<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ESET Latinoamérica: Noticias, Fotos, Evaluaciones, Precios y Rumores de ESET Latinoamérica • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/eset-latinoamerica/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/eset-latinoamerica/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 12 May 2022 02:43:35 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>ESET Latinoamérica: Noticias, Fotos, Evaluaciones, Precios y Rumores de ESET Latinoamérica • ENTER.CO</title>
	<link>https://www.enter.co/noticias/eset-latinoamerica/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¡Prepare su agenda! Llega una nueva edición del ESET Security Days</title>
		<link>https://www.enter.co/empresas/seguridad/prepare-su-agenda-llega-una-nueva-edicion-del-eset-security-days/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 12 May 2022 13:30:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cyberseguridad]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Eset Security Day]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=523782</guid>

					<description><![CDATA[Si quieres actualizar tus conocimientos sobre seguridad la cita en mayo es el ESET Security Days 2022.]]></description>
										<content:encoded><![CDATA[<p>La pandemia aceleró la transformación digital de miles de empresas. Aunque esto significas más oportunidades para que las compañías mejoren sus procesos, también implica mayores riesgos que nunca. Es, entonces, fundamental que los expertos en seguridad de las compañías e incluso los mismos jefes de quipos estén al tanto de las mayores amenazas y la mejor manera de combatirlas.</p>
<p><span id="more-523782"></span></p>
<p>Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, el próximo 19 de mayo ESET, una de las empresas líderes en este tema, acercará de manera híbrida la nueva edición de su <a href="https://www.enter.co/empresas/seguridad/eset-security-day/" target="_blank" rel="noopener">conferencia: ESET Security Days.</a></p>
<p>El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica y que en sus 12 años de existencia ha llegado a más de 22 mil personas, en 15 países y 21 ciudades de toda la región.</p>
<h2><strong>¿Por qué asistir al ESET Security Days 2022?</strong></h2>
<p>La duodécima edición de este evento contará con la participación de Miguel Ángel Mendoza, Security Researcher de ESET, y Andrés Guerrero, IT Manager de Frontech-ESET Colombia, quienes estarán a cargo de la presentación “Ciberamenazas: La Pandemia Silenciosa”.</p>
<p>Durante esta presentación, se podrá conocer el estado que guarda la ciberseguridad y las tecnologías de protección digital de la actualidad a través de datos telemétricos de ESET, demos y diversas analogías relacionadas con los sucesos sanitarios de los últimos años.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">Cinco fallas de seguridad que le abren paso a los ciberataques</a></strong></h3>
<p>Por otro lado, Leandro González, Product Manager de ESET, expondrá su charla “Confianza y la nueva normalidad”. Ante esta nueva modalidad de trabajo hibrido que llegó para quedarse, se debe adaptar la estrategia de ciber seguridad para evitar posibles incidentes. Bajo esta premisa, hablará sobre Zero Trust, uno de los modelos de ciberseguridad que más ha crecido y que las empresas han comenzado a adoptar.</p>
<p>La versión del ESET Security Days de Colombia de forma híbrida a las 4:00 PM el 19 de mayo. En caso de que quieras seguir el evento de manera virtual podrás hacerlo a través de su trasmisión en vivo, sin costo y abierta a toda la comunidad. Para poder participar deberás pre inscribirte con <a href="https://www.esetlive.com/securitydays-colombia2022" target="_blank" rel="noopener">antelación en este enlace.</a></p>
<p>Además de esto, el del ESET Security Days ya tiene fecha para sus próximas fechas en otros países de Latinoamérica: Ecuador: el 6 de mayo &#8211; <a href="https://www.esetlive.com/securitydays-ecuador2022">https://www.esetlive.com/securitydays-ecuador2022</a>, Venezuela el 9 de junio y Cono Sur el 28 de junio &#8211; <a href="https://www.esetlive.com/securitydays-conosur2022">https://www.esetlive.com/securitydays-conosur2022</a>.</p>
<p><em>Imágenes: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estas son las cinco amenazas que más afectan a las empresas</title>
		<link>https://www.enter.co/empresas/cinco-amenazas-que-afectan-las-empresas/</link>
					<comments>https://www.enter.co/empresas/cinco-amenazas-que-afectan-las-empresas/#comments</comments>
		
		<dc:creator><![CDATA[Sharon Durán]]></dc:creator>
		<pubDate>Wed, 06 Jun 2018 16:30:31 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=394552</guid>

					<description><![CDATA[Mantener a tu empresa protegida puede ser un verdadero desafío, sobre todo si tienes en cuenta los avances de la tecnología y ciberataques que a diario amenazan tu información y la de tus clientes. Con el fin de mantener informados a los empresarios, la compañía de ciberseguridad Eset, realizó el &#8216;Eset Security Day&#8217; a finales de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mantener a tu empresa protegida puede ser un verdadero desafío, sobre todo si tienes en cuenta los avances de la tecnología y ciberataques que a diario amenazan tu información y la de tus clientes. Con el fin de mantener informados a los empresarios, la compañía de ciberseguridad <a href="https://www.eset.com/us/" target="_blank">Eset</a>, realizó el &#8216;Eset Security Day&#8217; a finales de mayo. Allí, se presentaron las principales amenazas que enfrentan las empresas.</p>
<p><span id="more-394552"></span></p>
<h2><img fetchpriority="high" decoding="async" class="aligncenter size-large wp-image-394603" src="https://www.enter.co/wp-content/uploads/2018/06/ciberseguridad-1024x768.jpg" alt="ciberseguridad" width="1024" height="768" /></h2>
<h2>Ransomware</h2>
<p>Es <a href="http://www.enter.co/chips-bits/seguridad/un-nuevo-ransomware-esta-afectando-bancos-y-aerolineas-en-europa/" target="_blank">una de las amenazas más conocidas</a> en las empresas. Consiste en un código malicioso que amenaza con publicar los datos de la víctima o bloquear el acceso perpetuamente a una base de datos. Para recuperar el acceso el atacante exige el pago de un &#8216;rescate&#8217;. Algunos  ransomware simples pueden bloquear el sistema de una manera que no es difícil de revertir. En cambio, si se trata de uno más avanzado, se usa una técnica llamada extorsión cryptoviral, que encripta los archivos de la víctima, haciéndolos inaccesibles. Una vez que el equipo se infecta, este malware utiliza diferentes mecanismos para dejar los datos inaccesibles para el usuario.</p>
<p>Vale la pena recordar que este ataque no roba ni accede al contenido de la información, sino que bloquea el acceso a ella.</p>
<h2>Criptojacking</h2>
<p>Con el auge de las <a href="http://www.enter.co/cultura-digital/el-popurri/bitcoin-clean-criptomoneda/" target="_blank">criptomonedas</a>, esta técnica se refiere al uso no autorizado de la computadora de otra persona para minarlas. Los hackers hacen esto por medio de un correo electrónico que contiene un enlace malicioso. El código criptográfico se ejecuta automáticamente una vez cargado en el navegador de la víctima.</p>
<p>Otra forma de infectarse es que el usuario visite un sitio web que ha sido comprometido. Este tipo de minado no es precisamente un malware. De Hecho, el verdadero inconveniente de este tipo de servicios radica en que los recursos de los equipos se utilizan sin autorización del usuario. Para evitar que se vulnere tu información, es necesario configurar tu programa de seguridad para bloquear el acceso a los sitios web que aloja esta aplicación.</p>
<h2>Supply Chain Attack</h2>
<p>Este tipo de ciberataque intenta comprometer la seguridad de una compañía o dañar su infraestructura vulnerando diferentes sistemas. Para ello, los atacantes pueden acceder a una compañía por medio de sus proveedores. De esta forma, se infiltran en las redes para buscar alguna forma de llegar a su objetivo.</p>
<h2>Exploit Kits</h2>
<p>Es un conjunto de programas o códigos que se aprovechan de cualquier vulnerabilidad en una aplicación o sistema. De esta forma, el atacante lo puede usar en su beneficio. Por lo general estos agujeros se filtran por los sistemas de los usuarios. Los exploit kits se convirtieron en un método muy utilizado para la propagación de amenazas informáticas. Esto se debe a que es un malware de distribución masiva para facilitar el fraude financiero y hacer mal uso de los recursos del sistema infectado con diversos propósitos, como enviar spam, extraer bitcoins, recopilar credenciales, etc.</p>
<h2>Weaponization</h2>
<p>Cuando los atacantes saben cómo funciona una empresa, qué tecnologías utiliza y quiénes trabajan allí, les resulta muy fácil acceder. Por ejemplo, utilizar un troyano que contenga un exploit para aprovechar una vulnerabilidad específica de los sistemas de la empresa.  VBS Autoit, JS, PwS son algunas de las herramientas usadas para tareas de gestión que también son utilizadas para crear códigos maliciosos que afectan a los usuarios en Latinoamérica. Este tipo de lenguaje se utiliza por la facilidad para manejar dependencias, recursos y funciones propias del sistema operativo.</p>
<p><em>Imagen: <a href="https://pixabay.com/en/hacker-cyber-crime-internet-2300772/" target="_blank">Creative Commons</a> (vía Pixabay)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/cinco-amenazas-que-afectan-las-empresas/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Inscríbete a la próxima edición del Eset Security Day</title>
		<link>https://www.enter.co/empresas/eset-security-day-2018/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Thu, 17 May 2018 21:11:29 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Eset Security Day]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=390714</guid>

