso en el Congreso, sería el vehículo ideal para incluir esa discusión.</p>
<h2><strong>¿Los ciudadanos conocen la ley en Colombia de Deepfakes? ¿Qué tan fácil es demandar?</strong></h2>
<p>Hay un déficit enorme de cultura jurídica digital. La mayoría de colombianos no sabe que puede denunciar un deepfake ni ante quién. El proceso implica acudir a la Fiscalía o la Policía de Ciberdelitos, conservar toda la evidencia digital y enfrentar un sistema judicial que aún carece de peritos y fiscales capacitados en estas tecnologías. La ley obliga a la Fiscalía a garantizar la trazabilidad de los casos y al Gobierno a crear protocolos de respuesta, desarrollos tecnológicos para detección de fraudes y alianzas de cooperación internacional. Universidad Central El mandato existe; la capacidad institucional real, todavía no.</p>
<h2><strong>¿Se puede demandar a una empresa extranjera como X que use mi imagen sin consentimiento?</strong></h2>
<p>Sí, pero es difícil. Para empresas con actividad en Colombia aplican la Ley 1581 de 2012 y la acción civil por daños. El uso no autorizado de la imagen puede dar lugar a acciones legales por daños y perjuicios, incluso cuando no hay fin económico directo. Para empresas domiciliadas en el exterior, el camino más práctico hoy es acudir a la Superintendencia de Industria y Comercio (SIC) por tratamiento indebido de datos personales, o usar los mecanismos de remoción de contenido de las propias plataformas. La cooperación internacional que exige la Ley 2502 es clave, pero aún no está operativa.</p>
<h2><strong>¿Puede un político demandar una parodia deepfake?</strong></h2>
<p>Depende del contexto. Si el video es claramente identificable como sátira o parodia, sin intención de engañar, tiene defensa sólida bajo el artículo 20 de la Constitución que protege la libertad de expresión. Pero si el deepfake busca hacer creer que el político dijo o hizo algo que nunca ocurrió, sin ningún elemento que lo identifique como ficción, sí hay conducta sancionable. La línea divisoria es el dolo de engaño. La ley actual no define expresamente esta excepción, y es un punto que la jurisprudencia constitucional deberá aclarar pronto.</p>
<h2><strong>¿Qué tan avanzada está Colombia frente al resto de Latinoamérica?</strong></h2>
<p>Estamos a la vanguardia regional. La Ley 2502 de 2025 coloca a Colombia como referente en la región al tipificar especialmente la suplantación mediante inteligencia artificial; mientras otros países aún discuten proyectos de regulación general, Colombia vincula esta tecnología directamente con la protección penal de la identidad. Brasil, Argentina, México y Chile aún no tienen normas penales específicas sobre deepfakes. El desafío ahora no es la ley en el papel, sino dotarla de capacidad institucional real para aplicarla.</p>
<p><em>Imágenes: Creada con Nano Banana</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/dev/entrevista-existe-una-ley-en-colombia-de-deepfakes-y-puede-alguien-demandar-por-su-uso-en-el-pais/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué son los delitos informaticos y cómo puedo denunciarlos en Colombia?</title>
		<link>https://www.enter.co/empresas/seguridad/que-son-los-delitos-informaticos-y-como-puedo-denunciarlos-en-colombia/</link>
					<comments>https://www.enter.co/empresas/seguridad/que-son-los-delitos-informaticos-y-como-puedo-denunciarlos-en-colombia/#comments</comments>
		
		<dc:creator><![CDATA[David Jojoa]]></dc:creator>
		<pubDate>Thu, 11 Aug 2022 19:30:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[delitos informáticos]]></category>
		<category><![CDATA[Denuncia Virtual]]></category>
		<category><![CDATA[Policía Nacional]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=527354</guid>

