<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Día Internacional de la Seguridad Informática: Noticias, Fotos, Evaluaciones, Precios y Rumores de Día Internacional de la Seguridad Informática • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/dia-internacional-de-la-seguridad-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/dia-internacional-de-la-seguridad-informatica/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 29 Nov 2018 21:40:11 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Día Internacional de la Seguridad Informática: Noticias, Fotos, Evaluaciones, Precios y Rumores de Día Internacional de la Seguridad Informática • ENTER.CO</title>
	<link>https://www.enter.co/noticias/dia-internacional-de-la-seguridad-informatica/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Cómo saber si eres un blanco fácil para las estafas por Internet?</title>
		<link>https://www.enter.co/empresas/seguridad/dia-seguridad-informatica-2018/</link>
		
		<dc:creator><![CDATA[Jaime Dueñas]]></dc:creator>
		<pubDate>Fri, 30 Nov 2018 11:30:15 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[Precauciones]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=429815</guid>

					<description><![CDATA[Este viernes 30 de noviembre se celebra, como todos los años, desde 1988, el Día Internacional de la Seguridad de la Información. Como no estamos seguros de que vayas a recibir un regalo empacado en papel de colores y con un gran moño, te vamos a dar otro tipo de obsequio. Bueno, vamos a compartir [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este viernes 30 de noviembre se celebra, como todos los años, desde 1988, el Día Internacional de la Seguridad de la Información. Como no estamos seguros de que vayas a recibir un regalo empacado en papel de colores y con un gran moño, te vamos a dar otro tipo de obsequio.</p>
<p><span id="more-429815"></span></p>
<p>Bueno, vamos a compartir contigo un obsequio que nos mandaron del Laboratorio de Investigación de Eset, una compañía especializada en detección proactiva de amenazas. Se trata de una guía de ocho puntos para saber si eres un usuario propenso a caer en las trampas de los cibercriminales.</p>
<p>Léela con cuidado y toma las precauciones debidas. Eres propenso a ser blanco de las estafas por Internet si:</p>
<h2>1. No sabes cómo es la URL del sitio que buscas</h2>
<p>Los cibercriminales usan estrategias para posicionar sitios ilegítimos, que suplantan a los reales, en los primeros lugares de los resultados en los motores de búsqueda. Estas estrategias se conocen como Blackhat SEO y básicamente confían en que no conozcas la dirección exacta de un sitio web que quieres visitar y, al buscarlo en un motor (como Google, Bing o Yahoo), selecciones en enlace que te lleve a un sitio falso.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-429833 size-large" src="https://www.enter.co/wp-content/uploads/2018/11/security-265130_1920-1024x683.jpg" alt="Seguridad informática" width="1024" height="683" /></p>
<p>Los motores de búsqueda son herramientas muy útiles y trabajan duro para evitar que esto pase. Pero en la medida de lo posible, guarda las direcciones exactas de tus sitios favoritos en tu navegador, en lugar de buscarlas cada vez que las necesites.</p>
<h2>2. Te dejas llevar por el asunto de un correo electrónico</h2>
<p>Duda siempre que recibas mensajes con asuntos muy buenos (como que te ganaste la lotería o que fuiste becado en la universidad de la vida) y sé prudente con los que tienen asuntos muy malos (tu cuenta va a ser bloqueada o tienes una deuda pendiente que debes pagar de inmediato). Los cibercriminales aprovechan el asunto del correo para intentar manipular las emociones y lograr que actúes con urgencia o desesperación. No caigas en la trampa.</p>
<p><a href="http://www.enter.co/chips-bits/seguridad/predicciones-seguridad-2019-kaspersky/" target="_blank" rel="noopener"><strong>Lee aquí las predicciones sobre seguridad de Kaspersky para el 2019.</strong></a></p>
<h2>3. No revisas la dirección de correo de los remitentes</h2>
<p>Que un mensaje incluya un nombre real no asegura que sea genuino. Por ejemplo, un correo donde el remitente dice ser de un banco del cual no eres cliente debería encender las alarmas. También un correo en el que el remitente dice ser representante de una empresa o servicio, pero cuyo dominio es de un servicio de correo gratuito. O un correo que aparentemente es de una empresa legítima, pero tiene un dominio raro (tubancopreferido.com) o caracteres ‘raros’ en el dominio (una I en lugar de una l o algo por el estilo). Analiza la dirección del remitente para saber si estás ante una situación sospechosa.</p>
<p><img decoding="async" class="aligncenter wp-image-429835 size-large" src="https://www.enter.co/wp-content/uploads/2018/11/email-824310_1920-1024x683.jpg" alt="Seguridad informática" width="1024" height="683" /></p>
<h2>4. No revisas la URL de destino</h2>
<p>Es importante revisar a dónde te llevarán los enlaces a los que accedes. Para hacerlo, suele bastar con que pases el cursor sobre el hipervínculo y chequees en la barra de estado si la dirección coincide con el nombre del supuesto sitio; en tu celular, mantén seleccionado el texto del enlace para que muestre la URL sin llevarte a ella. Si recibes una dirección abreviada que no te deja ver su destino, puedes averiguarlo con herramientas como Unshorten.It.</p>
<p><a href="http://www.enter.co/chips-bits/seguridad/sophos-ataques-dirigidos-2019/" target="_blank" rel="noopener"><strong>Lee aquí las predicciones sobre seguridad de Sophos para el 2019.</strong></a></p>
<h2>5. Compartes información personal a través de las redes sociales</h2>
<p>¡Te hemos dicho una y mil veces que no lo hagas! Muchos usuarios no son conscientes de los riesgos de la sobreexposición en las redes sociales y comparten datos personales como el número de documento de identidad, la fecha de nacimiento, el número de teléfono, la dirección domiciliaria, sus itinerarios y actividades personales. ¡NO LO HAGAS! (perdón por gritar, pero es que nos preocupa tu seguridad). Y revisa la privacidad de tus redes para que tu información privada no esté disponible al público en general.</p>
<p><img decoding="async" class="aligncenter wp-image-429836 size-large" src="https://www.enter.co/wp-content/uploads/2018/11/mobile-phone-1917737_1920-1024x683.jpg" alt="Seguridad informática" width="1024" height="683" /></p>
<h2>6. Das como seguro un sitio web solo porque tiene HTTPS</h2>
<p>Como <a href="http://www.enter.co/chips-bits/seguridad/https-no-significa-sitio-web-seguro/" target="_blank" rel="noopener">lo mencionamos recientemente</a>, que un sitio tenga una dirección HTTPS y un candado para determinar que es seguro ya no es una garantía. Hoy, los atacantes pueden obtener un certificado SSL/TLS válido y de manera gratuita.</p>
<p><a href="http://www.enter.co/chips-bits/seguridad/predicciones-seguridad-2019-forcepoint/" target="_blank" rel="noopener"><strong>Lee aquí las predicciones sobre seguridad de Forcepoint para el 2019.</strong></a></p>
<h2>7. Confías demasiado en un servicios o plataformas de uso masivo</h2>
<p><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-429832" src="https://www.enter.co/wp-content/uploads/2018/11/road-sign-464641_1920-300x176.jpg" alt="Seguridad informática" width="300" height="176" srcset="https://www.enter.co/wp-content/uploads/2018/11/road-sign-464641_1920-300x176.jpg 300w, https://www.enter.co/wp-content/uploads/2018/11/road-sign-464641_1920-768x452.jpg 768w, https://www.enter.co/wp-content/uploads/2018/11/road-sign-464641_1920.jpg 1000w" sizes="auto, (max-width: 300px) 100vw, 300px" />No se trata de desconfiar de todo, sino de estar informado sobre cuáles son los vectores de ataque utilizados por los cibercriminales. En las redes sociales, por ejemplo, crean cuentas falsas para suplantar la identidad de compañías legítimas e incluso realizan campañas publicitarias con falsas promociones (malvertising). Con ellas buscan que los usuarios ingresen a un enlace para luego robar sus datos.</p>
<h2>8. No dudas para abrir un archivo adjunto que viene en un correo no solicitado</h2>
<p>Los usuarios deben saber que un banco o una entidad seria no suele enviar archivos adjuntos sin que exista una solicitud previa de nuestra parte. El hecho de que llegue un archivo adjunto que no se solicitó debería ser motivo de sospecha inmediata. Por otro lado, las entidades financieras, por ejemplo, nunca solicitan por correo el envío de credenciales de acceso al sistema de banca online o los datos de tarjetas de crédito. Por lo tanto, en caso de recibir una petición de este tipo debes desconfiar. No lo hagas y notifica a la entidad esta conducta irregular.</p>
<p>Para obtener más información de seguridad de Eset <a href="https://www.welivesecurity.com/la-es/" target="_blank" rel="noopener">puedes visitar el portal WeLiveSecurity</a>. Solo por esta vez, puedes dar clic sobre el enlace sin miedo, confía en nosotros. ¡Pero que no vuelva a pasar!</p>
<p><em>Imágenes: <a href="https://pixabay.com/es/hombre-desesperaci%C3%B3n-problema-null-65049/" target="_blank" rel="noopener">Geralt</a> y <a href="https://pixabay.com/es/seguridad-protecci%C3%B3n-antivirus-265130/" target="_blank" rel="noopener">Pixelcreatures</a> (vía Pixabay).  </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hoy se celebra el Día Internacional de la Seguridad Informática</title>
		<link>https://www.enter.co/especiales/claro-negocios/hoy-se-celebra-el-dia-internacional-de-la-seguridad-informatica/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 13:33:02 +0000</pubDate>
				<category><![CDATA[Claro Negocios]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[negocios]]></category>
		<category><![CDATA[prácticas seguras]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=269884</guid>