					<description><![CDATA[En los próximos días, las empresas de Colombia podrán conocer más sobre seguridad de la información gracias a los Eset Security Day. Este año se realizará la octava edición de este ciclo de eventos orientados al sector corporativo. En 2017 se realizaron encuentros en más de 20 ciudades de 13 países de Latinoamérica. En estos, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En los próximos días, las empresas de Colombia podrán conocer más sobre <a href="http://www.enter.co/chips-bits/seguridad/smishing-y-otras-nuevas-modalidades-de-ataques-ciberneticos/" target="_blank">seguridad de la información</a> gracias a los Eset Security Day. Este año se realizará la octava edición de este ciclo de eventos orientados al sector corporativo.</p>
<p>En 2017 se realizaron encuentros en más de 20 ciudades de 13 países de Latinoamérica. En estos, más de 4.500 personas asistieron a la convocatoria. La oportunidad ahora será para Colombia, pues la próxima semana se llevará a cabo el Eset Security Day en las ciudades de Pereira y Bogotá. <span id="more-390714"></span></p>
<h2>Cuándo será el Eset Security Day</h2>
<p><img decoding="async" class="aligncenter size-full wp-image-390752" src="https://www.enter.co/wp-content/uploads/2018/05/Eset-Security-Day-2018-1.jpg" alt="Eset Security Day 2018 " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2018/05/Eset-Security-Day-2018-1.jpg 1024w, https://www.enter.co/wp-content/uploads/2018/05/Eset-Security-Day-2018-1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/05/Eset-Security-Day-2018-1-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>El evento de Pereira será realizado el martes 22 de mayo a las 7:30 a.m. en el Hotel Movich (Carrera 13 No. 15-71). Por su parte, en Bogotá, este evento se hará el jueves 24 de mayo a las 4:00 p.m. en el Hotel JW Marriot (Calle 73 No. 8-60).</p>
<p>En ambos eventos, se hablará acerca de cibercrimen, seguridad informática relacionada con el ámbito legal y el rol de las empresas en cuanto a la privacidad de los usuarios.</p>
<p>En esta edición, la iniciativa contará con la participación de dos expertos de Eset Latinoamérica: Cecilia Pastorino, especialista en seguridad informática y Camilo Gutiérrez Amaya, jefe del laboratorio de investigación. Ambos estarán a cargo de la conferencia “Una aproximación al mundo del cibercrimen: 3 historias para analizar”. En esta se mostrarán cuáles fueron las recientes campañas de <a href="http://www.enter.co/chips-bits/seguridad/un-nuevo-ransomware-esta-afectando-bancos-y-aerolineas-en-europa/" target="_blank">ransomware</a>, casos de fuga de información, uso de servicios para minado de criptomonedas, ataques a infraestructuras críticas y cómo se propagan las amenazas más peligrosas que están afectando hoy en día a las empresas de todo el mundo.</p>
<p>Además, Maximiliano Cantis, country manager para Colombia, Ecuador y Venezuela de Eset Latinoamérica, dictará la charla “Privacidad, el valor de la información y el rol de las empresas”, en donde se expondrá cómo se puede proteger la información confidencial del negocio y garantizar la privacidad de los datos.</p>
<p>Durante el Eset Security Day Colombia también habrá una mesa de debate en la cual los participantes compartirán sus puntos de vista y vivencias. Así, se espera que los asistentes puedan obtener teoría sobre medidas a implantar para evitar incidentes y experiencias personales, con el fin de mejorar las labores diarias de cada empresa en específico.</p>
<h2>Cómo participar en Eset Security Day</h2>
<p>Si quieres hacer parte del Eset Security Day <a href="https://www.esetsecurityday.com/index#registrese-ahora" target="_blank">debes ingresar al sitio web oficial del evento</a>. Allí, deberás darle clic en el botón de Regístrese Ahora. Allí podrás escoger la fecha y lugar al que quieres asistir y contestar algunas preguntas básicas sobre tu participación.</p>
<p><em>Imágenes: <a class="photographer" href="https://www.istockphoto.com/photo/notebook-computer-gm639242220-115098427" target="_blank">Natali_Mis</a> (vía iStock) y <a class="photographer" href="https://www.istockphoto.com/photo/supervisor-holds-briefing-for-his-employees-in-system-control-center-full-of-monitors-gm808157582-130927663" target="_blank">gorodenkoff</a> (vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Black Friday: consejos de seguridad para tus compras en línea</title>
		<link>https://www.enter.co/empresas/seguridad/recomendaciones-seguridad-black-friday/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Tue, 21 Nov 2017 14:09:43 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[black friday]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[comercio electrónico]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=352110</guid>

					<description><![CDATA[Comprar en línea tiene sus ventajas y desventajas. Por un lado se encuentra la facilidad y la comodidad, dos razones por las que una gran cantidad de compradores eligen este canal. Sin embargo, el comercio electrónico tiene riesgos que pueden afectar directamente a los clientes. Casos como el phishing (suplantación de identidad), sitios web sin [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Comprar en línea tiene sus ventajas y desventajas. Por un lado se encuentra la facilidad y la comodidad, dos razones por las que una gran cantidad de compradores eligen este canal. Sin embargo, <a href="http://www.enter.co/cultura-digital/negocios/importar-comercio-electronico/" target="_blank">el comercio electrónico</a> tiene riesgos que pueden afectar directamente a los clientes. Casos como el <a href="http://www.enter.co/chips-bits/seguridad/usuarios-bancolombia-tips-para-no-caer-en-el-ataque-de-phishing/" target="_blank">phishing (suplantación de identidad)</a>, sitios web sin protocolos de seguridad y ofertas fantasmas, siempre están a la caza de víctimas sin experiencia en Internet. Por eso, la <a href="https://www.eset.com/co/" target="_blank">compañía de ciberseguridad ESET</a>, nos compartió estos consejos para que las <a href="http://www.enter.co/cultura-digital/colombia-digital/black-friday-sitios-de-descuentos/" target="_blank">compras durante el Black Friday</a> sean más seguras.<span id="more-352110"></span></p>
<figure id="attachment_352116" aria-describedby="caption-attachment-352116" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-large wp-image-352116" src="https://www.enter.co/wp-content/uploads/2017/11/black-friday-1-1024x768.jpg" alt="imagen black friday" width="1024" height="768" /><figcaption id="caption-attachment-352116" class="wp-caption-text">El Black Friday será este próximo viernes 24 de noviembre.</figcaption></figure>
<h2>Cuidado con lo desconocido</h2>
<p>No basta con ver buenas ofertas para invertir nuestro dinero en cualquier sitio web. Es importante que revises previamente si la marca es confiable, ya que puedes sufrir la pérdida de tu dinero o un ataque a la información del dispositivo desde donde estés realizando tus compras.</p>
<h2>Doble identidad</h2>
<p><span lang="ES-AR">Ten cuidado con los correos electrónicos que te prometen ofertas. En estas fechas, los cibercriminales acuden al phishing (suplantación de identidad) de tiendas reconocidas para que las víctimas den clic en enlaces maliciosos. Igualmente, estos enlaces con supuestas ofertas pueden aparecer en redes sociales como Twitter y Facebook o sistemas de mensajería instantánea como WhatsApp. Por eso, debes revisar el dominio del correo, la ortografía del contenido y la veracidad del enlace.</span></p>
<h2>Cuidado con el pago</h2>
<p>Sin importar el portal donde realices tus compras, debes prestarle atención a los métodos de pago y qué tan seguros son. Idealmente, si vas a pagar con tarjeta de crédito, debes buscar tiendas que utilicen plataformas de pagos reconocidas y seguras como PayU, PSE, PayPal, Mercado Pago y ePayCo.</p>
<h2>Navegación segura</h2>
<p>Es importante comprar en sitios web que se encuentren cifrados. Estos son los que tienen HTTPS en la barra de dirección del navegador. Así se asegura que la conexión es solamente entre el usuario, el comprador, y la compañía vendedora, y que no pueda ser interceptada por un tercero.</p>
<h2>Usa tu tarjeta de crédito en el Black Friday</h2>
<p><span lang="ES-AR">Para comprar online es recomendable utilizar tus tarjetas de crédito por sus características de funcionamiento. Recuerda que están desconectadas de las principales cuentas bancarias y que están aseguradas ante cargos fraudulentos. Así corres menos riesgos de ser víctima de robo de identidad, y tienes más chance de obtener un reembolso en caso de que haya actividades sospechosas o ilegales.</span></p>
<h2>Seguridad en tu equipo</h2>
<p>Recuerda que la seguridad de tus dispositivos también influye en tus compras de Black Friday. Por eso es recomendable instalar una solución de seguridad y actualizar regularmente los programas y aplicaciones. Además, asegúrate de sumar contraseñas a las pantallas de bloqueo y de inicio, así como también un PIN al dispositivo.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un juego para Android está robando datos bancarios</title>
		<link>https://www.enter.co/empresas/seguridad/juego-android-robando-datos-bancarios/</link>
					<comments>https://www.enter.co/empresas/seguridad/juego-android-robando-datos-bancarios/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Thu, 28 Sep 2017 17:31:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Google Play Store]]></category>
		<category><![CDATA[troyano]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=339381</guid>