					<description><![CDATA[Delitos informáticos. Con las TIC también aparecieron una serie de delitos que se cometen en la red y que el Código Penal incluyó como una sección denominada “de la protección de la información y de los datos”. Así se pueden identificar y denunciar este tipo de delitos. La Ley 1273 de 2009 incluyó este tipo de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Delitos informáticos. Con las TIC también aparecieron una serie de <a href="https://www.enter.co/empresas/seguridad/cuanto-le-cuesta-el-cibercrimen-los-colombianos/" target="_blank" rel="noopener">delitos</a> que se cometen en la red y que el Código Penal incluyó como una sección denominada “de la protección de la información y de los datos”. Así se pueden identificar y denunciar este tipo de delitos.<span id="more-527354"></span></p>
<p>La <strong>Ley 1273 de 2009 </strong>incluyó este tipo de delitos para proteger integralmente todos los sistemas que se basan en el uso de las tecnologías de la información y las comunicaciones. Para que lo sepas y lo tengas bien presente, estos son los tipos de delitos informáticos que están contemplados en Colombia:</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/3-delitos-informaticos-arruinar-la-vida/" target="_blank" rel="noopener">3 delitos informáticos que te pueden arruinar la vida</a></h3>
<ul>
<li><strong>Acceso abusivo a un sistema informático:</strong> Es el delito que se comete cuando se accede sin autorización a todo o en parte a un sistema informático que está protegido o no con una medida de seguridad.</li>
<li><strong>Obstaculización ilegítima de sistema informático o red de telecomunicación:</strong> Este delito consiste en impedir u obstaculizar el funcionamiento o acceso normal a un sistema informático.</li>
<li><strong>Interceptación de datos:</strong> Es cuando sin una orden judicial previa se interceptan los datos informáticos en su origen, destino o en el interior de un sistema informático.</li>
<li><strong>Daño Informático:</strong> Es cuando se destruye, daña, borra, deteriore, alteran o suprimen datos informáticos sin estar facultados para hacerlo.</li>
<li><strong>Uso de software malicioso:</strong> Es cuando una persona produce, trafique, adquiere, distribuye, venda, envíe, introduzca o extraiga del territorio nacional <a href="https://www.enter.co/empresas/seguridad/piratas-informaticos-esconden-malware-en-videos-de-youtube/" target="_blank" rel="noopener">software malicioso</a> u otros programas de computación de efectos dañinos.</li>
<li><strong>Violación de datos personales:</strong> Es cuando con provecho propio o de un tercero se obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales, contenidos en ficheros, archivos, bases de datos o medios semejantes.</li>
<li><strong>Suplantación de sitios web:</strong> Quien con un fin ilícito diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.</li>
</ul>
<h2>Denuncia virtual</h2>
<p>Cada uno de estos delitos pueden ser denunciados a través del canal oficial establecido por la <a href="https://www.policia.gov.co/" target="_blank" rel="noopener">Policía Nacional de Colombia </a>a través del Sistema Nacional de Denuncia Virtual. Los interesados pueden hacerlo de la siguiente manera:</p>
<ol>
<li>Ingresar al enlace del <a href="https://adenunciar.policia.gov.co/Adenunciar/Login.aspx?ReturnUrl=%2fadenunciar%2ffrm_denuncia_di.aspx" target="_blank" rel="noopener">Sistema Nacional de Denuncia Virtual</a>.</li>
<li>Ir al botón Denuncia Virtual.</li>
<li>Aceptar el aviso de privacidad y uso de datos personales.</li>
<li>En la siguiente página elegir la opción Delitos Informáticos</li>
<li>De inmediato el sistema le presenta 3 situaciones en las que debe decir sí o no a cada caso presentado.</li>
<li>Una vez entregada la denuncia, el sistema arroja una ventana emergente en el que podrás leer tus deberes y tus derechos.</li>
<li>Luego de aceptar, el sistema preguntará si el caso en mención ya fue puesto en conocimiento de las autoridades.</li>
<li>Y posterior a ello se cargará un formulario en que diligenciar datos personales como: Tipo de documento, identificación, sexo, edad, fecha, país, departamento y cuidad de expedición del documento, primer y segundo nombre, primer y segundo apellido, fecha y país de nacimiento.</li>