					<description><![CDATA[Este miércoles se celebra el Día Internacional de la Seguridad Informática, una jornada en la cual se busca generar conciencia acerca de la importancia de la seguridad de la información. Esta fecha se conmemora desde 1988, año en que se llevó a cabo la primera celebración en los Estados Unidos, como una iniciativa de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_269885" aria-describedby="caption-attachment-269885" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-269885 size-full" src="https://www.enter.co/wp-content/uploads/2016/11/pexels-photo-48606FINAL.jpg" alt="En el Día Internacional de la Seguridad Informática, Microsoft entrega siete recomendaciones a las empresas para que no sean víctimas de ataques informáticos." width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/11/pexels-photo-48606FINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/11/pexels-photo-48606FINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/11/pexels-photo-48606FINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-269885" class="wp-caption-text">En el Día Internacional de la Seguridad Informática, Microsoft entrega siete recomendaciones a las empresas para que no sean víctimas de ataques informáticos.</figcaption></figure>
<p>Este miércoles se celebra el Día Internacional de la Seguridad Informática, una jornada en la cual se busca generar conciencia acerca de la importancia de la seguridad de la información. Esta fecha se conmemora desde 1988, año en que se llevó a cabo la primera celebración en los Estados Unidos, como una iniciativa de la <a href="https://www.acm.org/#">Association for Computing Machinery (ACM)</a>. Posteriomente, dicha celebración se extendió a otros países del mundo que desde entonces utilizan este día para compartir reflexiones acerca de las <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank">mejores prácticas de seguridad</a>, no solo de manera personal, sino también en el ámbito empresarial.</p>
<p><span id="more-269884"></span></p>
<p>A propósito de este aniversario, Microsoft Colombia se refirió al <a href="https://info.microsoft.com/rs/157-GQE-382/images/Una-Nueva-Estrategia-de-Seguridad-para-u-Nuevo-Escenario-de-Negocios.pdf" target="_blank">estudio reciente de IDC</a> cuyas cifras evidencian que los ciberataques han aumentado entre el 30% y el 40% en América Latina. Durante el 2015, se registraron más de 20 violaciones a la seguridad por segundo en la región, lo cual equivale a 400 mil vulneraciones a causa de virus. Por su parte, en el mismo año, Colombia fue catalogado como el tercer país más afectado por el cibercrimen con 5 millones de ataques informáticos, seguido de Brasil y México con 27 millones y 16 millones de incidentes de este tipo, respectivamente.</p>
<p>Debido a que en la actualidad los ciberdelincuentes no escatiman esfuerzos a la hora de cometer sus delitos, y afectan todo tipo de empresas -incluso medianas y pequeñas- por representar una fuente de lucro económico bastante atractiva, Microsoft hace siete recomendaciones para contribuir a la protección de la información en las organizaciones:</p>
<p><strong>Infraestructura robusta: </strong>Para tener una buena seguridad hay que contar con una plataforma fuerte, lo cual implica varios aspectos: arquitectura, diseño de un esquema de protección, operaciones y prácticas humanas seguras, además de una administración de riesgos.</p>
<p><strong>Arquitectura: </strong>Resulta relevante tener clara la finalidad de la arquitectura tecnológica de la plataforma. Es como cuando se habla del diseño de una cárcel o una base militar. Siempre debe estar considerada la finalidad del &#8216;edificio&#8217;, para lo cual resulta útil hacerse preguntas como ¿son criminales de alta peligrosidad? o ¿qué información y objetos estarán dentro de un campo militar?.</p>
<p><strong>Diseño:</strong> El sistema debe estar diseñado como un todo, es decir, como un conjunto de componentes asegurados de manera separada. Una infraestructura segura debe considerar un diseño general de la solución, con énfasis o especial atención en la protección de los datos que alberga cada uno de los componentes del sistema por separado: servidores, computadores, la red, dispositivos de comunicación, entre otros.</p>
<p><strong>Operaciones seguras:</strong> Configurar un nuevo servicio en línea o dar de alta a un usuario implica la interacción con un nuevo sistema, y esto se debe hacer de una forma segura.</p>
<p><strong>Mejores prácticas:</strong> Se debe tener una visión clara de las acciones que han tenido buenos resultados anteriormente para definir la mejor manera de operar. Tener claridad sobre estos procesos como referentes de mejora puede ser muy beneficioso. Si no se traza un objetivo, no hay oportunidad de mejorar. Lo mismo sucede en la seguridad.</p>
<p><strong>Administración de riesgos:</strong> Todas las empresas son diferentes. Las industrias, el alcance de las amenazas, así como las exposiciones al riesgo son diferentes, por ende es importante tener un referente. ¿Cuál sería la mejor recomendación para una pyme? Depende de la naturaleza de su negocio y del nivel de confidencialidad de la información que maneja. Trazar un horizonte de riesgos le da claridad a las empresas para evaluar hasta dónde quieren optimizar su sistema y a qué le dan prioridad.</p>
<p><strong>Cómputo en la nube:</strong> La nube está diseñada para garantizar la seguridad de los procesos. Aunque las operaciones y configuraciones las realiza el proveedor, la arquitectura de la nube ya viene armada, lo cual disminuye la exposición al riesgo.</p>
<p>Algunas de las iniciativas de lucha contra el cibercrimen que se destacan en nuestro país, y le brindan apoyo a las empresas cuando han sido víctimas de estos ataques, además de trabajar con ellas para evitar que vuelvan a caer, son el <a href="http://www.ccp.gov.co/" target="_blank">Centro Cibernético Policial de la Policía Nacional</a> y <a href="http://www.100x100legal.org/" target="_blank">100% legal</a>. Esta última ha hecho esfuerzos importantes para crear conciencia sobre temas como los riesgos de adquirir software ilegal, ya que según el último estudio de la Asociación Mundial de Empresas que crean Soluciones Informáticas (BSA, por sus siglas en inglés), la tasa de piratería de software en Colombia es del 50%.</p>
<p>De acuerdo con Microsoft, los programas informáticos ilegales representan un peligro para las organizaciones que los utilizan en tanto aumentan el riesgo de sufrir ataques de seguridad y delitos informáticos. Este flagelo le ocasiona pérdidas a la industria superiores a los 281 millones de dólares por año, aparte de sus correspondientes detrimentos fiscales.</p>
<p>Otra de las instituciones que evangeliza alrededor de este tema es el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC). Precisamente durante el día de hoy -y con el apoyo de la Organización de Estados Americanos (OEA)- <a href="http://micrositios.mintic.gov.co/eventos/201611_beneficios_negocios_internet_seguro/index.php" target="_blank">estará impartiendo un taller para emprendedores, pequeños y medianos empresarios</a>, comerciantes y líderes de tecnología y seguridad digital llamado &#8216;Beneficios al hacer negocios en Internet de manera segura&#8217;.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/white-android-smartphone-near-grey-laptop-computer-48606/" target="_blank">Pexels</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Prepare su arsenal de herramientas de seguridad (DISI 2010)</title>
		<link>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/</link>
					<comments>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Fri, 10 Dec 2010 13:51:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Ad-Aware]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[anti spyware]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[Avira]]></category>
		<category><![CDATA[BitDefender]]></category>
		<category><![CDATA[BlackBerry]]></category>
		<category><![CDATA[CloudMark DesktopOne]]></category>
		<category><![CDATA[Comodo Internet Security]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[F-Secure]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Little Snitch]]></category>
		<category><![CDATA[Lookout]]></category>
		<category><![CDATA[MailWasher]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Norton Power Eraser]]></category>
		<category><![CDATA[Notron]]></category>
		<category><![CDATA[Online Armor Personal Firewall]]></category>
		<category><![CDATA[rootkits]]></category>
		<category><![CDATA[scareware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Snort]]></category>
		<category><![CDATA[Sophos Anti-Rootkit]]></category>
		<category><![CDATA[Sunbelt Software CounterSpy]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[Symbian]]></category>
		<category><![CDATA[teléfonos inteligentes]]></category>
		<category><![CDATA[WaveSecure]]></category>
		<category><![CDATA[Webroot Software Spy Sweeper]]></category>
		<category><![CDATA[ZoneAlarm]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10199</guid>