					<description><![CDATA[Los videojuegos con figuras de colores es uno de los pasatiempos favoritos para muchos de los usuarios de un smartphone Android o iOS. El caso más popular es Candy Crush y a partir de este, nacieron otras ediciones que han intentado simular su jugabilidad. Algunos son buenos y otros no tanto, pero la verdad es [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los videojuegos con figuras de colores es uno de los pasatiempos favoritos para muchos de los usuarios de un smartphone Android o iOS. El caso más popular es<a href="http://www.enter.co/premios/2013/nominado-mejor-videojuego-candy-crush/" target="_blank"> Candy Crush</a> y a partir de este, nacieron otras ediciones que han intentado simular su jugabilidad. Algunos son buenos y otros no tanto, pero la verdad es que son tan llamativos que los aficionados llegan a descargar cualquier tipo de videojuego <a href="http://www.enter.co/chips-bits/seguridad/ccleaner-fue-hackeado/" target="_blank">sin pensar su procedencia y posibles consecuencias</a> que pueden tener en sus dispositivos.<span id="more-339381"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-339412" src="https://www.enter.co/wp-content/uploads/2017/09/android-1024x768.jpg" alt="imagen android" width="1024" height="768" /></p>
<p>Si entre la larga lista de estos videojuegos has descargado &#8216;Jewels Star Classic&#8217;, puedes ser víctima sin saberlo de robo de datos bancarios. Según la empresa de seguridad <a href="https://co.tienda.eset-la.com/eset-cyber-security-pro?gclid=EAIaIQobChMIzNTYqKzI1gIVjFqGCh0r8QolEAAYASAAEgLEo_D_BwE" target="_blank">Eset,</a> se detectó que el troyano BankBot ingresó nuevamente a <a href="http://www.enter.co/chips-bits/apps-software/apps/" target="_blank">Google Play</a> haciéndose pasar por el videojuego para atacar los dispositivos Android.</p>
<p>Jewels Star es una popular saga de videojuegos de este tipo. Es desarrollada por Itreegamer y fue utilizada por los atacantes para engañar fácilmente a sus víctimas. Infortunadamente, Eset aseguró que, al momento de descubrir el troyano, la aplicación ya había sido descargada cinco mil veces. Al descargarlo e instalarlo el juego funciona, pero en un segundo plano la app ejecuta un malware bancario a los 20 minutos de haber ejecutado el juego.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/especiales/videojuegos/malware-joao-gamers/" target="_blank">Este es el malware que está afectando a los PC gamers.</a></strong></p>
<p>En ese momento el dispositivo le mostrará un aviso de Google Service falso. Si el usuario le da en ok, el malware tiene vía libre para ejecutar cualquier acción que necesite para continuar con el robo de la información bancaria. En cualquier momento se pierde el control del dispositivo y ya no podrá acceder a las aplicaciones, ya que la pantalla se bloqueará y mostrará que está instalando una supuesta actualización de Google Service.</p>
<p>Mientras el usuario espera que la actualización termine, el malware habilita la instalación de aplicaciones de fuentes desconocidas, instala BankBot desde sus recursos y lo ejecuta, activa el administrador de dispositivo para BankBot, establece BankBot como aplicación de SMS por defecto y obtiene permiso para sobreescribir otras aplicaciones.</p>
<h2>¿Qué hace este virus en tu Android?</h2>
<p>Una vez que se ejecutan estas tareas, el malware intenta robar los datos de las tarjetas de crédito de las víctimas. Al ejecutar la aplicación de Google Play, BankBot entra en acción y se superpone a la aplicación legítima con un formulario falso, en el que le pide los datos de la tarjeta de crédito del usuario.</p>
<p>Allí usuario puede caer en la trampa e ingresar los datos y ser estafado. BankBot, además, se establece a sí mismo como la aplicación de mensajería por defecto, por lo que puede interceptar todos los mensajes SMS que pasan por el dispositivo infectado. Esto les permite a los atacantes evadir la doble autenticación basada en SMS en la cuenta bancaria de la víctima, que sería potencialmente el último obstáculo protegiendo a la víctima.</p>
<h2>¿Cómo saber si estoy infectado?</h2>
<p>Hay tres indicadores que te dirán si tu dispositivo está infectado. Si tienes una aplicación instalada llamada &#8216;Google Update&#8217;. Además, si notas en las aplicaciones que están funcionando un administrador del dispositivo llamado &#8216;system update&#8217;. Por último, si ves varias alertas insistentes de &#8216;Google Services&#8217;.</p>
<p>Si se detectan alguno de estos indicadores, es probable que el dispositivo se haya infectado con esta variante de BankBot. Para limpiar manualmente un dispositivo, primero necesitas deshabilitar los derechos de administrador de &#8216;system update&#8217;.  Después, debes desinstalar la aplicación &#8216;Google Update&#8217; y el juego sospechoso, que en este caso sería &#8216;Jewel Star Classic&#8217;.</p>
<p>Igualmente te recomendamos solo descargar aplicaciones desde la tienda oficial. Además, deberías verificar la puntuación de la aplicación y los comentarios de los usuarios.  Por último, revisa los permisos que te pida cada aplicación al momento de ejecutarla. Si son permisos muy extraños, es mejor borrarla.</p>
<p><em>Imagen: captura de pantalla.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/juego-android-robando-datos-bancarios/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Este malware está creando cuentas falsas en Facebook</title>
		<link>https://www.enter.co/empresas/seguridad/malware-cuentas-falsas-facebook/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Tue, 25 Jul 2017 21:00:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cuentas de Facebook]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Stantinko]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=321924</guid>

					<description><![CDATA[Anuncios publicitarios falsos, búsquedas masivas en Google y creación de cuentas falsas en Facebook son las capacidades de Stantinko, un malware que durante años ha evolucionado sus capacidades de ataque e infección. En total, según la empresa de seguridad Eset, ha afectado a 500 mil usuarios en el mundo y no parece detenerse. Stantinko, nombre [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_322001" aria-describedby="caption-attachment-322001" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-322001" src="https://www.enter.co/wp-content/uploads/2017/07/malware-1024x768.jpg" alt="imagen malware" width="1024" height="768" /><figcaption id="caption-attachment-322001" class="wp-caption-text">Este malware es capaz de crear cuentas, agregar personas y realizar interacciones en Facebook.</figcaption></figure>
<p>Anuncios publicitarios falsos, búsquedas masivas en Google y creación de cuentas falsas en <a href="http://www.enter.co/cultura-digital/redes-sociales/aplicaciones-vinculadas-a-facebook/" target="_blank">Facebook</a> son las capacidades de Stantinko, <a href="http://www.enter.co/chips-bits/seguridad/malware-atacan-android-ios/" target="_blank">un malware</a> que durante años ha evolucionado sus capacidades de ataque e infección. En total, según la empresa de seguridad Eset, ha afectado a 500 mil usuarios en el mundo y no parece detenerse.<span id="more-321924"></span></p>
<p>Stantinko, nombre con el que se conoce a este malware, es una red de bots capaces de monetizar por medio de extensiones a los navegadores. Este software malicioso está conformado por dos complementos disponibles en Google Chrome Store llamados &#8216;Safe Surfing&#8217; y &#8216;Teddy Protection&#8217;, los cuales son configurados con parámetros de malware por parte de los atacantes. Una vez el malware se infiltra en el sistema, quienes controlan a Stantinko pueden utilizar complementos para ejecutar diferentes acciones dentro del sistema infectado.</p>
<p>Esto incluye la realización de búsquedas anónimas masivas para encontrar sitios de Joomla y WordPress, realizar ataques de fuerza bruta en estos sitios, encontrar y robar datos o crear cuentas falsas en Facebook. <span lang="ES-AR">Al realizar ataques de fuerza bruta logran probar miles de contraseñas diferentes hasta adivinar las credenciales de acceso</span><span lang="ES-AR">. </span><span lang="ES-AR">Además, </span><span lang="ES-AR">la información robada </span><span lang="ES-AR">de los sitios víctimas también la pueden vender en el mercado negro. </span></p>
<p><em>&#8220;Es difícil deshacerse de Stantinko, ya que cada servicio de componentes tiene la capacidad de reinstalar el otro en caso de que uno sea eliminado del sistema. Para borrar completamente el problema, el usuario tiene que eliminar ambos servicios de su máquina al mismo tiempo&#8221;</em>, explicó Frédéric Vachon, investigador de malware de Eset.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/especiales/expo-mipyme/consejos-pyme-segura-red/" target="_blank">Cinco consejos para que tu pyme esté segura en la red.</a></strong></p>
<p>En la mayoría de los casos, las víctimas son infectadas en su búsqueda por encontrar software pirata. Cuando la persona descarga el archivo ejecutable, confía en que sea el programa que buscó, pero en ese momento se instala el malware. Por medio de FileTour, vector de infección de Stantinko, instala un gran paquete de software para distraer al usuario. Mientras tanto, instala de forma silenciosa el primer componente del malware.</p>
<p><em>&#8220;Stantinko se distingue por la forma en que evade la detección antivirus y frustra el uso de ingeniería reversa para determinar si exhibe comportamiento malicioso. A tal fin, los atacantes se aseguraron de que se necesiten múltiples partes para ejecutar un análisis completo&#8221;</em>, explicó la compañía <a href="https://www.welivesecurity.com/la-es/2017/07/20/stantinko-adware-secreto/" target="_blank">a través de su blog</a>.</p>
<h2>Un malware invencible</h2>
<p>Además, Stantinko tiene un poderoso mecanismo de resiliencia. Si logra comprometer el equipo, este tendrá instalados dos servicios de Windows maliciosos que se ejecutan al inicio del sistema. Cada uno tiene la habilidad de reinstalar al otro en caso de que sea borrado del sistema. Por lo tanto, para eliminar completamente la amenaza, ambos deben borrarse al mismo tiempo. De lo contrario, el servidor puede enviar una nueva versión del servicio borrado que no es detectada aún o que contiene una nueva configuración.</p>
<p><iframe loading="lazy" title="A Stantinko’s browser extension hijacking clicks on Rambler.ru" width="1104" height="621" src="https://www.youtube.com/embed/FirDn0O-PTY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pasos para incorporar de forma segura las redes sociales en empresas</title>
		<link>https://www.enter.co/empresas/seguridad/pasos-redes-sociales-empresas/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Mon, 24 Jul 2017 19:39:39 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=321382</guid>