<li>Colocas el código de confirmación y luego confirmas tus datos personales.</li>
<li>Posteriormente, podrás escribir y relatar los hechos de cómo ocurrió el delito informático</li>
<li>Y podrás radicar tu denuncia.</li>
<li>Te llegará un correo de confirmación con la denuncia.</li>
</ol>
<p>De esta forma puedes presentar una denuncia por delitos informáticos de forma virtual en Colombia.</p>
<p><em>Imagen: Sora Shimazaki en Pexels.com</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/que-son-los-delitos-informaticos-y-como-puedo-denunciarlos-en-colombia/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>3 delitos informáticos que te pueden arruinar la vida</title>
		<link>https://www.enter.co/empresas/seguridad/3-delitos-informaticos-arruinar-la-vida/</link>
					<comments>https://www.enter.co/empresas/seguridad/3-delitos-informaticos-arruinar-la-vida/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 24 Aug 2018 17:00:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[delitos informáticos]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[Tarjeta de crédito]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=410849</guid>

					<description><![CDATA[Las herramientas de conectividad que nos facilitan la vida personal y laboral nos ofrecen una gran variedad de posibilidades que ni siquiera imaginábamos hace una década. Pero cuando las personas no tienen claro cómo protegerse en Internet, las mismas herramientas pueden convertirlas en víctimas de una variedad igualmente amplia de delitos. En los tres casos a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las herramientas de conectividad que nos facilitan la vida personal y laboral nos ofrecen una gran variedad de posibilidades que ni siquiera imaginábamos hace una década. Pero cuando las personas no tienen claro cómo protegerse en Internet, las mismas herramientas pueden convertirlas en víctimas de una variedad igualmente amplia de delitos.</p>
<p>En los tres casos a continuación, les contaremos la historia de tres de esas personas, que por no mantenerse informadas fueron víctimas de diferentes delitos: <a href="http://www.enter.co/chips-bits/seguridad/telefonica-espana-fue-hackeado/" target="_blank" rel="noopener">ransomware</a>, <a href="http://www.enter.co/chips-bits/seguridad/bancos-ataques-troyano-marcher/" target="_blank" rel="noopener">fraudes bancarios</a> y <a href="http://www.enter.co/especiales/empresas-del-futuro/millenials-fraude-redes-sociales/" target="_blank" rel="noopener">suplantación de identidad</a>. Como consecuencia, quedaron al borde de caer en la quiebra, de perder su empleo o de sufrir de una pésima reputación en <a href="http://www.enter.co/cultura-digital/redes-sociales/cual-es-la-red-social-mas-popular/" target="_blank" rel="noopener">redes sociales</a>.<span id="more-410849"></span></p>
<h2><img fetchpriority="high" decoding="async" class="alignleft wp-image-411310 size-medium" src="https://www.enter.co/wp-content/uploads/2018/08/delitos-300x225.jpg" alt="delitos" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/08/delitos-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/08/delitos-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/08/delitos.jpg 1024w" sizes="(max-width: 300px) 100vw, 300px" /></h2>
<h2>Un ransomware que quería zanahorias</h2>
<p>En un medio de comunicación digital en Colombia, la imprudencia de un usuario llevó a toda la empresa a ser víctima del ransomware Bad Rabbit (conejo malo). Este ransomware, caracterizado por ser ágil y masivo, no tuvo piedad del servidor donde estaba toda la información de la compañía.</p>