					<description><![CDATA[Continuando con el especial de seguridad informática, ENTER.CO publica un listado con recomendaciones de distintos tipos de software que le ayudarán a incrementar sus niveles de seguridad en la era de la información (y de los riesgos en línea).]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10201" aria-describedby="caption-attachment-10201" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-10201" title="Ejército en los computador" src="http://www.enter.co/custom/uploads/2010/12/Ejército-en-los-computador.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Ejército-en-los-computador.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Ejército-en-los-computador-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-10201" class="wp-caption-text">Piense en estas herramientas como un ejército informático privado que protege sus equipos y sus datos. Foto: Ejército de Estados Unidos.</figcaption></figure>
<p>Como ha quedado claro a lo largo del especial de ENTER.CO motivado por el Día de la Seguridad Informática 2010 (<a href="http://www.enter.co/tag/disi-2010/">DISI 2010</a>), en la era de la información abundan los peligros digitales. Para mantenerse seguro, ante todo, hay que tener unas <a href="http://www.enter.co/empresarial/herramientas-politicas-falsa-seguridad/" target="_blank">políticas o buenas prácticas preventivas</a>, y luego hay que tener las herramientas adecuadas. Pero hay decenas de opciones, algunas muy atractivas pero no del todo confiables –incluso, <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/" target="_blank">falsas soluciones de seguridad, conocidas como &#8216;rogues&#8217;</a>–, que pueden desorientar a los usuarios que no son expertos.</p>
<p><strong>Para que el proceso de protección sea menos traumático, <a href="http://www.enter.co" target="_blank">ENTER.CO</a> recomienda el siguiente &#8216;arsenal de</strong><strong> herramientas&#8217; para que se proteja mejor contra los riesgos informáticos.</strong> Estas recomendaciones están pensadas para usuarios de Mac y Windows, aunque también existen <a href="http://www.yolinux.com/TUTORIALS/LinuxSecurityTools.html">varias opciones</a> (inglés) para usuarios GNU/Linux, una plataforma muy segura pero que no es invulnerable. No sobra aclarar que no existe ninguna relación comercial con los productos recomendados y ENTER.CO.</p>
<p><strong>1. </strong><strong>Antivirus.</strong></p>
<ul>
<li>Es un software que se encarga de prevenir y limpiar los virus de computadores. Este tipo de malware causa daños al sistema víctima y algunas de sus variantes se caracterizan por ser capaces de multiplicarse e infectar otros sistemas.</li>
<li>Es imprescindible para todo usuario de Windows, y ya empieza a ser recomendable que <a href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/">los usuarios Mac también lo implementen</a>. Un buen antivirus es además capaces de detectar otros tipos de malware, como spyware (<a href="es.wikipedia.org/wiki/Programa_espía " target="_blank">software espía</a>) y <a href="es.wikipedia.org/wiki/Rootkit" target="_blank">rootkits</a>.</li>
<li><strong>Herramientas recomendadas:</strong> <a href="http://www.avira.com/">Avira</a>, pues <a href="http://www.av-comparatives.org/images/stories/test/ondret/avc_retro_nov2010.pdf">pruebas de detección y rendimiento independientes</a> (inglés) muestran que este software logra un equilibrio ideal entre rendimiento y protección. Otras excelentes opciones que están muy cerca también logran el equilibrio son <a href="http://www.eset.com/www.eset-la.com/download/" target="_blank">ESET NOD32</a>, <a href="http://www.f-secure.com/en/web/home_global/home">F-Secure</a>, y <a href="http://www.bitdefender.com/">BitDefender</a>. Se trata de antivirus comerciales, pero puede descargar versiones de prueba de algunos de ellos.</li>
<li><strong>Herramienta gratuita recomendada:</strong> Aunque su desempeño no es tan sobresaliente como los antivirus mencionados, <a href="http://www.avast.com/">Avast!</a> es una aceptable opción gratuita para quien no tiene información de alto valor o no tiene tantos riesgos (el factor económico debería estar en segundo plano a la hora de escoger una solución de seguridad).</li>
</ul>
<p><strong>2. </strong><strong>Firewall.</strong></p>
<ul>
<li>Esta es la primera línea de defensa en contra de ataques de intrusos. Se trata de un software que impide el acceso no autorizado a un computador.</li>
<li>Es útil para cualquier persona que use la Red, pero especialmente para aquellos que pasan largo tiempo conectados o son ávidos usuarios de servicios de intercambio de archivos, como P2P, y otros servicios más allá de la Web, en los que hay muchas conexiones abiertas entre varios computadores, algunos de ellos anónimos.</li>
<li><strong>Herramientas recomendadas:</strong> Quienes están buscando una verdadera &#8216;barrera de fuego&#8217; contra los intrusos seguramente encontrarán lo que necesitan en <a href="http://www.online-armor.com/">Online Armor Personal Firewall</a>, ya que este software contiene una gran variedad de opciones de protección así como un excelente rendimiento. Los usuarios Mac pueden acudir a <a href="http://www.obdev.at/products/littlesnitch/index.html">Little Snitch</a> para saber quién está conectándose a su máquina y bloquear envíos involuntarios de información. Las suites de seguridad de <a href="http://latam.kaspersky.com/?sitepref=colombia">Kaspersky</a>, <a href="http://www.eset-la.com/smartsecurity" target="_blank">ESET</a>, <a href="http://www.bitdefender.com/latin/solutions/total-security.html" target="_blank">BitDefender</a> y <a href="http://www.symantec.com/norton/ps/3up_co_es_navnis360.html?om_sem_cid=hho_sem_ic:co:ggl:es:b%7Ckw0000004194">Symantec (Norton)</a> también tienen muy buenos firewalls.</li>
<li><strong>Herramienta gratuita recomendada: </strong>Los usuarios menos expertos o que no manejen información crítica pueden no necesitar algo tan completo como Online Armor, pero aún así deben proteger sus máquinas. Una buena opción gratuita es <a href="http://personalfirewall.comodo.com/free-download.html">Comodo</a>, así como el tradicional <a href="http://www.zonealarm.com/security/en-us/home.htm">ZoneAlarm</a> (aunque en los últimos meses <a href="http://blogs.eset-la.com/laboratorio/2010/09/27/como-no-identificar-una-solucion-antivirus/" target="_blank">se ha comportado como un &#8216;rogue&#8217;</a>, lo cual le generó <a href="http://blogs.pcmag.com/securitywatch/2010/09/checkpoint_zonealarm_is_no_rog.php" target="_blank">fuertes críticas</a>). O pueden quedarse con los firewalls incorporados en sus sistemas operativos.</li>
</ul>
<p><strong>3. </strong><strong>Suite de seguridad.</strong></p>
<ul>
<li>Es un paquete de herramientas integradas que abarca desde el antivirus hasta control parental y el firewall.</li>
<li>Es ideal para quienes quieren resolver todas sus necesidades de seguridad con un solo software. Con una sola instalación, la gran mayoría de los riesgos de seguridad queda cubierta, sin mayores complicaciones.</li>
<li><strong>Herramientas recomendadas:</strong> Norton Internet Security es una excelente opción para quienes quieren cubrir todas sus necesidades en un solo lugar sin sacrificar una buena protección.<a href="http://www.eset-la.com/smartsecurity" target="_blank">ESET Smart Security</a>, <a href="http://www.bitdefender.com/latin/solutions/internet-security.html" target="_blank">BitDefender Internet Security</a> y <a href="http://latam.kaspersky.com/productos/productos-para-el-hogar/internet-security" target="_blank">Kaspersky Internet Security 2011</a> también brindan excelentes resultados</li>
<li><strong>Herramienta gratuita recomendada:</strong> Hay un software sin costo que se destaca por tener un alto nivel de calidad y casi todo lo que se encuentra en suites de protección comerciales: <a href="http://personalfirewall.comodo.com/free-download.html">Comodo Internet Security</a>.</li>
</ul>
<p><strong>4. </strong><strong>Antispyware.</strong></p>
<ul>
<li>Es software especial para detener software espía, que almacena datos personales del usuario y eventualmente puede robarlos sin que este se entere.</li>
<li>Aunque los mejores antivirus de hoy tienen una gran capacidad para detener y detectar spyware, para quienes navegan por aguas tenebrosas (por sitios web poco confiables) y para quienes tienen información crítica que no pueden dejar expuesta, existen opciones especializadas.</li>
<li><strong>Herramientas recomendadas:</strong> Los antivirus recomendados previamente son una excelente opción, al igual que las suites de seguridad. Además, 2 programas especializados recomendables son <a href="http://www.sunbeltsoftware.com/product.cfm?id=410">Sunbelt Software CounterSpy</a> y <a href="http://www.webroot.com/products/spysweeper/?WRSID=66022ff4ca38273a6037c6d6cdb2f074">Webroot Software Spy Sweeper</a>.</li>
<li><strong>Herramientas gratuitas recomendadas:</strong> Han surgido muchas opciones gratuitas para proteger de spyware, pero una de las pioneras sigue siendo de las mejores. La versión gratuita de <a href="http://www.lavasoft.com/products/ad_aware_free.php">Ad-Aware</a> tiene un buen desempeño y una variedad aceptable de opciones.</li>
</ul>
<p><strong>5. </strong><strong>Herramientas contra tipos m</strong><strong>á</strong><strong>s espec</strong><strong>í</strong><strong>ficos de malware.</strong></p>
<ul>
<li>Hay amenazas que son muy particulares y que, a pesar de estar también en la mira de las suites de seguridad, pueden ser neutralizadas con tipos puntuales de software.</li>
<li><strong>Para scareware</strong>, <a href="es.wikipedia.org/wiki/Scareware" target="_blank">software usado para estafar a personas</a>, una excelente herramienta es <strong>Norton Power Eraser</strong>. Lo mejor es que <a href="http://security.symantec.com/nbrt/npe.asp?lcid=1033">es gratuita</a>.</li>
<li><strong>Para rootkits</strong>, software que le permite a un atacante acceso clandestino a un computador y esconder otros tipos de malware, una opción especializada (y gratuita) es <a href="http://www.sophos.com/products/free-tools/sophos-anti-rootkit.html">Sophos Anti-Rootkit</a>. Para los usuarios más especializados, <a href="http://www.gmer.net/">GMER</a> es ideal por sus funciones y resultados avanzados. Acá, de nuevo, hay que recordar que varias opciones de suites y antivirus también sirven para batallar contra rootkits.</li>
<li><strong>Para detectar intrusos</strong>, una buena opción es <a href="http://www.snort.org/">Snort</a>, pues es gratuita y ha demostrado ofrecer buenos resultados.</li>
<li><strong>Para evitar spam, </strong>esa correspondencia electrónica no deseada que muchas veces contiene enlaces o archivos maliciosos, la versión paga de <a href="http://www.cloudmarkdesktop.com/">CloudMark DesktopOne</a> es una buena opción, así como la versión gratuita de <a href="http://www.mailwasher.net/">MailWasher</a>.</li>
</ul>
<p><strong>6. </strong><strong>Soluciones para dispositivos móviles.</strong></p>
<ul>
<li>Son aplicaciones para las diferentes plataformas móviles que protegen los datos, localizan al teléfono en caso de pérdida y además previenen malware.</li>
<li>Las personas que usan su teléfono inteligente como una herramienta crucial en su vida y mantienen en él mucha información necesitan protegerla. Quienes no sean tan dependientes pero quisieran poder recuperar su teléfono en caso de pérdida, también pueden aprovechar este software (aunque ya algunas plataformas ofrecen este servicio como parte de sus características incorporadas).</li>
<li>Si bien las amenazas a los dispositivos móviles apenas están empezando a crecer, y la oferta de herramientas es limitada, este es un campo que debe ser atendido desde ya, pues hoy muchas personas tienen tanta –o más– información crítica en sus smartphones como en sus computadores. Y no hay plataforma móvil invulnerable.</li>
<li><strong>Herramientas recomendadas:</strong></li>
<li><strong>Para <a href="http://www.enter.co/tag/blackberry/">BlackBerry</a></strong>, <a href="https://www.mylookout.com/">Lookout</a>, <a href="https://www.wavesecure.com/download-mobile.aspx">WaveSecure</a> y <a href="http://www.emea.symantec.com/infosec2010app/">Symantec</a> ofrecen buenos productos que además de proteger ayudan a tomar medidas en caso de robo o pérdida del teléfono.</li>
<li><strong>Para</strong> <strong><a href="http://www.enter.co/tag/iphone/">iPhone</a></strong>, Symantec ofrece la <a href="http://www.emea.symantec.com/infosec2010app/" target="_blank">Symantec Mobile Application</a>, mientras que ESET ya tiene en la App Store su <a href="http://itunes.apple.com/us/app/eset-threat-center/id387603215?mt=8" target="_blank">Threat Center</a>.</li>
<li><strong>Para <a href="http://www.enter.co/tag/android/">Android</a></strong>, <a href="https://www.mylookout.com/">Lookout</a>, <a href="https://www.wavesecure.com/download-mobile.aspx">WaveSecure</a> y <a href="http://www.emea.symantec.com/infosec2010app/">Symantec</a> también ofrecen una buena protección.</li>
<li><strong>Para <a href="http://www.enter.co/tag/symbian/">Symbian</a>, </strong>varios de los que se han mencionado también ofrecen una aplicación, pero adicionalmente Kaspersky ofrece su <a href="http://www.kaspersky.com/sp/productupdates?chapter=207716162" target="_blank">Kaspersky Anti-Virus Mobile</a>.</li>
<li><strong>Para Windows Mobile</strong>, aplican las mismas soluciones que para Symbian, aunque hay que recordar que es distinto a <a href="http://www.enter.co/tag/windows-phone-7/">Windows Phone 7</a>, el nuevo sistema operativo móvil de <a href="http://www.enter.co/tag/microsoft/">Microsoft</a>, que aún no tiene software de seguridad porque lleva menos de 2 meses en el mercado.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/prepare-su-arsenal-de-herramientas-de-seguridad-disi-2010/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>4 razones para tener un antivirus en un Mac (DISI 2010)</title>
		<link>https://www.enter.co/chips-bits/computadores/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/</link>
					<comments>https://www.enter.co/chips-bits/computadores/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/#comments</comments>
		