					<description><![CDATA[Sin importar el mercado al que pertenezcan, las empresas deben tener cuentas en redes sociales. Con la llegada de la transformación digital, las ventajas de contar con estas herramientas son infinitas. Sin embargo, en la red existen innumerables peligros que pueden generar un efecto nocivo en la marcha. Por eso es importante identificar los pasos a tener en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_321461" aria-describedby="caption-attachment-321461" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-321461" src="https://www.enter.co/wp-content/uploads/2017/07/redes-sociales-1024x768.jpg" alt="imagen redes sociales" width="1024" height="768" /><figcaption id="caption-attachment-321461" class="wp-caption-text">Las redes sociales de una empresa pueden representar un avance en el mundo de la transformación digital.</figcaption></figure>
<p>Sin importar el mercado al que pertenezcan, las empresas deben tener cuentas en redes sociales. Con la llegada de la transformación digital, las ventajas de contar con estas herramientas son infinitas. Sin embargo, en la red existen innumerables peligros que pueden generar un efecto nocivo en la marcha. Por eso es importante identificar los pasos a tener en cuenta para implementar las <a href="http://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/" target="_blank">redes sociales en una empresa de forma segura</a>.<span id="more-321382"></span></p>
<p>Tanto personas naturales como jurídicas pueden ser víctimas de los ciberdelincuentes. Solo basta con tener un dispositivo con información conectado a la red, tener cuentas en redes sociales o generar cualquier tipo de práctica en el inmenso mundo de internet. Y aunque en la red nada está cien por ciento seguro, sí se pueden reducir las posibilidades de convertirse en víctima bajo una cultura de prevención y buen manejo de los recursos.</p>
<h2>Redes sociales personales y empresariales</h2>
<p>En el caso de las redes sociales, la información que se publica en cada perfil queda abierta a cualquier tipo de público. No importa la red social o el contenido. Cualquier información compartida puede ser obtenida por cualquier usuario en la red. De acuerdo con la compañía de seguridad Eset, lo primero que hay que preguntarnos es si las redes pueden poner en riesgo la seguridad de una empresa.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/especiales/expo-mipyme/consejos-pyme-segura-red/" target="_blank">Cinco consejos para que tu pyme esté segura en internet.</a></strong></p>
<p><em><span lang="ES-AR">&#8220;Los empleados</span></em><em><span lang="ES-AR"> creen que sus cuentas no alojan nada interesante para los cibercriminales, pero pueden ser utilizadas como puerta de entrada a la red de una compañía. Mirando lo que está publicado y aplicando </span><span lang="EN-US"><span lang="ES-AR">ingeniería social</span></span><span lang="ES-AR">, un cibercriminal puede dar con los nombres, cargos y </span><span lang="ES-AR">seguramente direcciones de correo electrónico de parte del personal y enviar engaños </span></em><span lang="ES-AR"><em>especialmente dirigidos&#8221;</em>, explicó Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de Eset.</span></p>
<h2>Cultura de seguridad</h2>
<p>El segundo paso es el cuidado de <a href="http://www.enter.co/chips-bits/seguridad/correo-rihanna-robando-appleid/" target="_blank">los correos electrónicos</a>. En algunos casos los empleados tienen claves y usuarios escritos en correos enviados o recibidos. Esto podría comprometer gravemente la reputación de la empresa, ya que podría ser víctima de suplantación de identidad (phishing). Por ejemplo, <a href="http://www.enter.co/especiales/universoandroid/linkedin-lite-para-android-mas-liviana-y-con-menos-consumo-de-datos/" target="_blank">LinkedIn</a> es una de las redes más utilizadas por empresarios. <em>&#8220;Si un cibercriminal accede al perfil puede potencialmente engañar a otras personas de su red haciéndose pasar por empleados, abriendo la posibilidad de que entreguen información sensible&#8221;</em>, agregó Gutiérrez.</p>
<h2>Buen nivel de seguridad</h2>
<p><span lang="ES-AR">Listo, pero los ataques no solo se dan por el acceso a la ubicación de las claves. Las empresas y usuarios también caen cuando sus contraseñas son fáciles de adivinar. Por eso es importante crear una política de redes sociales para proteger las cuentas de la compañía. <em>&#8220;Una cultura de seguridad de los empleados, como parte de un </em></span><em><span lang="EN-US"><span lang="ES-AR">programa de ciberseguridad más grande</span></span><span lang="ES-AR">, puede incluir la implementación de </span><span lang="EN-US"><span lang="ES-AR">contraseñas fuertes</span></span><span lang="ES-AR">, ya que las combinaciones débiles como &#8216;</span><span lang="ES-AR">123456&#8242;</span><span lang="ES-AR"> </span></em><span lang="EN-US"><span lang="ES-AR"><em>siguen siendo muy frecuentes&#8221;</em>, detalló.</span></span></p>
<p>Otros puntos podrían incluir ofrecer consejos para detectar software malicioso, implementar doble autenticación en el ingreso de cada cuenta y asegurar que solo contenido aprobado por los responsables de la marca sea publicado. Las políticas son importantes en compañías que usan más de una cuenta en redes sociales sin desalentar la participación de los empleados.</p>
<h2>¿Quién es el responsable?</h2>
<p>La <a href="http://www.enter.co/chips-bits/seguridad/empleados-de-40-de-las-empresas-ocultan-los-incidentes-de-seguridad/" target="_blank">responsabilidad entre empleado y empleador</a> es compartida. En el caso del empleador, este debe ser el encargado de capacitar a los empleados bajo una cultura de la seguridad de la información. Y en el caso del empleado, este deberá permanecer atento a cualquier inconveniente que se presente. <em>&#8220;Por ejemplo, es importante tener cuidado con los enlaces insertados en los mensajes de correo electrónico, incluso si parecen ser de un proveedor de redes sociales. Deben asegurarse siempre de que los enlaces provienen de fuentes de confianza. En caso de duda, se puede intentar acceder directamente a la URL del sitio escribiéndola en el navegador&#8221;</em>, concluyó.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un correo falso con canciones de Rihanna está robando los AppleID</title>
		<link>https://www.enter.co/empresas/seguridad/correo-rihanna-robando-appleid/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Tue, 18 Jul 2017 19:00:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple ID]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Rihanna]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=319759</guid>

					<description><![CDATA[Por medio de un correo electrónico, los usuarios de iTunes están siendo atacados para robarles su usuario y contraseña. Esta técnica conocida como phishing, ha afectado a un número importante de usuarios a nivel mundial, según reportó la compañía de seguridad Eset. Para que no caigas en la trampa, a continuación te explicamos en qué [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_319847" aria-describedby="caption-attachment-319847" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-319847" src="https://www.enter.co/wp-content/uploads/2017/07/rihanna-1024x768.jpg" alt="imagen Rihanna" width="1024" height="768" /><figcaption id="caption-attachment-319847" class="wp-caption-text">El correo promete brindar gratuitamente el contenido musical de Rihanna.</figcaption></figure>
<p>Por medio de un correo electrónico, los usuarios de iTunes están siendo atacados para robarles su usuario y contraseña. Esta <a href="http://www.enter.co/chips-bits/seguridad/alerta-de-phishing-en-google-docs/" target="_blank">técnica conocida como phishing</a>, ha afectado a un número importante de usuarios a nivel mundial, según reportó la compañía de seguridad Eset. Para que no caigas en la trampa, a continuación te explicamos en qué consiste el proceso y <a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank">cómo puedes identificar un posible ataque de phishing</a>.<span id="more-319759"></span></p>
<p>Por estos días ha estado circulando un correo electrónico entre los usuarios de iTunes. El objetivo es que la víctima de clic sobre el enlace para obtener, supuestamente, las últimas canciones de Rihanna en la plataforma digital. Una vez da clic, el usuario es dirigido a una página con un diseño muy similar a la de iTunes. Allí ingresan el usuario y la contraseña para luego ser redirigidos a la página oficial de iTunes.</p>
<p>Este paso final lo que busca es no despertar sospechas en los afectados. Y aunque el usuario podrá ingresar normalmente a la cuenta, <a href="http://www.enter.co/chips-bits/seguridad/filtraron-contrasenas-en-base-de-datos/" target="_blank">los datos de ingreso ya estarán en manos de los atacantes</a>. Esta acción es conocida como el phishing.</p>
<p><em><span lang="ES-AR">&#8220;Por supuesto que los datos de interés para los cibercriminales no serán solo el nombre y apellido. En este caso también se solicitan la dirección e información bancaria. Disponer de la dirección postal de la víctima suele ser útil para los ciberdelincuentes, ya que es relevante a la hora de tratar de falsificar la identidad y hacer fraudes con tarjetas de crédito.</span><span lang="ES-AR"> </span></em><span lang="ES-AR"><em>De todos modos, los datos más valiosos para los ciberdelincuentes están vinculados al robo de tarjetas de crédito&#8221;</em>, explicó Lucas Paus, especialista en seguridad informática de Eset Latinoamérica.</span></p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/cuales-son-los-ataques-ciberneticos-mas-recurrentes-hoy-en-dia/" target="_blank">¿Cuáles son los ataques cibernéticos más recurrentes en la actualidad?</a></strong></p>
<p>Por eso es importante identificar un correo malicioso de estas características. Según Eset, las técnicas utilizadas en esta ocasión fueron más avanzadas que en casos similares. Sin embargo, en muchas ocasiones el cuidado al detalle pasa desapercibido por los atacantes y esta no fue la excepción. Lo primero que se puede evidenciar es el uso de correos genéricos, faltas de ortografía en los textos, direcciones web mal escritas, enlaces ocultos, entre otros detalles.</p>
<h2>¿Qué tiene que ver Rihanna?</h2>
<p>El especialista explicó que usar el nombre de celebridades permite expandir el número de víctimas posibles. <em>&#8220;</em><span lang="ES-AR"><em>El objetivo es atraer la atención de la mayor cantidad posible de usuarios. Y, para ello, suelen utilizar como anzuelo nombre de grandes compañías o celebridades. Los estafadores se valieron de la popularidad de Rihanna y de la probabilidad de que una buena parte de los que recibieron este engaño hayan escuchado, descargado o adquirido alguna de sus canciones&#8221;.</em></span></p>
<p>Recordemos que un ataque de phishing puede afectar a cualquier persona. Esta modalidad de suplantación de identidad no diferencia edades, países o plataformas, ya que su único objetivo es hacer caer a sus víctimas. Su blanco de ataque es el nivel de confianza de los usuarios en la red y la reconocida ingeniería social. Por eso es importante contar con las herramientas necesarias en nuestros dispositivos, además de practicar la cultura de la seguridad en cada movimiento que hagamos en la red.</p>
<p><em>Imagen: captura de pantalla.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco consejos para que tu pyme esté segura en la red</title>
		<link>https://www.enter.co/empresas/seguridad/consejos-pyme-segura-red/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Thu, 13 Jul 2017 19:18:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=318259</guid>