<p>Vamos desde el principio. Uno de los integrantes del medio navegó por Internet desde el computador que tenía el acceso directo al servidor. Sin conocer las consecuencias, validó la ejecución de un supuesto reproductor Flash para ver contenidos multimedia. Así fue como la víctima abrió la puerta para que &#8216;el conejo&#8217; entrara en el sistema que no contaba con las actualizaciones de seguridad más recientes. Aprovechando el desorden, se infiltró en el sistema y ejecutó el ransomware en el servidor, quizá &#8216;buscando zanahorias&#8217;. El resultado fue la encriptación de documentos con copias de seguridad y bases de datos en Excel y Word.</p>
<p>El ransomware dejó un aviso en los escritorios de los computadores. En cortas y contundentes frases indicaba qué debían hacer los afectados si querían recuperar su información. Daba el número del caso y solicitaba no activar herramientas de terceros para descifrar la información. A su vez, les sugería contactarse en las próximas 24 horas por correo electrónico para iniciar el rescate de la información.</p>
<p>¿Qué hicieron? No contactar al delincuente para evitar ser estafados con la supuesta recompensa que pedía. Después, desconectaron el servidor de la red, instalaron nuevamente todos los programas, cambiaron contraseñas y alejaron la máquina de los funcionarios para evitar la infección de un dispositivo externo.</p>
<h3>Evitar en la vida no es cobardía</h3>
<p>Miguel Ángel Mendoza, investigador de seguridad de ESET, analizó el problema y nos brindó algunos consejos para evitar este tipo de ataques en empresas y hogares. &#8220;En Internet se puede ser víctima en cuestión de segundos. Por eso es importante tener todos los sistemas actualizados para evitar problemas. Cuando no actualizamos, le abrimos la puerta al atacante para que haga daños&#8221;, resaltó.</p>
<p>Entre sus recomendaciones, Mendoza aseguró que solo una de cada diez personas tiene sistemas antimalware en sus equipos. Además, esta conducta se debe a que consideran estos servicios como lujos innecesarios, sin tener en cuenta que cada día se crean 300 nuevos tipos de malware.</p>
<h3>Pagar o no pagar, he ahí el dilema</h3>
<p>Lucas Paus, otro integrante del equipo investigador de seguridad de ESET, aconsejó que no se debe pagar por el rescate de la información. Entre sus tantas razones está la posibilidad de no recibir nada a cambio o, por el contrario, de sufrir otros ataques a futuro. &#8220;Quienes pagan por una llave para descifrar la información no saben si recibirán la ayuda. Además, son incluidos en listas donde los catalogan como &#8216;buenos clientes&#8217;. A estas listas acceden los ciberdelincuentes, quienes envían otro ataque para obtener más dinero de la misma víctima&#8221;, destacó.</p>
<p>Una de las soluciones, además de los protocolos de seguridad, es acceder a herramientas gratuitas y seguras encargadas de descifrar la información. En la actualidad hay una página llamada &#8216;<a href="https://www.nomoreransom.org/es/index.html" target="_blank" rel="noopener">No more ransom!</a>&#8216;. Allí, las víctimas encuentran una biblioteca con programas gratuitos y específicos para cada tipo de ransomware. Basta con eliminar el malware previamente con un antivirus, descargar la solución y ejecutarla para decir ¡hasta la vista, conejo!</p>
<h2><img decoding="async" class="alignleft size-medium wp-image-411313" src="https://www.enter.co/wp-content/uploads/2018/08/delitos-1-300x225.jpg" alt="delitos" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/08/delitos-1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/08/delitos-1-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/08/delitos-1.jpg 1024w" sizes="(max-width: 300px) 100vw, 300px" />El &#8216;zar&#8217; de las tarjetas de crédito</h2>
<p>¿Hasta dónde pueden llegar los delincuentes por robar dinero? Si has recibido un correo de un &#8216;rey de Arabia&#8217; que te regalará 300 millones de euros, eres de los nuestros. Si te llegan mensajes de &#8216;compañías&#8217; que piden tus datos personales, también. Estos casos son conocidos como phishing. Un delincuente detrás de un computador envía un mensaje por correo electrónico. En este asegura representar a una empresa o una persona. Y como ya lo expliqué, su anzuelo es hacerles creer a sus víctimas que recibirán una herencia o que tienen saldos pendientes con empresas.</p>
