<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>energetic bear: Noticias, Fotos, Evaluaciones, Precios y Rumores de energetic bear • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/energetic-bear/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/energetic-bear/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 01 Jul 2014 17:30:24 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>energetic bear: Noticias, Fotos, Evaluaciones, Precios y Rumores de energetic bear • ENTER.CO</title>
	<link>https://www.enter.co/noticias/energetic-bear/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Dragonfly: Symantec descubre la versión rusa de Stuxnet</title>
		<link>https://www.enter.co/especiales/enterprise/dragonfly-symantec-descubre-la-version-rusa-de-stuxnet/</link>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Tue, 01 Jul 2014 19:15:31 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[dragonfly]]></category>
		<category><![CDATA[energetic bear]]></category>
		<category><![CDATA[versión rusa de Stuxnet]]></category>
		<category><![CDATA[virus contra infraestructura]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=167321</guid>

					<description><![CDATA[Los investigadores de Symantec han encontrado un virus que parece sacado de las películas de acción. El malware compromete los sistemas de más de 1.000 organizaciones de la industria energética. Aunque el código malicioso solo fue usado para robar información, los investigadores aseguraron que tenía la capacidad de controlar los sistemas de plantas eléctricas, de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.symantec.com/connect/blogs/dragonfly-western-energy-companies-under-sabotage-threat" target="_blank">Los investigadores de Symantec</a> han encontrado un virus que parece sacado de las películas de acción. El malware compromete los sistemas de más de 1.000 organizaciones de la industria energética. Aunque el código malicioso solo fue usado para robar información, los investigadores aseguraron que tenía la capacidad de controlar los sistemas de plantas eléctricas, de la red de energía y de algunos oleoductos. Symantec dice que los responsables son un grupo que se hace llamar Dragonfly o Energetic Bear, que parece tener sede en el este de Europa.<span id="more-167321"></span> Las víctimas del grupo –qué parece tener apoyo del gobierno ruso– fueron naciones occidentales como Estados Unidos, España, Francia, Italia y Alemania, que, según Symantec, han sido víctimas de ataques por 18 meses. Los criminales lograron infectar los sistemas por medio de troyanos con acceso remoto que les permitían controlar los sistemas, robar contraseñas, tomar pantallazos y hasta descargar archivos remotamente.</p>
<figure id="attachment_167328" aria-describedby="caption-attachment-167328" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2014/07/dragonfly_concept.png"><img fetchpriority="high" decoding="async" class="size-medium wp-image-167328" alt="Dragonfly" src="https://www.enter.co/wp-content/uploads/2014/07/dragonfly_concept-300x224.png" width="300" height="224" /></a><figcaption id="caption-attachment-167328" class="wp-caption-text">Como otros insectos, Dragonfly busca pegarse a la luz.</figcaption></figure>
<p>Las dimensiones del ataque apenas están saliendo a la luz pública. Los atacantes usaron diversos métodos para ingresar a los sistemas de las organizaciones, lo que demuestra la complejidad y el alcance de toda la misión. Primero usaron phishing para tratar de ingresar al sistema. Después implementaron técnicas mucho más complejas, modificando los programas que usan los sistemas de infraestructura para meter su malware. También hackearon diferentes páginas para distribuir el paquete infectado.</p>
<p>El daño pudo hacer sido mucho mayor, pero parece que los atacantes solo usaron el software para espiar a las compañías que infiltraron.</p>
<p>Los investigadores aseguran que el ataque tiene una complejidad similar a <a href="http://www.enter.co/cultura-digital/el-popurri/iran-es-atacado-con-malware-al-parecer-por-otro-pais/" target="_blank">Stuxnet</a>, el virus que desarrollaron <a href="http://www.enter.co/chips-bits/seguridad/estados-unidos-e-israel-fueron-responsables-por-stuxnet/" target="_blank">Estados Unidos e Israel</a> para atacar las plantas nucleares de Irán. <a href="http://www.ft.com/cms/s/606b97b4-0057-11e4-8aaf-00144feab7de,Authorised=false.html?_i_location=http%3A%2F%2Fwww.ft.com%2Fcms%2Fs%2F0%2F606b97b4-0057-11e4-8aaf-00144feab7de.html%3Fftcamp%3Dpublished_links%252Frss%252Fworld%252Ffeed%252F%252Fproduct%26siteedition%3Dintl&amp;siteedition=intl&amp;ftcamp=published_links%2Frss%2Fworld%2Ffeed%2F%2Fproduct&amp;_i_referer=#axzz368t3ddsx" target="_blank">Esto llevó al Financial Times</a> a asegurar que el grupo de hackers tendría el respaldo de Rusia. Algunas partes del código están en cirílico y los horarios de los ataques son indicaciones del origen del grupo de piratas informáticos.</p>
<p>Este ataque prendió las alarmas de los gobiernos occidentales, ya que compromete algunas de las instalaciones críticas, como las de la red energética. Estados Unidos <a href="http://gizmodo.com/you-just-missed-a-massive-destructive-fake-cyberatta-1465317346" target="_blank">ya ha hecho simulacros</a> en caso de un ataque a su infraestructura eléctrica y, bajo ese riesgo, ha justificado sus esfuerzos de inteligencia digital ofensiva.</p>