					<description><![CDATA[Las pequeñas y medianas empresas (pymes), al igual que todos los usuarios de la red, corren riesgos. Sufrir un ataque cibernético para una pyme puede ser el fin, mientras que para una gran empresa puede implicar algunos riesgos no tan letales. Por eso es importante que los empresarios tengan una cultura de protección de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_318396" aria-describedby="caption-attachment-318396" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-318396" src="https://www.enter.co/wp-content/uploads/2017/07/pyme-1024x768.jpg" alt="" width="1024" height="768"><figcaption id="caption-attachment-318396" class="wp-caption-text">Crear una cultura de seguridad de la información en la pyme es vital para el bienestar de la misma.</figcaption></figure>
<p>Las pequeñas y medianas empresas (pymes), al igual que todos los usuarios de la red, corren riesgos. Sufrir un ataque cibernético para una pyme puede ser el fin, mientras que para una gran empresa puede implicar algunos riesgos no tan letales. Por eso es importante que los empresarios tengan una cultura de protección de la información sensible de su organización. Recordemos que las pymes representan un porcentaje importante en la economía nacional, por lo que queremos compartir los cinco consejos para evitar cualquier incidente en la red.<span id="more-318259"></span></p>
<p>Los ciberataques no son algo novedoso de la época, pero sí han incrementado los casos en los últimos meses. Ya hemos hablado de los <a href="http://www.enter.co/chips-bits/seguridad/propago-ransomware-petya-mundo/" target="_blank">ransomware Petya</a> y WannaCry. Luego pasamos al ransomware de las cosas, destinado al secuestro de dispositivos del Internet de las Cosas (IoT). Con los casos que ya conocemos, han quedado algunas lecciones en cuanto a protección de los equipos y a generar comportamientos de los usuarios que impidan el desarrollo de un ciberataque. Todo esto gira entorno a&nbsp;conocer y aplicar la seguridad, hasta contar con programas&nbsp;de protección, tal como lo explicó la empresa Eset a través de un comunicado.</p>
<h2>Software de la pyme</h2>
<p>De acuerdo al reporte de seguridad de Eset 2017, casi la mitad de las empresas en América Latina sefrió una infección con malware. Por eso es importante que las pymes cuenten con programas como antivirus y antimalware, y conforme a sus posibilidades adquieran sistemas más avanzados con empresas especializadas en seguridad.</p>
<h2>Correo electrónico</h2>
<p><a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank">Abrir un correo infectado</a> es la ruta de entrada de un software malicioso. No solo es la más sencilla de emplear, sino que representa bajos costos para quienes hacen el ataque. Por eso es necesario que las pymes cuenten con medidas de seguridad en sus servidores y con soluciones antispam. Además, es importante que los integrantes de la empresa sepan diferencias correos dudosos. Esto se puede por medio de la revisión del dominio que envió el correo, la hora, el nombre y la veracidad de la información para evitar la suplantación de identidad o la infección del equipo.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/cuales-son-los-ataques-ciberneticos-mas-recurrentes-hoy-en-dia/" target="_blank">¿Cuáles son los ataques cibernéticos más recurrentes en la actualidad?</a></strong></p>
<h2>Actualizaciones</h2>
<p>¿Cuántos no hemos aplazado las actualizaciones del software? Este punto es fundamental para contar con las medidas de <a href="http://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/" target="_blank">seguridad en el sistema de la empresa</a>. Las actualizaciones, aparte de contar con correcciones en el funcionamiento de los sistemas, también traen mejoras en el sistema de seguridad. En el caso de los sistemas operativos antiguos, estos no cuentan con los parches de seguridad adecuados. Por eso los ataques se generan a partir de la explotación de las vulnerabilidades si no se cuenta con un sistema con todas las actualizaciones.</p>
<h2>Cultura de seguridad</h2>
<p>En ocasiones, las pyme no cuentan con los recursos para brindarle los equipos propios de la empresa a sus funcionarios. Esto conlleva a que se usen los equipos personales para manipular la información sensible de la compañía. Sin embargo, usar los dispositivos externos no tiene inconveniente, siempre y cuando los sepan utilizar de forma segura. En este punto entra la instalación de software de seguridad, correcto manejo de correo electrónico y las actualizaciones en el sistema operativo.</p>
<h2>La seguridad no pasa de moda</h2>
<p>El activo más valioso de una empresa o persona que esté en la red es su información. Desde un correo electrónico familiar, hasta un documento empresarial. Todo representa dinero para quienes ejecutan un ataque en la red, por lo que no hay que pensar que diferentes tipos de documentos y archivos no son importantes. Es esa premisa la que utilizan los delincuentes para atacar a sus víctimas. En conclusión, partiendo de la realidad de que nada es completamente seguro, es necesario que en cada pyme se apliquen todos los pasos anteriormente explicados.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conoce cómo se propagó el ransomware Petya por el mundo</title>
		<link>https://www.enter.co/empresas/seguridad/propago-ransomware-petya-mundo/</link>
					<comments>https://www.enter.co/empresas/seguridad/propago-ransomware-petya-mundo/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 07 Jul 2017 16:40:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[petya]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=316294</guid>

					<description><![CDATA[Hace unas cuantas semanas conocimos el nuevo ransomware Petya. Su finalidad, como ya lo sabemos, es secuestrar información por medio del cifrado para luego cobrar un rescate. Un gran número de empresas fueron víctimas, ya que de los 61 servicios de antivirus disponibles, solo cuatro pudieron detectarlo. Y al ser considerado más peligroso que WannaCry, es [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hace unas cuantas semanas conocimos el nuevo ransomware Petya. Su finalidad, como ya lo sabemos, es secuestrar información por medio del cifrado para luego cobrar un rescate. Un gran número de empresas fueron víctimas, ya que de los 61 servicios de antivirus disponibles, solo cuatro pudieron detectarlo. Y al ser considerado más peligroso que WannaCry, es importante conocer cómo fue que se propagó por el mundo, demostrando una vez más que la seguridad absoluta no es algo posible en la red.</p>
<p><span id="more-316294"></span></p>
<figure id="attachment_316300" aria-describedby="caption-attachment-316300" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-316300" src="https://www.enter.co/wp-content/uploads/2017/07/ransomware-1024x768.jpg" alt="imagen ransomware" width="1024" height="768" /><figcaption id="caption-attachment-316300" class="wp-caption-text">El ransomware Petya es más peligroso que WannaCry.</figcaption></figure>
<p>Propagar un ransomware puede ser una tarea sencilla. Simplemente hay que engañar a los usuarios para que ingresen a un link o descarguen un software. Por otro lado, en <a href="http://www.enter.co/especiales/colombia-conectada/evitar-empresa-sufra-ataque-cibernetico/" target="_blank">el caso de las empresas</a>, la tarea es encontrar las vulnerabilidades en los sistemas para lograr el cometido. En el caso de Petya, el responsable de iniciar el ataque fue <a href="https://www.welivesecurity.com/la-es/2016/12/14/grupo-telebots-ataques-killdisk/" target="_blank">el grupo TeleBots</a>, un equipo de atacantes cibernéticos que utiliza un conjunto de herramientas maliciosas para atacar objetivos de valor del sector financiero. Así lo informó Eset Latinoamérica a través de su <a href="https://www.welivesecurity.com/la-es/2017/06/29/todo-sobre-nuevo-ataque-de-ransomware/" target="_blank">blog informativo</a>.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/chips-bits/seguridad/ransomware-de-las-cosas-como-nos-afecta/" target="_blank">¿Qué es el Ransomware de las Cosas y cómo nos afecta?</a></strong></p>
<p>Su ingreso se dio por medio de los canales VPN, programas que permiten alterar la dirección IP del dispositivo desde el que se realiza el ataque. Una vez adentro, TeleBots explota las vulnerabilidades (exploits) para conseguir su objetivo: propagar y cifrar. Este ransomware es igual que un gusano, por lo que su propagación en la red fue rápida, ya que implementó diferentes técnicas para infectar los equipos conectados. Una vez llegó a los equipos, inició su proceso de cifrado para que los usuarios no pudieran acceder a la información.</p>
<h2>¿Se propagó igual que WannaCry?</h2>
<p>La vulnerabilidad por la que Petya y WannaCry ingresaron a los equipos se llama EternalBlue. Sin embargo, Petya fue más allá, ya que utilizó herramientas propias de <a href="http://www.enter.co/chips-bits/seguridad/la-respuesta-de-microsoft-tras-masivo-ataque-de-ransomware/" target="_blank">Microsoft Windows</a> conocidos como PsExec y WMIC (línea de comandos de administración instrumental de Windows). Estas herramientas son la fuente de administración de datos y de la funcionalidad de los equipos. Es decir, los atacantes tomaron estas herramientas propias de los sistemas atacados para generar el daño y cifrar la información.</p>
<p>Y su propagación a nivel mundial no requirió mayor esfuerzo. Con el uso de PsExec y WMIC, el ransomware se expandió por la red del equipo para contaminar a los demás equipos que estaban conectados. En el caso de América Latina, Petya llegó gracias a los dispositivos que estaban conectados con los de sus filiales en los países que sufrieron el ataque.</p>
<h2>Cuando ya está infectado</h2>
<p>Una vez instalado y ejecutado, este ransomware reinició los dispositivos en un periodo no mayor a 60 minutos. Durante ese tiempo verificó si existían carpetas o discos compartidos para seguir propagándose. En caso de haberlos encontrado, ejecutan la línea de comandos de administración para ejecutar el virus en el dispositivo remoto. Al reiniciarse la máquina, el trabajo de cifrado comenzó en cada uno de los archivos.</p>
<p>En este caso no agregaron la extensión de los archivos, ya que les permitió a los atacantes diferenciar los archivos cifrados y los que faltaban. Durante el proceso, el malware ocultó todo tipo de registro de acción. Además, ocultó sus acciones para evitar ser descubierto por cualquier tipo de sistema de protección.</p>
<p>En el <a href="http://www.enter.co/chips-bits/seguridad/usuarios-colombianos-ya-han-sido-victimas-del-ransomware-petya/" target="_blank">caso de Colombia</a>, varias empresas locales sintieron el coletazo del ataque en Ucrania y varias partes de Europa. Por eso es importante tener en cuenta las <a href="http://www.enter.co/cultura-digital/colombia-digital/linea-gratuita-ransomware-en-colombia/" target="_blank">advertencias</a> que hace la compañía de seguridad informática:</p>
<p>&#8211; Tener los sistemas operativos actualizados en la última versión.</p>
<p>&#8211; Contar con sistemas de seguridad como antivirus, firewalls, entre otros.</p>
<p>&#8211; Vigilar constantemente los puertos 135, 139, 445 y 1025-1035 TCP, los cuales utilizan el PsExec y WMIC.</p>
<p>&#8211; Configurar, segmentar y monitorear constantemente la red a la que están conectados los equipos.</p>
<p>&#8211; Hacer backup constante de la información más sensible y valiosa de los equipos.</p>
<p>&#8211; Cambiar constantemente las contraseñas de los equipos y guardarlas en un lugar seguro.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/propago-ransomware-petya-mundo/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es el Ransomware de las Cosas y cómo nos afecta?</title>
		<link>https://www.enter.co/empresas/seguridad/ransomware-de-las-cosas-como-nos-afecta/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Tue, 27 Jun 2017 21:37:23 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[RoT]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=313688</guid>