<p>¿Pero qué pensarías si te dijera que, en este caso, un hombre se vestía de mujer para engañar y robar? Esto le sucedió en Estados Unidos a una mujer que trabajaba en una joyería como vendedora. Allí conoció a una supuesta integrante de una firma de finca raíz en Miami, Florida. Al conocer su profesión le pidió ayuda para conseguir una propiedad en dicha ciudad.</p>
<p>Ella respondió que sí, siempre y cuando le diera una copia de su seguro social y su licencia de conducción para los trámites. Para no levantar sospechas después de obtenerlos, la supuesta asesora de finca raíz acudía a la joyería para decirle cómo iba el proceso. Al mismo tiempo, adquiría lujosas joyas para sus atuendos con otras tarjetas ya clonadas.</p>
<h3>No eres tú, ¿soy yo?</h3>
<p>Un mes después de haberle entregado los papeles, el fraude salió a la luz. La víctima encontró en su correo un extracto de una tarjeta American Express con 15 mil dólares en compras. De acuerdo con el documento, ella había comprado joyas, relojes Rolex. También se había hospedado en los mejores hoteles de la ciudad.</p>
<p>Ella jamás tuvo una tarjeta de ese banco. Tres meses después la investigación dio como resultado que, quien había prometido ayudarle a conseguir la propiedad, usó los datos de sus documentos para obtener una tarjeta con su nombre. El delincuente se vestía de mujer para aparentar ser otra persona y así sacar provecho de varias tarjetas obtenidas con el mismo método.</p>
<p>Pero no era la primera vez que lo hacía. Según las autoridades, el delincuente pertenecía a una organización con más hombres que hacían lo mismo. Sí, algo así como la banda de los zares de las tarjetas de crédito. Afortunadamente no tuvo que pagar nada, ya que el seguro respondió por los gastos. &#8220;Gracias a ese correo electrónico me pude dar cuenta de lo que estaba pasando&#8221;, dijo.</p>
<h3>Una notificación te puede salvar de estos delitos</h3>
<p>Roberto Martínez, analista de seguridad del equipo global de investigación y análisis de Kaspersky Lab, resaltó la importancia de las notificaciones. &#8220;A veces los clientes de los bancos caen en el error de considerar como basura las notificaciones de los bancos. Grave error, porque estas sirven para detener transacciones o mantener el control financiero de nuestras cuentas. En este caso, el envío del extracto al correo de la víctima fue crucial para evitar un robo mayor. Recibir mensajes de texto, correos con alertas o llamadas es vital para la salud financiera en tiempos de tanta suplantación&#8221;, aseveró.</p>
<p>Por otra parte, el experto destacó que las cuentas bancarias también pueden ser atacadas a través de los dispositivos móviles que tienen las aplicaciones de las entidades financieras. Para evitar esto, pidió que sus usuarios tengan instalados sistemas de protección contra virus. También invitó a no descargar aplicaciones por fuera de las tiendas oficiales de cada sistema operativo.</p>
<h2><img decoding="async" class="alignleft size-medium wp-image-411315" src="https://www.enter.co/wp-content/uploads/2018/08/delitos-2-300x225.jpg" alt="delitos" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/08/delitos-2-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/08/delitos-2-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/08/delitos-2.jpg 1024w" sizes="(max-width: 300px) 100vw, 300px" />¡Facebook, esa cuenta no es mía!</h2>
<p>Y por último está uno de los delitos más frecuentes de la era moderna: suplantación de identidad en Facebook. Nunca se sabe quién puede robarnos una foto y crear un perfil. Pero no solo las fotos pueden ser robadas. Aquí también caben nuestros nombres o incluso nuestro correo con el que accedemos.</p>