		<dc:creator><![CDATA[Iván Luzardo]]></dc:creator>
		<pubDate>Thu, 02 Dec 2010 16:03:13 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Computadores]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9659</guid>

					<description><![CDATA[Los computadores de Apple han crecido en popularidad y, de igual forma, como centro de atracción para los creadores de <a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/">malware</a>. Sepa por qué usted debería instalar una herramienta de protección en estos equipos.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9675" aria-describedby="caption-attachment-9675" style="width: 660px" class="wp-caption aligncenter"><a rel="attachment wp-att-9675" href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/attachment/virus-mac/"><img loading="lazy" decoding="async" class="size-full wp-image-9675" title="virus mac" src="http://www.enter.co/custom/uploads/2010/12/virus-mac.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2010/12/virus-mac.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/virus-mac-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-9675" class="wp-caption-text">Ya existen virus creados solo para el sistema operativo Mac OS X. Foto C-Smooth (vía Flickr).</figcaption></figure>
<p>Muchos usuarios de computadores <a href="http://www.enter.co/tag/apple">Apple</a>, los cuales funcionan con el sistema operativo Mac OS X, <strong>se jactan de que a este último no le entran los virus y, por consiguiente, las plagas informáticas son solo preocupación del mundo <a href="http://www.enter.co/tag/windows">Windows</a>. </strong>Por años, esta realidad fue evidente y muy pocos casos se reportaron de infecciones en equipos Mac. La razón principal para esta inmunidad, dicha por expertos y por los mismos &#8216;maqueros&#8217;, es que <strong>los computadores con Windows son más populares (9 de cada 10 máquinas en el mundo funcionan con el sistema de <a href="http://www.enter.co/tag/microsoft">Microsoft</a>), mientras que los usuarios de Apple son minoría</strong>; esto hace que sea más atractivo para los delincuentes informáticos crear virus para Windows con el objetivo de <a href="http://www.enter.co/otros/de-los-%e2%80%98hackers-romanticos%e2%80%99-a-las-mafias-organizadas-disi-2010/">r</a><a href="http://www.enter.co/otros/de-los-%e2%80%98hackers-romanticos%e2%80%99-a-las-mafias-organizadas-disi-2010/">obar información o crear botnets</a>, pues allí está la masa crítica de usuarios.</p>
<p>Sin embargo, los Macs han crecido en popularidad y, de igual forma, como centro de atracción para los creadores de <a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/">malware</a>, aunque siguen siendo mucho menos vulnerables que los PC con Windows. En enero de 2009, <strong>la firma de seguridad Intego reportó que un <a href="http://gigaom.com/apple/more-mac-viruses-similar-sources-time-to-worry/">troyano incluido en una copia pirata de la suite de productividad iWork&#8217;09</a> (inglés) había infectado cerca de 20 mil computadores Mac en el mundo</strong>, el cual podía acceder y modificar el sistema de manera remota. Por la misma época, se conoció de otro troyano, con el mismo efecto del anterior, que venía incluido en una copia pirata del programa de edición de fotografía Photoshop CS4 (lección: <a href="http://www.enter.co/internet/10-mandamientos-para-mejorar-su-seguridad-informatica-disi-2010/" target="_self">no compre pirata</a>). Y recientemente, ESET reportó que <a href="http://blogs.eset-la.com/laboratorio/2010/10/28/koobface-llega-a-mac-os-y-linux/" target="_self">el temido Koobface llegó a Mac OS X y a GNU/Linux</a>.</p>
<p>Para contrarrestar estas acciones, y también como medida preventiva, algunas firmas de seguridad, entre ellas las más conocidas como ESET, Kaspersky y Symantec, cuentan en su portafolio con software de seguridad para equipos Mac. A continuación presentamos <strong>las razones, basadas en opiniones de firmas relacionadas con el tema, por las cuales los usuarios de Mac deberían instalar un antivirus en su equipo</strong>. Tomamos como referencia a Federico Pacheco, gerente de educación e investigación para ESET Latinoamérica, y a Dmitry Bestuzhev, del equipo de investigación y análisis global de Kaspersky.</p>
<p>Un aporte previo de ENTER.CO: si quiere saber si su Mac está infectado con virus, puede utilizar la herramienta gratuita <a href="http://www.clamxav.com/">Clamxav</a>.</p>
<p><strong>1. </strong><strong>Mac OS X puede ayudar a Windows. </strong>Los computadores Mac son el medio perfecto de propagación, teniendo en cuenta que el malware se propaga en un gran porcentaje por medio de dispositivos USB como memorias y discos duros externos; <strong>un equipo Mac sin antivirus se convierte en un medio que no bloquea los virus que se distribuyen a través de estos dispositivos USB.</strong> Es decir, si un usuario tiene una memoria USB que está infectada (con malware para Windows) y la usa en un Mac, este equipo no se verá afectado, pero tampoco lo detectará ni lo eliminará. No obstante, cuando la memoria se lleva a un PC, sigue con el software malicioso y continúa su expansión.<br />
Es mejor siempre eliminar los virus, aun los que atacan solo a los usuarios de Windows, cortando la ola de propagación del código malicioso. Además, si bien los antivirus suelen instalarse para protegerse principalmente contra malware destinado a la plataforma local, también pueden detectar amenazas relacionadas con otras plataformas. Un software de protección en el sistema operativo Mac OS X podría evitar la propagación de malware en una red donde interactúen distintos sistemas operativos, logrando así una mayor seguridad en el entorno.</p>
<p><strong>2. Las amenazas no son solo virus. </strong>En la actualidad, los delincuentes informáticos utilizan en gran medida la ingeniería social como medio para propagar malware  y llegar a los equipos de los usuarios. Estas técnicas no dependen del software o el sistema operativo sino del usuario, y podrían afectar a cualquier plataforma. <strong>Por ejemplo, los ataques de phishing, además de utilizar la ingeniería social, no suelen incluir malware. </strong>En este sentido, un antivirus con protección proactiva con funciones de detección de sitios de phishing puede evitar la concreción de este tipo de amenazas.</p>
<p><strong>3. Existen amenazas multiplataforma.</strong> Que las amenazas informáticas sean multiplataforma implica que representan peligro tanto para equipos con Windows como para los Mac (y para GNU/Linux como <a href="http://www.enter.co/tag/ubuntu" target="_self">Ubuntu</a>).  Entre estas plagas se encuentran los virus macro, que infectan archivos de documentos u hojas de cálculo, causando su mal funcionamiento y hasta la pérdida del contenido.</p>
<p><strong>4. Hay virus solo para Mac. </strong>Hoy existen grupos de delincuentes informáticos dedicados a crear amenazas exclusivamente para equipos con Mac OS X, por lo que el malware para esta plataforma ya no es una novedad o una posibilidad citada por analistas, sino una realidad. La cantidad total de diferentes tipos de amenazas de código malicioso que ataca a estos computadores, según Kaspersky, llegó a las 1.500 muestras en noviembre de 2010. Si un usuario no tiene un antivirus, cualquiera de estas muestras –por más vieja que sea– comprometerá el sistema. Ataques populares como <strong>los antivirus falsos que piden rescate al instalarse en la máquina paralizando su funcionamiento normal, o el famoso gusano <a href="http://es.wikipedia.org/wiki/Koobface">Koobface</a>, que infecta a los usuarios exclusivamente a través de la red social Facebook, ya tienen soporte para Mac.</strong></p>
<p>Es decir, cualquier usuario  que no tenga su antivirus instalado y actualizado puede ser un blanco fácil de estos ataques. Estos delincuentes ya no consideran la plataforma de Apple como un sistema operativo poco usado –uno de los pocos efectos negativos del auge de Apple– y están trabajando para que su malware también funcione allí.</p>
<p>Pero si los felices usuarios de un Mac pensaban que estas alertas eran solo una manera de las firmas de seguridad de establecer un nuevo mercado, y que los riesgos son una fantasía, no deben olvidar que <a href="http://news.cnet.com/8301-1009_3-10110852-83.html">la propia Apple, hace exactamente 2 años, también advirtió sobre la conveniencia de protegerse ante estas amenazas</a>, y entre sus pocas pautas de seguridad <a href="http://docs.info.apple.com/article.html?path=Mac/10.6/en/11389.html" target="_self">sugiere el uso de antivirus</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/computadores/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/feed/</wfw:commentRss>
			<slash:comments>31</slash:comments>
		
		
			</item>
		<item>
		<title>Los 10 virus más famosos de la historia</title>
		<link>https://www.enter.co/empresas/seguridad/los-10-virus-mas-famosos-de-la-historia-disi-2010/</link>
					<comments>https://www.enter.co/empresas/seguridad/los-10-virus-mas-famosos-de-la-historia-disi-2010/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Thu, 02 Dec 2010 12:45:48 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[historia]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[tecnología]]></category>
		<category><![CDATA[usuarios]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9565</guid>