					<description><![CDATA[Según expertos, 2016 fue el año del ransomware, práctica que secuestra la información de los dispositivos de los usuarios para luego pedir recompensa. Ahora, en 2017, el ransomware parece escalar un nivel más para convertirse en el Ransomware of Things (RoT). Este software malicioso ya no solo busca el secuestro de la información, sino de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Según expertos, 2016 fue el año del ransomware, práctica que secuestra la información de los dispositivos de los usuarios para luego pedir recompensa. Ahora, en 2017, el ransomware parece escalar un nivel más para convertirse en el Ransomware of Things (RoT). Este software malicioso ya no solo busca el secuestro de la información, sino de los dispositvos que pertenezcan al Internet de las Cosas (IoT). Por eso, para saber más de este tema, hablamos con Denise Giusto, especialista en seguridad informática de <a href="http://www.eset-la.com/" target="_blank">Eset Lationamérica</a>.<span id="more-313688"></span></p>
<figure id="attachment_313814" aria-describedby="caption-attachment-313814" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-313814" src="https://www.enter.co/wp-content/uploads/2017/06/ransomware-1024x768.jpg" alt="imagen ransomware" width="1024" height="768" /><figcaption id="caption-attachment-313814" class="wp-caption-text">El ransomware ya no solo secuestra información. También secuestra dispositivos.</figcaption></figure>
<p>Todo lo que tenga conexión a internet es vulnerable. Esa es la enseñanza que nos ha dejado el nacimiento de la informática y de internet. Primero fueron virus como los troyanos, luego el hackeo de los sistemas para alterar los protocolos, y en la actualidad evidenciamos la alteración de protocolos, robo, secuestro de información y secuestro de los dispositivos con el ransomware. Pero la responsabilidad no solo es de los usuarios, sino también de las empresas que fabrican los productos para el internet de las cosas (IoT).</p>
<h2>¿Qué es el RoT?</h2>
<p>A medida que vamos conectando diferentes dispositivos a internet, y generamos aplicaciones con las cuales se puede interactuar, <a href="http://www.enter.co/chips-bits/seguridad/malware-atacan-android-ios/" target="_blank">surgen nuevos riesgos</a>. Uno de los más comunes es el ransomware, una tendencia que llegó para quedarse y que vemos cómo se distribuye a nuevas plataformas.</p>
<p>Pero el secuestro de la información es algo más para los ciberdelincuentes. No solo pueden secuestrar los datos de una empresa o persona, sino que ahora pueden llegar a secuestrar dispositivos. Eso es el RoT. Un ejemplo de esos dispositivos son los vehículos, los cuales ya se pueden monitorear y pilotear desde aplicaciones y redes inalámbricas. Y aunque la mayoría son prototipos, esto representa un riesgo para el bienestar de los usuarios.</p>
<p>Esta tendencia de secuestro de dispositivos es mucho más peligrosa porque en este momento no hay <a href="http://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/" target="_blank">medidas de seguridad</a>. Ni siquiera los fabricantes de los productos tienen las herramientas, lo cual se complementa con la falta de una cultura en los usuarios que ni siquiera cuentan con un antivirus en sus teléfonos celulares.</p>
<h2>¿El RoT es rentable?</h2>
<p>Sí, con solo generar un par de líneas de código y propagarlo se pueden generar ingresos. Todos estos desarrollos apuntan a las vulnerabilidades de dispositivos y plataformas, lo cual es muy sencillo para un ciberdelincuente. Además, los métodos que utilizan para la creación impiden que se sepa quién lo creó o a dónde fue a parar la recompensa, que en los casos más conocidos se paga por medio del Bitcoin.</p>
<p>Por esto, lo primero que se debe hacer es estar alerta con todos estos códigos maliciosos para que puedan blindarse. Y este punto es el más importante, porque en la mayoría de los casos la información no puede recuperarse una vez haya sido cifrada. <em>&#8220;Un a<a href="http://www.enter.co/chips-bits/seguridad/sectores-en-ataques-ciberneticos/" target="_blank">taque de este tipo</a> va desde un cepillo de dientes hasta un vehículo. En estos casos, los ciberdelincuentes impiden su correcto funcionamiento, obligando a buscar alternativas o a que los propietarios se deshagan de ellos&#8221;</em>, explicó Denise.</p>
<h2>De la ficción a la realidad</h2>
<p>¿Has oído hablar de los hogares inteligentes? Pues estos son espacios donde todos los dispositivos electrónicos están interconectados por medio de una red. Desde el televisor hasta la cafetera, su funcionamiento depende de órdenes enviadas a través de un sistema electrónico. Por eso, como si no le bastara a los atacantes, estos dispositivos pueden dejar de funcionar. O por ejemplo, en la última película de &#8216;Rápidos y Furiosos&#8217;, un gran número de vehículos fue controlado desde un computador. Esta es una demostración de lo que puede hacer el RoT en un futuro.</p>
<p><em>&#8220;Por eso es importante prestar atención a las empresas que los fabrican. Estas deben tener en cuenta las medidas de seguridad al fabricar esos productos que hacen parte del IoT. Si se utilizan con aplicaciones, deben contar con actualizaciones y explicar cómo instalarlas, fechas de lanzamiento, entre otros aspectos. Esta es una cultura que se debe aplicar en los usuarios al momento de adquirir un producto de estas características&#8221;</em>, resaltó.</p>
<h2>¿2017 será el año del &#8216;Jackware&#8217;?</h2>
<p>El término &#8216;Jackware&#8217; está muy relacionado al RoT. Los dos están destinados a secuestrar diferentes dispositivos que no procesan archivos. Aquí clasifican, por ejemplo, los vehículos inteligentes. Su operatividad se centra en transportarnos, mas no procesan archivos como un celular o computador.</p>
<p><em>&#8220;Todavía no hemos sido testigos de un tipo de ransomware que secuestre un auto. Regularmente lo que hacen los fabricantes de automóviles es dividir las funciones vitales de estos con respecto a otras funciones. Sí hemos visto otro tipo de ataques como la manipulación del aire acondicionado o de las ventanas eléctricas. Pero hasta el momento, no hemos visto un ataque capaz de controlar el encendido del auto&#8221;</em>, explicó.</p>
<p>Decir que no exista no significa que no sea preocupante. De allí que las empresas de seguridad han ido adelantando trabajos encaminados a contar con avances para este tipo de ataques que, hasta el momento, solo existen en Hollywood. <em>&#8220;Actualmente hemos visto más investigadores volcados a encontrar las vulnerabilidades en estas interfaces que brindan los fabricantes para conectarse por una aplicación móvil. Por lo pronto, es preocupante porque no tenemos conocimientos previos de cómo reaccionar en caso de un ataque&#8221;</em>, aclaró.</p>
<h2>Recomendaciones</h2>
<p>A nivel de personas naturales, si no tienen conocimientos de informática <em>&#8220;lo mejor que pueden hacer es averiguar antes de comprar dispositivos IoT. Esto les permitirá expandir sus conocimientos y mejorar su experiencia de seguridad&#8221;, </em>sugirió el experto de Eset. Desde el <a href="http://www.enter.co/especiales/colombia-conectada/evitar-empresa-sufra-ataque-cibernetico/" target="_blank">punto de vista empresarial</a> se están desarrollando nuevas plataformas para manejar datos sensibles de la organización. <em>&#8220;Ahí se deben generar las políticas de seguridad para las diferentes plataformas. Conocer los riesgos, tener planes de contingencia y soluciones de seguridad que puedan evitar las infecciones&#8221;, </em>enfatizó.</p>
<p>Y finalmente, el conocimiento de las nuevas tendencias en seguridad es vital. Por eso Giusto invitó a que todos accedan a <a href="https://www.welivesecurity.com/la-es/2017/02/03/ransomware-de-las-cosas/" target="_blank">blogs de noticias</a> de seguridad gratuitos. Estos espacios les permitirán conocer cuáles son las nuevas vulnerabilidades y sus características.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tu empresa pudo haber sufrido un ciberataque durante 2016</title>
		<link>https://www.enter.co/empresas/seguridad/empresa-ciberataque-2016/</link>
					<comments>https://www.enter.co/empresas/seguridad/empresa-ciberataque-2016/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Thu, 22 Jun 2017 20:02:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=312700</guid>