<p>Este caso demuestra una preocupante realidad. Aunque todavía no podemos hablar de una guerra informática, ya se están dando los primeros pincelazos de lo que sería un conflicto de este tipo. Los hackers ya son lo suficientemente avanzados que pueden atacar los sistemas de las empresas de infraestructura y poner en riesgo la seguridad y el bienestar de los ciudadanos.</p>
<p>Además, la forma del ataque demuestra que la seguridad informática tiene que ser un esfuerzo conjunto. Los atacantes aprovecharon las laxas medidas de las empresas más pequeñas para usarlas como medios de distribución. En las cadenas empresariales creadas entre proveedores y compradores, los piratas encontrarán el eslabón más débil para explotarlo.</p>
<p><em>Imagen: Symantec.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rusia no se queda atrás: también espía a cientos de empresas</title>
		<link>https://www.enter.co/empresas/seguridad/rusia-hackearia-cientos-de-empresas-de-todo-el-mundo-para-espiarlas/</link>
					<comments>https://www.enter.co/empresas/seguridad/rusia-hackearia-cientos-de-empresas-de-todo-el-mundo-para-espiarlas/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Thu, 23 Jan 2014 17:28:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cyberstrike]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[energetic bear]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[política]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Rusia]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=148003</guid>

					<description><![CDATA[Los reportes de espionaje ya no solo tienen a Estados Unidos y a China como sus protagonistas, sino que ahora suman a Rusia. Nuevos reportes de CrowdStrike, una firma de seguridad, revelan la existencia de la campaña Energetic Bear que tendría el objetivo de vigilar cientos de empresas en todo el mundo. Según lo que Dmitri [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_148005" aria-describedby="caption-attachment-148005" style="width: 660px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-148005 " alt="Se une a los países con reportes de espionaje. Foto: Contando Estrelas (Via: Flickr)" src="https://www.enter.co/wp-content/uploads/2014/01/rusia.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/01/rusia.jpg 660w, https://www.enter.co/wp-content/uploads/2014/01/rusia-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-148005" class="wp-caption-text">Rusia se une a los países con reportes de espionaje. Foto: Contando Estrelas (Via: Flickr)</figcaption></figure>
<p>Los reportes de espionaje ya no solo tienen a <a href="http://www.enter.co/chips-bits/seguridad/documentos-revelan-que-la-nsa-rastrea-la-localizacion-de-los-celulares/" target="_blank">Estados Unidos</a> y a <a href="http://www.enter.co/especiales/enterprise/china-estaria-detras-de-los-ataques-a-companias-estadounidenses/" target="_blank">China</a> como sus protagonistas, sino que ahora suman a Rusia. Nuevos reportes de CrowdStrike, una firma de seguridad, <a href="http://www.crowdstrike.com/global-threat/" target="_blank">revelan la existencia</a> de la campaña Energetic Bear que tendría el objetivo de vigilar cientos de empresas en todo el mundo.</p>
<p>Según lo que Dmitri Alperovitch, jefe de tecnología de Crowdstrike, <a href="http://www.reuters.com/article/2014/01/22/us-russia-cyberespionage-idUSBREA0L07Q20140122" target="_blank">le dijo Reuters</a> <i>“estos ataques parecen ser motivados directamente por los intereses del gobierno ruso, para hacer que su industria conserve la competitividad en áreas claves del desarrollo nacional”.</i> Sin embargo, por un trato de confidencialidad con sus fuentes, la firma de seguridad no reveló detalles sobre las víctimas de estos ataques ni el tipo de información que buscan.</p>
<p>CrowdStrike solo rastreo por un tiempo el comportamiento de Energetic Bear. Con el fin de infiltrarse en los computadores de las empresas, los hackers metían un &#8216;spyware&#8217; en las páginas que frecuentaban los empleados que se descargaría e instalaría automáticamente para luego robar información confidencial. Al parecer, los empleados involucrados en el programa de espionaje tenían exactamente la misma jornada laboral que los empleados del gobierno ruso.</p>
<p><i>“Estamos muy seguros de esta información”</i>, agregó Alperovitch. Entre las víctimas se encuentran empresas de energía europeas, contratistas de defensa, firmas de construcción compañías de manufactura, prestadores de salud, compañías de tecnología y agencias gubernamentales.</p>
<p>Según lo que el vicepresidente de la firma de seguridad, Adam Meyers, <a href="http://mashable.com/2014/01/22/russia-energy-hack/?utm_campaign=Mash-Prod-RSS-Feedburner-All-Partial&amp;utm_cid=Mash-Prod-RSS-Feedburner-All-Partial&amp;utm_medium=feed&amp;utm_source=rss&amp;utm_reader=feedly" target="_blank">le dijo a Mashable,</a> <i>“es el primer caso </i>[de ciberespionaje]<i> evidente que involucra a Rusia en mucho tiempo”</i>. Estos ataques son tan sofisticados como los que se han conocido de otros gobiernos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/rusia-hackearia-cientos-de-empresas-de-todo-el-mundo-para-espiarlas/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