					<description><![CDATA[Algunos de los creadores de las plagas informáticas han sido localizados y judicializados. Actualmente, los virus son utilizados, en su mayoría, para realizar espionaje político y empresarial, y para robar dinero o identidades.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9584" aria-describedby="caption-attachment-9584" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-9584 " title="Virus informático" alt="" src="http://www.enter.co/custom/uploads/2010/12/Foto-virus.jpg" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2010/12/Foto-virus.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Foto-virus-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-9584" class="wp-caption-text">Los virus crecen saliéndose de los parámetros de una forma creativa e ingeniosa con el fin, en muchos casos, de robar información. Foto: J. García (vía Flickr).</figcaption></figure>
<p>Una lucha entre el gato y el ratón. Así se puede describir la evolución de los <a href="http://www.enter.co/tag/virus">virus</a> en la historia de la tecnología y la pelea de las firmas de seguridad informática por evitar que esto afecte los sistemas de información. <strong>La historia de este tipo de <a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/">contenido malicioso</a>, que se adapta rápidamente a medida que avanza la tecnología, se remonta a la década de los 70 cuando la era de los computadores recién iniciaba. </strong>Desde entonces, muchos de ellos han tratado de destruir PC, robar datos, distribuirse por el mundo como una plaga para, así no lo busquen en un principio, llegar a ser el virus más recordado de la historia.</p>
<p>Como parte del especial de <a href="http://www.ENTER.CO">ENTER.CO</a> sobre el <a href="http://www.enter.co/seguridad-y-privacidad/hoy-se-celebra-el-dia-internacional-de-la-seguridad-informatica-disi-2010/">Día Internacional de la Seguridad Informática (DISI)</a> que se celebró este martes, hicimos una selección de 10 virus que podrían incluirse en el listado de los más famosos de la historia. Si conoce alguno que merezca estar en esta selección, lo invitamos a dejar su aporte en la sección de comentarios.</p>
<p><strong>1. Creeper. </strong>Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, <a href="http://es.wikipedia.org/wiki/ARPANET">Arpanet</a> . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “<em>Soy el más aterrador (creeper); atrápame si puedes</em>”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.</p>
<p><strong>2. Melissa.</strong> Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y <a href="http://www.enter.co/tag/microsoft/">Microsoft</a> Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.</p>
<p><strong>3. I love you. </strong>Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, <strong>enviaba un correo electrónico que en su asunto mostraba las palabras &#8216;I love you&#8217; (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’.</strong> Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.</p>
<p><strong>4. Sasser.</strong> A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía <strong>por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. </strong>Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos <a href="http://www.enter.co/tag/windows/">Windows 2000 y Windows XP</a> y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.</p>
<p><strong>5. Code Red. </strong>El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor  Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.</p>
<p><strong>6. Storm.</strong> En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.</p>
<p><strong>7. Slammer.</strong> Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.</p>
<p><strong>8. Concept. </strong>Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.</p>
<p><strong>9. Netsky.</strong> Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una &#8216;guerra&#8217; de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.</p>
<p><strong>10. Conficker.</strong> Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/los-10-virus-mas-famosos-de-la-historia-disi-2010/feed/</wfw:commentRss>
			<slash:comments>41</slash:comments>
		
		
			</item>
		<item>
		<title>10 mandamientos para mejorar su seguridad informática (DISI 2010)</title>
		<link>https://www.enter.co/empresas/seguridad/10-mandamientos-para-mejorar-su-seguridad-informatica-disi-2010/</link>
					<comments>https://www.enter.co/empresas/seguridad/10-mandamientos-para-mejorar-su-seguridad-informatica-disi-2010/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Thu, 02 Dec 2010 12:38:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[10 mandamientos]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9649</guid>

					<description><![CDATA[ENTER.CO continúa su especial del Día Internacional de la Seguridad Informática con este listado de buenas prácticas para mantenerse seguro en el mundo digital. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9650" aria-describedby="caption-attachment-9650" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-9650" title="10 mandamientos" src="http://www.enter.co/custom/uploads/2010/12/10-mandamientos.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/10-mandamientos.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/10-mandamientos-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-9650" class="wp-caption-text">Si sigue estos consejos estará más seguro en la Red. Imagen: Providence Lithograph Company (vía Wikimedia Commons).</figcaption></figure>
<p><strong>1. Respetarás y cuidarás tus contraseñas sobre todas las cosas.</strong></p>
<p>La importancia de las contraseñas en la seguridad informática de cada individuo no puede ser sobrevalorada. <strong>Estas son la llave para entrar a cuentas bancarias, datos personales, cuentas de correo, cuentas de servicios web, computadores y hasta celulares.</strong> Sin embargo, existen malas prácticas que son demasiado comunes.</p>
<p><strong>Uno de los hábitos más riesgosos que tienen las personas es usar una sola contraseña para todas sus cuentas.</strong> Este es un <strong>pecado mortal en la Red</strong>, pues si por alguna razón alguien se entera de esa contraseña y se da cuenta de que es la misma en varios servicios, toda la vida del dueño de la información queda a su disposición.</p>
<p><strong>Otra pésima costumbre es usar datos personales que pueden ser conocidos por otras personas con facilidad para crear las contraseñas.</strong> Es común que la gente combine su cumpleaños con su equipo de fútbol favorito, o el nombre de su mascota y el de su banda favorita. Como este tipo de información puede ser verificada sin mayores contratiempos, usarla en la contraseña no es buena idea.</p>
<p><strong><a href="http://www.enter.co/archivo/consejos-para-protegerse-en-internet/" target="_blank">Una buena práctica</a> es usar contraseñas que contengan como mínimo 8 caracteres y de diferentes tipos.</strong> Es importante que, además de no usar información que puede ser obtenida fácilmente por otros, la contraseña contenga letras en mayúscula y minúscula, símbolos y números.</p>
<p><a href="http://techrepublic.com" target="_blank">TechRepublic</a> (inglés), una de las comunidades de profesionales tecnológicos más grandes del mundo, <a href="http://techrepublic.com.com/i/tr/downloads/tpgreport/password_policy.zip" target="_blank">ofrece un documento descargable</a> (inglés) que recopila estos y otros consejos para la creación de contraseñas.</p>
<p><strong>2. No piratearás.</strong></p>
<p>Además de las razones éticas y legales que deberían impedirles a las personas piratear software, la inseguridad que conllevan las aplicaciones ilegales puede ser una razón más convincente. <strong>Instalar programas piratas puede equivaler a darle acceso a información personal a quien pirateó el software, un personaje con poco respeto por la ley.</strong></p>
<p>Uno de los productos más pirateados del momento es Windows 7, ya que <a href="http://www.enter.co/software/windows-7-la-saca-del-estadio-ha-vendido-240-millones-de-licencias/" target="_blank">es la versión más reciente del sistema operativo más usado del planeta</a>. Sin embargo, según Media Surveillance (una compañía alemana dedicada a luchar contra la piratería), <a href="http://news.softpedia.com/news/32-of-Pirated-Windows-7-and-Win-7-Cracks-Infected-with-Malware-134854.shtml" target="_blank">el 32% de las copias pirateadas de Windows 7 que rondan la red contienen código malicioso</a> (inglés).</p>
<p><strong>En caso de que el programa pirateado no tenga malware alguno, sigue siendo un riesgo de seguridad porque probablemente no será posible actualizarlo.</strong> Por lo general, el software pirata no puede ser actualizado o deja de funcionar cuando lleguen nuevas versiones, y como consecuencia, sus vulnerabilidades de seguridad jamás pueden ser remendadas.</p>
<p><strong>3. Actualizarás tu software.</strong></p>
<p>La guerra contra el cibercrimen no da descanso, y cada día ambos bandos están sacando nuevas armas. En promedio, <a href="http://www.enter.co/seguridad-y-privacidad/5-cifras-espeluznantes-de-la-inseguridad-informatica-disi-2010/">cada 24 horas hay 63.000 nuevos virus en la Red</a>, lo cual hace necesario que el software de seguridad esté siempre actualizado. No obstante, no solo el antivirus necesita estar siempre en su más reciente versión.</p>
<p>Hay algo de conciencia sobre la necesidad de mantener actualizados los sistemas operativos, pero esto es necesario para todo tipo de aplicaciones. Por ejemplo, el pasado agosto, por ejemplo, <a href="http://www.pcworld.com/businesscenter/article/202751/adobe_scrambles_to_fix_pdf_flaw.html?tk=hp_new" target="_blank">Adobe alertó sobre una falla de seguridad crítica y peligrosa</a> (inglés) en sus aplicaciones <a href="http://www.enter.co/tag/acrobat/" target="_blank">Acrobat</a> y Acrobat Reader. En el momento de la crisis, era posible que personas con suficiente conocimiento tomaran el control de un computador por medio de dichos programas. Unos días más tarde, <a href="http://www.pcworld.com/businesscenter/article/203692/patch_critical_security_flaws_in_adobe_reader_and_acrobat.html" target="_blank">el problema fue solucionado</a> por medio de una actualización.</p>
<p><strong>No actualizar regularmente el software (o usar software versiones piratas que no se pueden actualizar) es una invitación para los cibercriminales.</strong></p>
<p><strong>4. Esconderás y esc</strong><strong>udar</strong><strong>ás tus redes y dispositivos.</strong></p>
<p>Muchos de los aparatos de hoy tienen una gran variedad de conexiones. Entre las tecnologías inalámbricas más comunes se encuentran Wi-Fi y Bluetooth, que al estar disponibles en muchos dispositivos y transmitir las señales &#8216;en el aire&#8217;, exigen no cometer el error de bajar la guardia ante los riesgos de seguridad.</p>
<p><strong>Una red Wi-Fi personal siempre debe estar protegida con una contraseña.</strong> De lo contrario, es excesivamente fácil para personas deshonestas tener acceso a información que haya en los computadores conectados a esa red. <em>“Es como ponerle llave a la puerta de la casa”</em>, <a href="http://www.physorg.com/news202108227.html" target="_blank">dice Eric Johnson</a> (inglés), un experto de seguridad de la Universidad Internacional de Florida.</p>
<p>En Bluetooth la mecánica es diferente, pues la conexión no depende exclusivamente de contraseñas. <strong>Es común que las personas <a href="http://www.brighthub.com/computing/smb-security/articles/30045.aspx" target="_blank">dejen la conexión Bluetooth de sus dispositivos como ‘descubrible’,</a> lo que representa una puerta abierta para intrusos de todo tipo.</strong></p>
<p><strong>5. No</strong><strong> nav</strong><strong>egarás sin protección.</strong></p>
<p>Internet es un lugar peligroso, con <a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/" target="_blank">una amplia gama de amenazas</a>. <strong>Para poder navegar con tranquilidad, es necesario contar con herramientas y conocimientos básicos.</strong></p>
<p><a href="http://www.enter.co/internet/norton-dns-apunta-a-cambiar-la-forma-de-protegernos-en-internet/" target="_blank">Según Bruno Rossini</a>, de <a href="http://www.enter.co/tag/symantec/">Symantec</a>, una gran parte de los usuarios de Internet, “<em>al comprar un computador, lo primero que hacen es entrar a un buscador, después abren una cuenta de correo electrónico, después se registran en una red social y después compran algo. Todo esto sin seguridad en su computador”</em>.</p>
<p><strong>Aunque los mejores productos de seguridad sí tienen un costo, es posible conseguir herramientas de protección gratuitas, como un antivirus.</strong> También hay herramientas dentro de los sistemas operativos que protegen la información, como el firewall de Windows.</p>
<p><strong>6. No creerás todo lo que ves en Internet.</strong></p>
<p>Los ciberdelincuentes frecuentemente engañan a sus víctimas para lograr sus objetivos, pero lo hacen con la colaboración involuntaria de ellas, en lo que se conoce como ingeniería social. <strong>Mi</strong><strong>llon</strong><strong>es </strong><strong>de</strong><strong> personas alrededor del mundo han caído en estafas que <a href="http://www.pcworld.com/article/119941/top_five_online_scams.html" target="_blank">prometen productos gratuitos y fortunas de príncipes nigerianos</a> (inglés) entre otras cosas.</strong></p>
<p><strong>También ocurre que las personas siguen enlaces que sus propios amigos les han enviado, pero no verifican qué es lo que el enlace debe mostrar. </strong>Muchas amenazas usan las listas de contactos de cuentas de correo, redes sociales y directorios corporativos para esparcirse.</p>
<p><strong>Por eso, es fundamental siempre leer y pensar antes de abrir cualquier correo, enlace o archivo de cualquier tipo, sin importar de dónde o de quién provenga.</strong></p>
<p><strong>7. Protegerás tu información en redes sociales.</strong></p>
<p>Publicar la vida social en Internet tiene sus consecuencias, por lo cual es importante saber cómo protegerse en las redes sociales de personas que pudieran usar esta información para mal.</p>
<p><strong>Computerworld.com <a href="http://www.computerworld.com/s/article/9180642/5_tips_to_protect_yourself_on_Facebook" target="_blank">ofrece 5 consejos para mantenerse seguro en Facebook</a> (inglés), la red social más popular de Colombia y el mundo.</strong> Entre sus consejos, cabe resaltar que es necesario comprender y usar las opciones de seguridad de <a href="http://www.enter.co/tag/facebook/" target="_blank">Facebook</a>, saber quién es cada persona que se acepta como ‘amigo’, estar atento a posibles aplicaciones maliciosas y pensar como un cibercriminal antes de subir la información.</p>
<p><strong>8. Vigilarás y guiarás a tu familia cuando sea necesario.</strong></p>
<p>Independientemente de si hay uno o varios computadores en la casa, los riesgos de seguridad son los mismos para todos<strong>. Es importante que quienes sepan de seguridad informática, así conozcan poco del tema, compartan con sus familiares esos conocimientos. </strong>Una falla en seguridad pone en peligro a todas las personas que comparten el aparato o la red vulnerados.</p>
<p><strong>Otra responsabilidad imprescindible para quienes son padres es vigilar lo que hacen sus hijos en la Red.</strong> <a href="http://life.familyeducation.com/internet-safety/computers/58015.html?detoured=1" target="_blank">Según el Centro de Investigación Médica de Estados Unidos</a> (inglés), 41% de los adolecentes del país dicen que sus padres no tienen ni idea de lo que ellos ven en Internet.</p>
<p>Para mantener la información de su familia segura, es necesario que conozca en qué andan sus hijos, pues pueden estar metiéndose en lugares poco recomendables o exponiéndose ante personas peligrosas –no solo cibercriminales–.</p>
<p><strong>9. Denunciarás a las autoridades si eres víctima del cibercrimen, y aprenderás de tus errores.</strong></p>
<p>Una de las grandes ayudas que la gente le da a los cibercriminales es que no los denuncia. Según el más reciente <a href="http://www.pcworld.com/article/205309/65_of_web_users_are_victims_of_cybercrime.html" target="_blank">informe de cibercrimen de Symantec</a> (inglés), 44% de las víctimas del cibercrimen jamás denuncia ante la policía el hecho, y 80% no cree que los cibercriminales vayan a ser capturados.</p>
<p><strong>Si las personas no alertan a las autoridades, están garantizando que los criminales jamás serán atrapados, y la inseguridad solo crecerá.</strong></p>
<p>Otra estadística del informe que revela una realidad desafortunada es que más de la mitad de las personas (51%) no cambiaría sus hábitos en la Red después de sufrir las consecuencias de un cibercrimen. <strong>Aprender de los errores es un mandamiento para la vida en general que también aplica para la seguridad informática.</strong></p>
<p><strong>10. Harás copias de seguridad con frecuencia.</strong></p>
<p>Por más que uno siga estos mandamientos, lea sobre el tema y se cuide cuando navegue, es imposible estar 100% protegido. Por eso, la última directriz está pensada en caso de que lo peor ocurra y toda la información valiosa sea perdida a manos de un virus, un robo, un ataque, un desastre natural u otro tipo de desastre.</p>
<p><strong>Aunque puede parecer una tarea abrumadora, hacer copias de respaldo de la información en sus dispositivos y computadores no es tan difícil si se utiliza la herramienta adecuada.</strong> Existen <a href="http://data-backup-software-review.toptenreviews.com/" target="_blank">varias opciones de software</a> (inglés) que crean copias de seguridad de manera rutinaria y automática, algo que algún día podría salvarle la vida a toda su información.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/10-mandamientos-para-mejorar-su-seguridad-informatica-disi-2010/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		
			</item>
		<item>
		<title>De los ‘hackers románticos’ a las mafias organizadas (DISI 2010)</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/de-los-hackers-romanticos-a-las-mafias-organizadas-disi-2010/</link>
		