					<description><![CDATA[Un posible ciberataque es la preocupación que nos agobia a empresarios y usuarios en la red. En mayo, grandes empresas en todo el mundo fueron testigos de la fuerza del ransomware WannaCry, un software malicioso que secuestraba la información y pedía una recompensa en Bitcoins para regresarla a sus propietarios. El panorama en Colombia también muestra [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_312794" aria-describedby="caption-attachment-312794" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-312794" src="https://www.enter.co/wp-content/uploads/2017/06/iStock-675744112.jpg" alt="imagen ciberataque" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/06/iStock-675744112.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/06/iStock-675744112-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/06/iStock-675744112-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-312794" class="wp-caption-text">Una de cada tres empresas colombianas no sufrió un ciberataque en 2016.</figcaption></figure>
<p>Un posible ciberataque es la preocupación que nos agobia a empresarios y usuarios en la red. En mayo, grandes empresas en todo el mundo fueron testigos de la fuerza del <a href="http://www.enter.co/chips-bits/seguridad/advierten-posible-ataque-malware/" target="_blank">ransomware</a> WannaCry, un software malicioso que secuestraba la información y pedía una recompensa en Bitcoins para regresarla a sus propietarios. El panorama en Colombia también muestra que las empresas están en riesgo de forma constante. Al respecto, la compañía de seguridad Eset reveló que en Colombia el 46,7 por ciento de las empresas fueron víctimas de un ciberataque en 2016.<span id="more-312700"></span></p>
<p>El panorama de <a href="http://www.enter.co/chips-bits/seguridad/sectores-en-ataques-ciberneticos/" target="_blank">seguridad en la red para las empresas colombianas</a> no es positivo. De acuerdo con el &#8216;Eset security report Latinoamérica 2017&#8217;, una de cada dos empresas en la región fueron <a href="http://www.enter.co/chips-bits/seguridad/falso-correo-instalando-malware/" target="_blank">objeto de malware</a> en 2016. En el caso de Colombia, es el segundo país con mayor cantidad de registros con un 46,7 por ciento, siendo superada por Nicaragua con un 53 por ciento.</p>
<p>Los datos del reporte se obtuvieron a través de una encuesta realizada a más de cuatro mil profesionales de distintas empresas. Entre los datos obtenidos, uno de los más importantes es el incremento de los casos de ransomware en las organizaciones. Este malware se ubicó en la segunda posición con un 16 por ciento, seguido por el phishing (robo de datos personales de forma fraudulenta) con el 15 por ciento.</p>
<p>La compañía considera que ese incremento se debe a que los ciberdelincuentes encontraron en los <a href="http://www.enter.co/chips-bits/seguridad/299418/" target="_blank">códigos maliciosos y en el ransomware</a> un negocio lucrativo que genera ganancias económicas más rápidas. Maximiliano Cantis, channel manager de Eset Latinoamérica, comentó que el ataque de WannaCry esperaba obtener 90 millones de dólares en pago de rescates. Sin embargo, debido a la respuesta rápida de las empresas, los responsables del ciberataque solo lograron recoger algo más de 193 mil dólares desde aquel 12 de mayo.</p>
<p>Al respecto, Camilo Gutiérrez, jefe de laboratorio de investigación de la compañía, señaló que <em>&#8220;la principal solución que están encontrando las empresas para este tipo de amenazas es el pago, y cuando se paga, se promueve el éxito de este tipo de amenazas&#8221;</em>. Por eso recomienda que se realicen los backups para <a href="http://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/" target="_blank">recuperar la información</a> sin pagar el rescate.</p>
<h2>¿Qué controles aplican contra un ciberataque?</h2>
<p>El primero y más popular con un 83 por ciento son los antivirus, cuyo uso registró un incremento del 23 por ciento en comparación con el estudio realizado en 2010. Luego está la implementación de las políticas de realizar backups con un 67 por ciento, 3 por ciento más que en 2015. Otra conducta con el mismo crecimiento es el cifrado de la información con un 21 por ciento. Y finalmente está el uso de soluciones de <a href="http://www.enter.co/chips-bits/seguridad/movil-secuestro-de-informacion/" target="_blank">seguridad para móviles</a> con un 12 por ciento, dos por ciento más que en 2015.</p>
<p>Pero no todas son noticias positivas. El <a href="http://www.enter.co/chips-bits/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/" target="_blank">uso de herramientas antispam</a> se redujo en un tres por ciento. El uso de herramientas de detección y prevención de intrusos solo llegó al 31 por ciento, tres por ciento menos que en 2016. Además, la aplicación de controles de usuarios autenticados en red fue del 48 por ciento, dos por ciento menos que el año pasado.</p>
<h2>Ataques en 2016</h2>
<p>En el primer lugar están las infecciones con malware, que suman un 49 por ciento. Le siguen las empresas cuya información fue secuestrada por ransomware con el 16 por ciento. El tercer incidente fue el phishing, que afectó al 15 por ciento de las empresas, representando una reducción del uno por ciento. Y en los dos últimos puestos están los ataques por exploits (llaves para el acceso del software malicioso en los dispositivos) y DoS (denegación de servicio) con 10 y 19 por ciento respectivamente. Además, ambas modalidades de ataque tuvieron una reducción del 3 por ciento.</p>
<p>Este panorama deja dos aristas para analizar. La primera es que en total una de cada tres empresas no sufrió incidentes de seguridad durante 2016. Y la segunda es que el 31 por ciento de los encuestados aseguró no haberse infectado. Sin embargo, Maximiliano dijo que esta cifra es demasiado alta para ser real. Por lo tanto, planteó varias posibilidades para entender la cifra. La primera es que las empresas no cuenten con las herramientas para saber si lo sufrieron, y la segunda es que no quisieron revelar la realidad de la empresa en 2016.</p>
<h2>Preocupaciones de las empresas</h2>
<p>Actualmente existen seis problemas que preocupan a las organizaciones. Las vulnerabilidades de sus sistemas, el malware, robo de la información, ransomware, fraude y phishing.</p>
<p><em>&#8220;Podemos lograr grandes cambios en la gestión de seguridad con la implementación de medidas. Por ejemplo, la educación a todos los empleados de la empresa. La respuesta para mejorar nuestros niveles de seguridad está en ver la gestión como un sistema que abarca a los empleados y todas las jerarquías. A estas le sigue la implementación de la tecnología y los procesos de gestión&#8221;</em>, resaltó Gutiérrez.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/empresa-ciberataque-2016/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Suscríbete a la revista ENTER.CO y recibe un antivirus para tu móvil</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/suscribete-a-la-revista-enter-co-y-podras-tener-un-antivirus-para-tu-movil/</link>
					<comments>https://www.enter.co/cultura-digital/el-popurri/suscribete-a-la-revista-enter-co-y-podras-tener-un-antivirus-para-tu-movil/#comments</comments>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Fri, 05 May 2017 16:10:19 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ENTER.CO]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[promoción revista ENTER.CO]]></category>
		<category><![CDATA[Revista ENTER.CO]]></category>
		<category><![CDATA[suscripciones]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=296966</guid>

					<description><![CDATA[ENTER.CO está presente en la feria del libro, el evento cultural más importartante del país. Y qué mejor escenario que este para que se suscriban a nuestra revista, la publicación mensual de tecnología que durante dos décadas ha acompañado a los colombianos. Lo mejor es que por tratarse de una ocasión especial, quienes se suscriban [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>ENTER.CO está presente en la feria del libro, el evento cultural más importartante del país. Y qué mejor escenario que este para que se suscriban a nuestra revista, la publicación mensual de tecnología que durante dos décadas ha acompañado a los colombianos.</p>
<p>Lo mejor es que por tratarse de una ocasión especial, quienes se suscriban a nuestra publicación impresa durante la Feria del Libro recibirán un obsequio para que protejan sus dispositivos móviles. Se trata de una licencia para móviles de la compañía Eset.</p>
<p><span id="more-296966"></span></p>
<p><iframe loading="lazy" title="ESET Mobile Security - Conoce la nueva versión" width="1104" height="621" src="https://www.youtube.com/embed/ImRxoc20_6s?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>&nbsp;</p>
<p>Con la solución Eset Mobile puedes asegurarte de que toda la información de tu teléfono móvil sea borrada en caso en pérdida o extravío, con lo que evitarás que ninguna persona indeseada acceda a tus contenidos o información valiosa. Para conocer todos los detalles de la licencia, puedes dar clic <a href="http://www.eset-la.com/hogar/eset-mobile-security-android" target="_blank">aquí</a>.</p>
<h2><span style="font-family: 'Georgia',serif; color: #333333;">¿</span>Dónde está ENTER.CO dentro de la Feria del Libro?</h2>
<p>Los visitantes a la feria del libro podran encontrar el estand 330 de <a href="http://www.enter.co/" target="_blank">ENTER.CO</a> en el pabellón 18 de la Feria, donde por 99.000 pesos podrán recibir 12 ediciones de la revista y su licencia para móviles.</p>
<p><em>Imagen: ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/el-popurri/suscribete-a-la-revista-enter-co-y-podras-tener-un-antivirus-para-tu-movil/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Una app de linterna robaba la información de cuentas bancarias</title>
		<link>https://www.enter.co/empresas/seguridad/app-linterna-informacion-bancarias/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 28 Apr 2017 16:47:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[Banca digital]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[Linterna]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=295367</guid>