<p>Pues esto le sucedió a una mujer que trabajó como recepcionista en una cadena de hoteles. En su computador mantenía abierto su correo electrónico personal con dominio en Gmail. Un día le pidió a su amiga que colocara su correo electrónico en la barra de búsquedas de Facebook para ver si aparecía algo. Efectivamente, había un perfil con la foto de un hombre creado a partir de su dominio de correo.</p>
<p>&#8220;Creé mi primera cuenta en Facebook, agregué a ese perfil falso y le pedí que cerrara la cuenta&#8221;, comentó. A pesar de hacerlo por varias semanas, nunca recibió una respuesta. Así que decidió interponer la queja en el centro de ayudas de Facebook y pidió que se cerrara ese perfil por suplantación de identidad. Lastimosamente, la red social le respondió que su caso no aplicaba para la denuncia, ya que no usaba sus fotos o su nombre.</p>
<h3>Guerra de contraseñas</h3>
<p>Angustiada, la recepcionista cambió la clave de acceso por medio de &#8216;Olvidé mi contraseña&#8217;. Lo que no esperaba era que el victimario la cambiara al día siguiente. &#8220;Fueron dos meses cambiando la contraseña. Luego, gracias a un correo de Gmail, conocí la verificación de dos pasos. La activé por SMS y ahora tengo el control de la cuenta&#8221;, explicó. Recordemos que la verificación de dos pasos consiste en una segunda contraseña que vence cada 30 segundos y es suministrada por una app (Google Authenticator) o por SMS (mensajes de texto).</p>
<p>En su actividad, quien creó el perfil falso vivía en la Guyana Francesa y subía selfies en diferentes locaciones. Agregó a 116 personas y algunas le escribían por Messenger preguntándole qué había pasado con él.</p>
<h3>Doble verificación, doble seguridad y cero delitos</h3>
<p>Retomando las entrevistas con los investigadores de ESET y Kaspersky, tanto Miguel Ángel Mendoza como Roberto Martínez coinciden en que estos delitos se pueden evitar con una correcta cultura del cuidado digital. Mendoza recomienda tener contraseñas fáciles para el usuario y complejas para los atacantes. Esto se logra con frases o palabras extensas que contengan comas, asteriscos, mayúsculas y números (D0Bl3V3R1f¡C4c*0N). Pero, si el atacante llega a descifrar la contraseña, la doble verificación será la barrera que evitará de una vez por toda el acceso a la cuenta.</p>
<p>En cambio Martínez manifestó que la doble verificación es válida siempre y cuando no sea por SMS. &#8220;Quienes utilizan este método quedan igual de expuestos como si no la tuvieran. Recordemos que las líneas telefónicas pueden ser clonadas, por lo que la clave de acceso por el SMS le llegaría a terceros&#8221;.</p>
<h3>El código se autodestruirá en 5, 4, 3&#8230;</h3>
<p>En Facebook, además, el usuario obtiene varios códigos que son usados como llaves en el proceso de verificación de dos pasos. Estos solo pueden usarse una vez y deben ser guardados en un lugar seguro donde no puedan ser robados. &#8220;No podemos llevarlos en nuestra billetera o agenda porque es fácil perderlos. Yo les recomiendo usar dispositivos de almacenamiento como una USB que se mantenga en un lugar seguro de la casa. O si queremos llevarlas siempre con nosotros, existen servicios de cloud muy seguros donde las pueden guardar&#8221;, enfatizó Martínez.</p>
<p>Por último, Mendoza reiteró que la privacidad de la información en redes sociales es vital para evitar este tipo de delitos. &#8220;Los usuarios deben limitar el acceso de terceros a su información si no son contactos conocidos. Y también es importante no agregar a personas desconocidas que tengan acceso a nuestra información entendida como fotos, nombre, direcciones y demás&#8221;.</p>
<p>Y tú, ¿cómo te proteges de los delitos en Internet? Cuéntanos en los comentarios.</p>
<p><em>Imágenes: iStock</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/3-delitos-informaticos-arruinar-la-vida/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cuánto les cuesta el cibercrimen a los colombianos?</title>
		<link>https://www.enter.co/empresas/seguridad/cuanto-le-cuesta-el-cibercrimen-los-colombianos/</link>