		<dc:creator><![CDATA[Mauricio Jaramillo Marín]]></dc:creator>
		<pubDate>Wed, 01 Dec 2010 12:05:24 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[mafias organizadas]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9573</guid>

					<description><![CDATA[Los delitos informáticos dejaron de ser causados por jóvenes conocidos como ‘hackers’. Hoy se habla de ‘crimeware’, la monetización de los ataques informáticos y las organizaciones criminales.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9604" aria-describedby="caption-attachment-9604" style="width: 660px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-9604" title="Hacker Foto altemark" alt="" src="http://www.enter.co/custom/uploads/2010/11/Hacker-Foto-altemark.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/11/Hacker-Foto-altemark.jpg 660w, https://www.enter.co/wp-content/uploads/2010/11/Hacker-Foto-altemark-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-9604" class="wp-caption-text">Hoy las mafias organizadas son las causantes de la mayoría de los ataques informáticos en el mundo. Imagen: Altemark (vía Flickr).</figcaption></figure>
<p>La <a href="http://www.reuters.com/article/idUSTRE69I24720101019" target="_top">creciente penetración de Internet en todo el mundo</a>, la omnipresencia de los computadores, teléfonos móviles y otros dispositivos de cómputo y la creciente oferta de servicios públicos y privados han multiplicado los beneficios, pero a la vez los riesgos de vivir en un mundo conectado.</p>
<p>Hoy, <a href="http://www.enter.co/seguridad-y-privacidad/5-cifras-espeluznantes-de-la-inseguridad-informatica-disi-2010" target="_blank">millones de personas se ven afectadas cada año</a> por ataques informáticos de distinta índole, que <a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/" target="_blank">van desde los tradicionales virus hasta los sitios web maliciosos y las <em>botnets </em>o redes de cientos o miles de computadores zombies</a>,<em> </em>que han sido infectados para multiplicar los ataques.</p>
<p>Reportes de firmas de seguridad informática como Symantec, ESET, McAfee y Kaspersky señalan que <a href="http://www.eset-la.com/centro-amenazas/2219-crimeware-crimen-siglo-xxi" target="_blank">el crimeware –software criminal, creado para realizar crímenes en línea, especialmente de tipo económico–  está llegando a una era de consolidación y madurez.</a></p>
<p><strong>El cibercrimen ha pasado de la era del caos a la del comercio,</strong> por lo que la generación de los ‘hackers’, esos jóvenes que violaban la seguridad de empresas y sitios web con fines educativos, de reto personal o simplemente para demostrar poder o notoriedad, ha sido desplazada por una generación criminal, cuyo principal objetivo es ganar dinero a costa de las víctimas.</p>
<p><em>“Hoy la gran motivación de los cibercriminales es obtener dinero en grandes cantidades y rápidamente. El crimeware’, complementado con las tradicionales técnicas de ingeniería social como el engaño y el traslado de las amenazas informáticas a las redes sociales y otras plataformas, obliga a los usuarios de Internet y equipos de cómputo a protegerse más que nunca con buenas prácticas y herramientas de seguridad”,</em> señala Andrés Valcárcel, gerente de Frontech, firma representante de ESET en Colombia.</p>
<p>La preocupación por las crecientes amenazas ha llegado a las más altas instancias internacionales. Durante el Foro Económico Mundial celebrado en Davos, Suiza, en 2009, el tema se puso sobre la mesa y se estableció que <strong>el cibercrimen exige nuevos métodos y conceptos que puedan detener las mafias en línea.</strong> Durante un panel de especialistas, se estableció que <strong>si bien Internet siempre ha sido vulnerable, hoy es parte del sistema nervioso central de la sociedad, y los criminales podrían causar problemas globales. </strong></p>
<p><strong>Los panelistas mencionaron 3 grandes amenazas para la humanidad: el cibercrimen –fraudes y estafas en línea, robos de identidad o de información financiera y ataques a gobiernos, entre otros–, la fragilidad misma del sistema –Internet, equipos y dispositivos– y la ciberguerra –ataques entre países o por parte de organizaciones rebeldes o terroristas–.</strong></p>
<p><strong>Algunas tendencias.</strong></p>
<p>Los ataques y tecnologías utilizadas por los criminales no sólo crecen en cantidad, sino también en variedad: al tradicional virus distribuido en medios físicos o por Internet hoy se le suman muchas otras categorías de malware y de medios de infección. Algunos de los más importantes, sobre los que las firmas especializadas en seguridad informática desarrollan sus soluciones, son:</p>
<ul>
<li><strong>Internet como plataforma de infección y ataques por excelencia.</strong> Los creadores de software malicioso aceleran y simplifican su distribución por Internet, y logran infectar cientos de miles de equipos en pocos días gracias a la popularidad de las redes sociales, a sitios web maliciosos o sitios web legítimos que han sido infectados.</li>
<li><strong>Las botnets están en su era de esplendor.</strong> Estas redes, conformadas por cientos o miles de computadores infectados  –zombies– sin que sus usuarios lo sepan, permiten a estas mafias criminales realizar ataques masivos y anónimos, y se aprovechan de la poca protección que las personas y organizaciones dan a sus equipos.</li>
<li><strong>Robo de información e identidad. </strong>No sólo las tarjetas de crédito están en la mira de los cibercriminales, sino también otra información privada y la misma identidad de las víctimas, que pueden ser aprovechadas por los delincuentes para cometer nuevos crímenes sin dejar rastro, o para chantajear a personas y empresas.</li>
<li><strong>Latinoamérica, tierra fértil para el malware. </strong>La firma de seguridad Kaspersky Labs señala que la región es la segunda en el mundo en creación de software malicioso. Mientras China, el líder, se centra en motores para violación de contraseñas, en Latinoamérica el robo de información bancaria es lo más popular por medio de virus troyanos y phishing. Además, cada vez se desarrollan más códigos maliciosos desde la región y dirigidos a víctimas hispanoparlantes.</li>
<li><strong>Más allá de Windows.</strong> Históricamente éste ha sido el sistema predilecto para los ciberatacantes, pero ahora los sistemas Mac OS X y Linux, en los computadores, y las diferentes plataformas de teléfonos inteligentes como BlackBerry, iPhone, Android, Windows Mobile y Symbian.</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 cifras espeluznantes de la inseguridad informática</title>
		<link>https://www.enter.co/empresas/seguridad/5-cifras-espeluznantes-de-la-inseguridad-informatica-disi-2010/</link>
					<comments>https://www.enter.co/empresas/seguridad/5-cifras-espeluznantes-de-la-inseguridad-informatica-disi-2010/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Wed, 01 Dec 2010 12:00:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cifras de seguridad informática]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[Economist Intelligence Unit]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[Pandalabs]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9534</guid>

					<description><![CDATA[Estas estadísticas le abrirán los ojos a cualquier persona que piense que la seguridad en la Red es un tema ligero o que los riesgos son para los demás.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9535" aria-describedby="caption-attachment-9535" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-9535" title="Mano saliendo de una panta" src="http://www.enter.co/custom/uploads/2010/11/Mano-saliendo-de-una-panta.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/11/Mano-saliendo-de-una-panta.jpg 660w, https://www.enter.co/wp-content/uploads/2010/11/Mano-saliendo-de-una-panta-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-9535" class="wp-caption-text">Los peligros abundan en Internet. Imagen: Don Hankins (vía Flickr).</figcaption></figure>
<p>A pesar de que afecta a la mayoría de las personas y organizaciones, la inseguridad que existe en Internet es un tema que muchos usuarios aún desconocen o ignoran. Para ellos, los criminales informáticos son algo que pasa en las películas y que jamás llegará a afectar a la gente común y corriente.</p>
<p>Estas 5 cifras demuestran –entre muchas otras– que esa suposición no podría estar más equivocada, y sirven como prueba de lo peligrosa que puede ser la Red si no se toman medidas razonables de prevención.</p>
<p><strong>1. 65% de los adultos del planeta ha sido víctima de un cibercrimen.</strong></p>
<p>Aunque parezca increíble, si usted es mayor de 18 años  lo más probable es que ya haya sido víctima de un delito informático. Esta cifra corresponde al <a href="http://us.norton.com/theme.jsp?themeid=cybercrime_report&amp;inid=br_hho_downloads_home_link_cybercrimereport" target="_blank">reporte anual sobre cibercrimen</a> (inglés) que publica la empresa de seguridad informática <a href="http://www.enter.co/tag/symantec" target="_blank">Symantec</a>, creadora de las herramientas de seguridad <a href="http://www.enter.co/tag/norton/" target="_blank">Norton</a>.</p>
<p><strong>2. 44% de las personas no le dice a la policía que ha sido víctima de un cibercrimen.</strong></p>
<p>El mismo estudio de Symantec reveló que gran parte de las personas no reporta cibrecrímenes a la policía. Al parecer su desconocimiento del tema lleva a la gente a darle poca importancia. <a href="http://www.pcworld.com/article/205309/65_of_web_users_are_victims_of_cybercrime.html" target="_blank">Según Joseph LaBrie</a> (inglés), profesor de sicología en la Universidad de Loyola en Marymount, el cibercrimen es <em>“como ser engañado por un taller de mecánica —si uno no sabe lo suficiente sobre carros, uno no discute con el mecánico, inclus</em><em>o s</em><em>i uno </em><em>s</em><em>i</em><em>e</em><em>n</em><em>t</em><em>e </em><em>q</em><em>ue algo </em><em>está mal”</em>.</p>
<p><strong> 3. 33% de todos lo virus de computador en existencia nació en 2010.</strong></p>
<p>De acuerdo con <a href="http://press.pandasecurity.com/news/one-third-of-all-computer-viruses-that-exist-were-created-in-the-first-10-months-of-2010/" target="_blank">las últimas cifras de PandaLabs</a> (inglés), 20 millones de tipos de malware han nacido en los últimos 10 meses. Eso quiere decir que cada día 63.000 virus nuevos llegan a la Red –en su mayoría para la plataforma Windows, aunque empiezan a crecer para las demás–. Además de la dimensión de la cifra, es preocupante la tendencia que muestra la siguiente tabla, en la que se ve un incremento exponencial en la cantidad de amenazas.</p>
<figure id="attachment_9537" aria-describedby="caption-attachment-9537" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-9537" title="evolution" src="http://www.enter.co/custom/uploads/2010/11/evolution.jpg" alt="" width="660" height="459" srcset="https://www.enter.co/wp-content/uploads/2010/11/evolution.jpg 660w, https://www.enter.co/wp-content/uploads/2010/11/evolution-300x209.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-9537" class="wp-caption-text">El crecimiento de las amenazas en la Red se acelera cada año. Imagen: PandaLabs.</figcaption></figure>
<p><strong>4. Cada usuario empresarial registra 133 infecciones al mes.</strong></p>
<p>Cisco Systems se unió al DISI 2010 <a href="http://www.portaltic.es/software/seguridad-00646/noticia-empresas-enfrentan-100000-webs-contaminadas-mes-20101130080005.html" target="_blank">publicando sus conclusiones sobre seguridad informática</a> para este año. Entre los datos que reveló, Cisco afirma que, en promedio, las empresas se ven amenazadas por 100.000 páginas web al mes. Esa cifra se traduce en más de 100 infecciones mensuales por cada usuario de Internet empresarial.</p>
<p><strong>5. 21% de los negocios colombianos ha sido víctima de ciberataques.</strong></p>
<p><a href="http://www.enter.co/otros/colombia-es-subcampeon-mundial-en-fraude/" target="_blank">Hace poco más de un mes</a> se publicó un estudio de <a href="http://www.eiu.com/public/" target="_blank">The Economist Intelligence Unit</a> sobre el fraude en todo el mundo. Además de ubicar a Colombia como uno de los &#8216;peores países&#8217; en general, el informe destacó la posición del país en fraude electrónico, pues la quinta parte de los negocios está siendo victimizada. Sin embargo, el informe cree que la situación probablemente es mucho peor.</p>
<p><em>“En relación con Latinoamérica, es muy complicado establecer si el fraude electrónico ha superado el fraude tradicional, porque no hay cifras oficiales, las empresas y las personas no denuncian porque no creen que esto les sirva, y por lo tanto no sabemos cuántas son las víctimas, con qué frecuencia ocurren los delitos ni a cuánto ascienden los montos de los fraudes”, </em>dice el informe.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/5-cifras-espeluznantes-de-la-inseguridad-informatica-disi-2010/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		
			</item>
		<item>
		<title>Conozca las amenazas informáticas más comunes (DISI 2010)</title>
		<link>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/</link>
					<comments>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/#comments</comments>
		
		<dc:creator><![CDATA[Iván Luzardo]]></dc:creator>
		<pubDate>Tue, 30 Nov 2010 18:12:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[adware]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[gusanos]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[rootkit]]></category>
		<category><![CDATA[scam]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9476</guid>