					<comments>https://www.enter.co/empresas/seguridad/cuanto-le-cuesta-el-cibercrimen-los-colombianos/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Fri, 18 Oct 2013 14:49:04 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[delitos informáticos]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[Reporte Norton 2013]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?=139092</guid>

					<description><![CDATA[El cibercrimen cada vez le cuesta más al país. Según reveló el Reporte Norton 2013, si bien el número de adultos conectados a internet que fueron víctimas del cibercrimen a nivel global ha disminuido, el costo promedio por víctima incrementó, por lo que en los últimos 12 meses el precio total del crimen cibernético en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_139101" aria-describedby="caption-attachment-139101" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2013/10/ladrones_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-139101" alt="Ladrones" src="https://www.enter.co/wp-content/uploads/2013/10/ladrones_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2013/10/ladrones_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2013/10/ladrones_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2013/10/ladrones_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-139101" class="wp-caption-text">El cibercrimen es rentable para los delincuentes. Foto: Emily Barney (vía Flickr).</figcaption></figure>
<p>El cibercrimen cada vez le cuesta más al país. Según reveló el Reporte Norton 2013, si bien el número de adultos conectados a internet que fueron víctimas del cibercrimen a nivel global ha disminuido, el costo promedio por víctima incrementó, por lo que en los últimos 12 meses el precio total del crimen cibernético en Colombia fue de 474 millones de dólares, más de 870.000 millones de pesos. Cada víctima perdió, en promedio, 74 dólares al ser víctima de un delito de este tipo.<span id="more-139092"></span></p>
<p>Como lo indica el estudio, pese a que los encuestados aseguraron que el smartphone es muy importante en sus vidas, el tema de la protección a su dispositivo móvil lo dejan en un segundo plano.</p>
<p>&#8220;<em>Aunque los consumidores han aprendido a proteger sus computadores, todavía existe una falta de consciencia en cuanto la protección de sus smartphones y tablets. Es como si tuvieran sistemas de alarma en su casa pero dejaran sus autos sin seguro y con las ventanas abiertas</em>”, dijo Marian Merritt, defensora de la seguridad en internet de Symantec.</p>
<p>Así mismo, el estudio también indicó que en el mundo el 48% de los usuarios de dispositivos móviles no toman las precauciones de seguridad mínimas, tales como usar contraseñas, tener software de seguridad o respaldar la información de sus dispositivos, algo que pone en riesgo su seguridad e incluso en muchas oportunidades la del lugar en el que trabajan.</p>
<p>Las cifras indican que el riesgo existe. Según el informe, el 49% de los consumidores usan su dispositivo móvil personal tanto para trabajar como para entretenerse. Para el caso de Colombia, el 65% de los adultos en usa su dispositivo móvil personal para trabajar.</p>
<p>Esto aumenta más los riesgos de seguridad para las empresas, pues los delincuentes informáticos pueden tener acceso no sólo a la información personal de los usuarios sino también a documentos o datos confidenciales de las compañías. De hecho,  en el último año, el 42% de los usuarios de smartphones experimentaron algún delito cibernético.</p>
<p>El Reporte Norton 2013 se basa en la experiencia personal de más de 13.000 adultos en 24 países, dentro de los que se encuentran Colombia, Brasil y México. Según Symantec, el objetivo del estudio es comprender el efecto de los delitos informáticos sobre los consumidores y el impacto producido por la adopción y evolución de las nuevas tecnologías sobre la seguridad de los usuarios.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/cuanto-le-cuesta-el-cibercrimen-los-colombianos/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