					<description><![CDATA[El objetivo es que usted sepa qué peligros existen para así estar preparado y no caer en las manos de delincuentes en la Web.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9478" aria-describedby="caption-attachment-9478" style="width: 660px" class="wp-caption aligncenter"><a rel="attachment wp-att-9478" href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/attachment/virus-informaticos/"><img loading="lazy" decoding="async" class="size-full wp-image-9478" title="virus informáticos" src="http://www.enter.co/custom/uploads/2010/11/virus-informáticos.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2010/11/virus-informáticos.jpg 660w, https://www.enter.co/wp-content/uploads/2010/11/virus-informáticos-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-9478" class="wp-caption-text">Si usted sabe cómo se comportan los diferentes tipos de malware, es posible prevenirse de mejor forma.</figcaption></figure>
<p style="text-align: left;">Desarrollamos las siguiente guía de amenazas informáticas con información de la firma de seguridad <a href="http://www.enter.co/tag/eset" target="_blank">ESET</a>. El objetivo es que <strong>usted conozca todas las formas de infección posible, para así estar preparado y no caer en las manos de delincuentes en la Web.</strong></p>
<p>Para los que deseen ampliar sus conocimiento en el tema, ESET cuenta con una <a href="http://edu.eset-la.com/" target="_blank">plataforma de educación en línea gratuita</a> que le permite a cualquier persona, según la empresa, aprovechar Internet al máximo sin preocuparse de las amenazas.</p>
<p><strong>Si desea ampliar la list</strong><strong>a</strong> con algún tipo de malware que no esté incluido, lo invitamos a hacerlo en la parte de comentarios.</p>
<ul>
<li><strong>Malware.</strong> Es el acrónimo, en inglés, de las palabras &#8216;malicious’ y ‘<a href="http://www.enter.co/tag/software" target="_blank">software</a>’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus clásicos (aquellas formas de infección que existen desde hace años) y otras nuevas amenazas que han surgido con el tiempo. S<strong>e puede considerar como malware todo programa con algún fin dañino </strong>(hay algunos que incluso combinan diferentes características de cada amenaza).</li>
</ul>
<ul>
<li><strong><a href="http://www.enter.co/tag/spam" target="_blank">Spam</a>. </strong>Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos. Según estudios, <strong><a href="http://www.kaspersky.com/hosted_email_security" target="_blank">entre el 80 y el 85% del correo electrónico que se le envía a una persona es correo basura</a>.</strong> El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido Html para evadir la protección.<strong><br />
</strong></li>
</ul>
<ul>
<li><strong><a href="http://www.enter.co/tag/virus" target="_blank">Virus</a>. </strong>Es un programa informático creado para producir algún daño en el computador. <strong>Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo</strong>, acciones que pueden compararse con los virus biológicos que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).<br />
Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en ‘inyectar’ una porción de código malicioso en un archivo normal. Es decir, el virus reside dentro del archivo ya existente. De esta forma, cuando el usuario ejecute el archivo, además de las acciones normales del archivo en cuestión, se ejecutan las instrucciones del virus. La segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un nombre conocido solo por el virus. En este caso, al ejecutar el archivo primero se ejecuta el malicioso y, al finalizar las instrucciones, este llama al archivo original, ahora renombrado.</li>
</ul>
<ul>
<li><strong>Spyware.</strong> Los programas espía <strong>son aplicaciones que recopilan información del usuario sin su consentimiento.</strong> Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. Entre la información recabada se puede encontrar qué sitios web visita, cada cuánto lo hace, cuánto tiempo permanece el usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan.<br />
No es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.</li>
</ul>
<ul>
<li><strong>Phishing.</strong> Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. <strong>El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante.</strong> Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.</li>
</ul>
<ul>
<li><strong>Ingeniería social.</strong> Es una acción o conducta social destinada a c<strong>onseguir información de las personas cercanas a un sistema por medio de habilidades sociales. </strong>Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.<br />
Por ejemplo, el usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema, cuando recibe un mensaje que lo lleva a abrir un archivo adjunto. O puede suceder que el usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos, en el caso del scam y el phishing.</li>
</ul>
<ul>
<li><strong>Adware. </strong>Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un <strong>programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima</strong> (se ven como ventanas emergentes del navegador o pueden aparecer incluso si el usuario no está navegando por Internet).<br />
El adware no produce una modificación explícita que dañe el sistema operativo, pero sí disminuye el rendimiento del equipo y de la navegación por la Red ya que utiliza recursos del procesador, la memoria y el ancho de banda. Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidad mostrar.</li>
</ul>
<ul>
<li><strong>Botnets. </strong>Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delicuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. <strong>Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario.</strong> Por este motivo, uno de los síntomas más importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilización.<br />
Los dueños de redes botnets las utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad en línea.</li>
</ul>
<ul>
<li><strong>Gusanos.</strong> Son un sub-conjunto de malware. <strong>Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos</strong>, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos.<br />
La segunda diferencia es que su objetivo no es necesariamente provocar un daño al sistema, sino copiarse a la mayor cantidad de equipos como sea posible. En algunos casos, los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores.</li>
</ul>
<ul>
<li><strong>Troyanos. </strong>Su nombre proviene de la leyenda del caballo de Troya, pues<strong> se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos,</strong> como pueden ser juegos o programas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.<br />
Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, <strong>a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos</strong>. A través de un troyano un atacante pueda conectarse remotamente al equipo infectado, registrar el tipeo y robar contraseñas, y hasta robar información del sistema. Entre los disfraces más comunes que utilizan los troyanos se encuentran archivos por correo electrónico que simulan ser una imagen, un archivo de música o algún archivo similar, legitimo e inofensivo.</li>
</ul>
<ul>
<li><strong>Scam.</strong> Es el nombre utilizado para las<strong> estafas a través de medios tecnológicos</strong>. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas más comunes son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.</li>
</ul>
<ul>
<li><strong>Rootkit.</strong> Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para <strong>mantener en forma encubierta el control de un computador. </strong>No es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollan en un equipo. Otras amenazas se incorporan y fusionan con técnicas de rootkit para disminuir su probabilidad de ser detectadas.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Hoy se celebra el Día Internacional de la Seguridad Informática (DISI 2010)</title>
		<link>https://www.enter.co/empresas/seguridad/hoy-se-celebra-el-dia-internacional-de-la-seguridad-informatica-disi-2010/</link>
					<comments>https://www.enter.co/empresas/seguridad/hoy-se-celebra-el-dia-internacional-de-la-seguridad-informatica-disi-2010/#comments</comments>
		
		<dc:creator><![CDATA[Mauricio Jaramillo Marín]]></dc:creator>
		<pubDate>Tue, 30 Nov 2010 13:19:34 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9482</guid>

					<description><![CDATA[En varios países del mundo se desarrollarán actividades para generar conciencia sobre los riesgos de la información. ENTER.CO inicia un especial sobre el tema.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9483" aria-describedby="caption-attachment-9483" style="width: 660px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-9483" title="DISI 2010" src="http://www.enter.co/custom/uploads/2010/11/DISI-2010.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2010/11/DISI-2010.jpg 660w, https://www.enter.co/wp-content/uploads/2010/11/DISI-2010-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-9483" class="wp-caption-text">Universidades y organizaciones desarrollarán actividades académicas durante el día. Foto: Don Hankins (vía Flickr).</figcaption></figure>
<p>El 30 de noviembre es la fecha elegida cada año para celebrar este día, con la idea de alertar a usuarios y organizaciones sobre las amenazas de seguridad antes de la época navideña, que es cuando se baja la guardia. Desde 1988, con el nombre de <a href="http://www.computersecurityday.org/" target="_blank">Computer Security Day</a>, se empezó a celebrar en Estados Unidos y se extendió a otros países del mundo.</p>
<p>Hoy, <strong>universidades, firmas de seguridad informática y otras organizaciones en Estados Unidos, España y América Latina desarrollarán actividades académicas y empresariales para generar interés y conciencia en los riesgos de seguridad para sus dispositivos y su información.</strong></p>
<p>En México, por ejemplo, la UNAM tiene un programa de conferencias sobre protección de información y adecuado uso de las tecnologías, con el enfoque de que siempre se debe tener presente que con la información siempre se deben manejar riesgos. El <a href="http://www.disc.unam.mx/2010/espanol/" target="_blank">Día Internacional de la Seguridad de Cómputo</a> –como lo denominan allí– tendrá transmisiones en vivo por medio de un webcast en el <a href="http://congreso.seguridad.unam.mx/" target="_blank">sitio oficial</a> y en el <a href="http://webcast.unam.mx/" target="_blank">portal web de la UNAM</a>.</p>
<p>En España, la Escuela Universitaria de Ingeniería Técnica de Telecomunicación de Madrid tiene un programa de la Cátedra UPM AppPlus+ para su <a href="http://www.csospain.es/Dia-Internacional-de-la-Seguridad-de-la-Informacio/seccion-agenda/noticia-102844" target="_blank">quinta edición del DISI 2010</a>, con invitados internacionales como el creador del protocolo de seguridad <a href="http://www.alegsa.com.ar/Dic/ssl.php" target="_blank">SSL</a>, <a href="http://en.wikipedia.org/wiki/Taher_Elgamal" target="_blank">Taher Elgamal</a>. También tendrá <a href="http://www.criptored.upm.es/" target="_blank">transmisión en ‘streaming’</a> con acceso desde toda Iberoamérica, y se publicarán los videos de todas las actividades en el canal en YouTube de la cátedra.</p>
<h3><strong>ENTER.CO se une a la fecha.</strong></h3>
<p>Aunque las herramientas de seguridad evolucionan para adaptarse a las nuevas amenazas informáticas, cifras como las de virus, ataques de phishing, redes de computadores zombis y malware en general han crecido este año.</p>
<p>Por esto, ENTER.CO aprovecha esta ocasión para presentar, durante el día y toda la semana, un <a href="http://www.enter.co/tag/disi2010" target="_blank">especial de seguridad informática</a> (DISI 2010) en el que <strong>se intentará abarcar algunos de los temas de actualidad y las preocupaciones de los usuarios de Internet y equipos de cómputo.</strong></p>
<p>Entre los temas que se desarrollarán en estos días se encuentran un ranking de las principales amenazas informáticas del momento, la evolución de la industria del malware, pautas y políticas de seguridad, un listado con el arsenal de herramientas de protección, la seguridad en el comercio electrónico y la recuperación de desastres.</p>
<p>Además, se intentará resolver las inquietudes más frecuentes de los usuarios. Las preguntas que se formulen en los comentarios de esta entrada, y las que se envíen vía Twitter a <a href="http://www.twitter.com/ENTERCO" target="_blank">@ENTERCO</a> o a la <a href="http://www.facebook.com/ENTER.CO" target="_blank">página de Facebook</a>, serán extendidas a expertos independientes y de los proveedores del sector, y sus respuestas se presentarán en una nota posterior del especial.</p>
<p>Por lo pronto, <strong>¿qué es lo que hoy más les preocupa a la hora de proteger su información y sus dispositivos? ¿Y qué pautas personales de seguridad le han funcionado y quiere compartir con los demás usuarios de ENTER.CO?</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/hoy-se-celebra-el-dia-internacional-de-la-seguridad-informatica-disi-2010/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
	</channel>
</rss>