					<description><![CDATA[Si eres de los que busca optimizar el rendimiento de tu smartphone con aplicaciones, ten cuidado. Las tiendas móviles están llenas de aplicaciones que pueden sumar funcionalidades a los dispositivos móviles. Una de ellas es la opción de linterna, la cual activa la luz del flash. Si bien la mayoría de los teléfonos inteligentes incluyen [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_295401" aria-describedby="caption-attachment-295401" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-295401" src="https://www.enter.co/wp-content/uploads/2017/04/iStock-511026800.jpg" alt="imagen linterna" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/iStock-511026800.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/iStock-511026800-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/iStock-511026800-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-295401" class="wp-caption-text">La aplicación móvil de linterna estaba disponible en Google Play Store.</figcaption></figure>
<p>Si eres de los que busca optimizar el rendimiento de tu <a href="http://www.enter.co/cultura-digital/colombia-digital/como-saber-si-mi-celular-ya-se-encuentra-homologado/">smartphone</a> con aplicaciones, ten cuidado. Las tiendas móviles están llenas de aplicaciones que pueden sumar funcionalidades a los dispositivos móviles. Una de ellas es la opción de linterna, la cual activa la luz del flash. Si bien la mayoría de los teléfonos inteligentes incluyen esta aplicación por defecto, existen versiones para descarga en las tiendas de apps. Pues esta semana conocimos de una falsa aplicación de linterna que estaba instalando malware y que <a href="http://www.enter.co/cultura-digital/el-popurri/bose-espia-usuarios/">robaba la información</a> de <a href="http://www.enter.co/chips-bits/seguridad/bancos-ataques-troyano-marcher/">cuentas bancarias</a>.<span id="more-295367"></span></p>
<p>El descubrimiento lo hizo el laboratorio de investigación Eset, encargada de detectar este tipo de amenazas. De acuerdo con Eset, este malware, disfrazado tras la app Flashlight LED Widget, era capaz de tomar capturas de pantalla mientras los usuarios realizaban sus transacciones a través de las aplicaciones móviles de sus entidades bancarias.</p>
<p>Según el reporte, esta aplicación fue subida el 30 de marzo a Google Play, fecha desde la cual tuvo  más de cinco mil descargas. <em>&#8220;<span lang="ES-AR">Además de otorgar la funcionalidad de linterna, la amenaza controlada en forma remota, contenía una variedad de funciones para robar credenciales bancarias.</span> Este troyano puede mostrar pantallas falsas que imitan aplicaciones legítimas, bloquear los dispositivos infectados para ocultar la actividad fraudulenta, interceptar mensajes de texto y mostrar notificaciones falsas para evadir la doble autenticación”</em><span lang="ES-AR">, explicó Camilo Gutiérrez, jefe del laboratorio de investigación de Eset Latinoamérica.</span></p>
<p>Su modus operandi es bastante sencillo. Una vez descargada, la aplicación solicita permisos del administrador. Luego su ícono desaparece y solo se ve como un <a href="http://www.enter.co/cultura-digital/ciencia/cual-lenguaje-de-programacion-deberian-ensenar-las-universidades/">widget</a>. Cuando procede a bloquear el equipo, el malware muestra una pantalla de actualización que sirve como cortina de humo para distraer a la víctima. Mientras tanto, los atacantes robaban la información en el procedimiento bancario del propietario del celular.</p>
<h2>Recomendaciones contra la linterna</h2>
<p>La primera recomendación es la de no realizar descargas desde sitios que no sean oficiales. Y aunque este malware se haya filtrado, Google Play cuenta con más mecanismos avanzados para proteger a sus usuarios. Una vez estés en la tienda oficial, debes verificar la popularidad de la aplicación. Esta se mide en número de descargas, calificaciones y comentarios.</p>
<p><span lang="ES-AR">Después de ejecutar lo que se haya instalado en el dispositivo móvil, hay que prestar atención a </span><span lang="EN-US"><span lang="ES-AR">qué permisos y derechos solicita</span></span><span lang="ES-AR">. Si una aplicación solicita permisos que no parecen adecuados para su función, como los derechos de administrador de dispositivo para una aplicación de linterna, se recomienda volver a pensar la elección. Y finalmente, es recomendable contar con una solución de seguridad móvil, para que detecte el malware.</span></p>
<p>Si ya la descargaste y tu celular ha presentado el comportamiento descrito anteriormente, te invitamos a ver el siguiente <a href="https://www.youtube.com/watch?v=N9eK-Sw_-sI">video</a> para desinstalarla.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Revista ENTER.CO se suma a Cyberlunes con esta promoción</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/suscribete-a-la-revista-enter-co-y-recibe-un-antivirus-para-tu-celular/</link>
					<comments>https://www.enter.co/cultura-digital/el-popurri/suscribete-a-la-revista-enter-co-y-recibe-un-antivirus-para-tu-celular/#comments</comments>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Mon, 28 Nov 2016 04:59:30 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[Cyberlunes]]></category>
		<category><![CDATA[Cyberlunes en Colombia]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[promoción revista ENTER.CO]]></category>
		<category><![CDATA[Revista ENTER.CO]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=269222</guid>

					<description><![CDATA[Desde ENTER.CO, la publicación de tecnología con mayor tradición en el mercado colombiano, nos sumamos a la jornada del Cyberlunes, la última de 2016 y que se llevará a cabo entre el 28 y 29 de noviembre.   Durante esta jornada de compras por internet podrás suscribirte a nuestra Revista y recibirás un descuento del [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_269424" aria-describedby="caption-attachment-269424" style="width: 813px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-269424" src="https://www.enter.co/wp-content/uploads/2010/11/Enter-750x563-3.jpg" alt="Recibe 12 ediciones de la Revista Enter.co y una solución móvil de Eset" width="813" height="610" srcset="https://www.enter.co/wp-content/uploads/2010/11/Enter-750x563-3.jpg 750w, https://www.enter.co/wp-content/uploads/2010/11/Enter-750x563-3-300x225.jpg 300w" sizes="auto, (max-width: 813px) 100vw, 813px" /><figcaption id="caption-attachment-269424" class="wp-caption-text">Recibe 12 ediciones de la Revista Enter.co y una solución móvil de Eset</figcaption></figure>
<p><span style="font-family: 'Georgia',serif; color: #333333;">Desde <a href="http://www.enter.co/" target="_blank">ENTER.CO</a>, la publicación de tecnología con mayor tradición en el mercado colombiano, nos sumamos a la jornada del <a href="http://registro.cyberlunes.com.co/" target="_blank">Cyberlunes</a>, la última de 2016 y que se llevará a cabo entre el 28 y 29 de noviembre.  </span><span id="more-269222"></span></p>
<p><span style="font-family: 'Georgia',serif; color: #333333;">Durante esta jornada de compras por internet podrás <a href="http://www.econtent.net.co/component/option,com_suscribirse/Itemid,11/lang,es/" target="_blank">suscribirte a nuestra Revista y recibirás un descuento del 30%.</a> Con esta promoción, te asegurarás de recibir 18 ediciones de la Revista que lleva más de 20 años acercando la tecnología a los colombianos, por solo $97.000.</span></p>
<p><span style="font-family: 'Georgia',serif; color: #333333;">Pero además de la suscripción por un año a la Revista ENTER.CO, recibirás un obsequio especial para que protejas tu teléfono móvil. Sin ningún costo adicional, te llevarás una licencia para móviles de la compañía Eset. </span></p>
<p><span style="font-family: 'Georgia',serif; color: #333333;"><br />
<img loading="lazy" decoding="async" class="  wp-image-269425 aligncenter" src="https://www.enter.co/wp-content/uploads/2010/11/ESETM.jpg" alt="ESETM" width="412" height="229" srcset="https://www.enter.co/wp-content/uploads/2010/11/ESETM.jpg 540w, https://www.enter.co/wp-content/uploads/2010/11/ESETM-300x167.jpg 300w, https://www.enter.co/wp-content/uploads/2010/11/ESETM-165x92.jpg 165w, https://www.enter.co/wp-content/uploads/2010/11/ESETM-232x130.jpg 232w" sizes="auto, (max-width: 412px) 100vw, 412px" /></span></p>
<p><span style="font-family: 'Georgia',serif; color: #333333;">Con la solución Eset Mobile puedes asegurarte de que toda la información de tu teléfono móvil sea borrada en caso en pérdida o extravío, con lo que evitarás que ninguna persona indeseada acceda a tus contenidos o información valiosa. </span></p>
<p><strong>Para aprovechar este precio especial y suscribirte a nuestra revista, solo debes hacer clic <a href="http://www.econtent.net.co/component/option,com_suscribirse/Itemid,11/lang,es/" target="_blank">aquí</a>. </strong></p>
<p><em>Imagen: ENTER.CO </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/el-popurri/suscribete-a-la-revista-enter-co-y-recibe-un-antivirus-para-tu-celular/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Si quiere una política segura de BYOD, esto es lo que debe tener en cuenta</title>
		<link>https://www.enter.co/especiales/enterprise/pautas-para-asegurar-una-politica-de-byod/</link>
					<comments>https://www.enter.co/especiales/enterprise/pautas-para-asegurar-una-politica-de-byod/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 12 Jul 2013 13:30:07 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[celulares en la empresa]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[pautas para BYOD]]></category>
		<category><![CDATA[políticas para BYOD]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=127564</guid>

					<description><![CDATA[El laboratorio de ESET Latinoamerica publicó una serie de pautas para minimizar el riesgo que implica habilitar los dispositivos de los usuarios en la empresa.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_90892" aria-describedby="caption-attachment-90892" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/custom/uploads/2012/10/smartphonescorp_330.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-90892 " alt="Smartphones en la oficina" src="http://www.enter.co/custom/uploads/2012/10/smartphonescorp_330-300x224.jpg" width="300" height="224" /></a><figcaption id="caption-attachment-90892" class="wp-caption-text">Los móviles son fundamentales para muchos negocios. Imagen: IntelFreePress (vía Flickr).</figcaption></figure>
<p>Hay que proteger la información de eso no queda la menor duda.<strong> A medida que van ingresando más tipos de dispositivos a la organización, aumenta la complejidad en el manejo y la protección de los datos.</strong></p>
<p>Los dispositivos propios de los usuarios presentan un nuevo reto para los departamentos de TI, ya que es necesario implementar medidas de seguridad para garantizar la integridad de la infraestructura tecnológica y la información. El Laboratorio de Investigación de ESET Latinoamérica publicó una guía para disminuir los riesgos que se presentan al tener BYOD en la empresa.<span id="more-127564"></span></p>
<p><strong>Lo primero que se debe tener en cuenta son las redes Wi-Fi.</strong> Hay que analizar qué alcance tiene la señal de la red empresarial y tener sistemas de autenticación para verificar el tipo de usuario y el modelo del equipo. Así se puede saber desde dónde está entrando la gente y por medio de qué terminal.</p>
<p>De la misma manera, la gestión de roles dentro de las redes es primordial. No todo el mundo debe tener acceso a toda la información. Haciendo un estudio juicioso de las necesidades de cada puesto laboral, el departamento de TI puede saber el tipo de información que necesita cada persona. <strong>No es correcto que una persona de operaciones cuente con acceso a la nómina de la empresa.</strong> Además de prevenir posibles intrusiones externas, esta segmentación de información también es una herramienta para determinar si hay algún tipo de fraude interno. Por ejemplo: si un analista de mercadeo está extrayendo información del presupuesto de operaciones, puede estar cometiendo alguna imprudencia.</p>
<p><strong>ESET también recomienda implementar sistemas como VPN para cifrar los datos y garantizar su integridad en su camino de un equipo a otro.</strong> Al obligar a los usuarios a usar VPN, se puede minimizar el riesgo sobre la información cuando el equipo sale del perímetro y tiene que usar las aplicaciones de la empresa.</p>
<p>Por otro lado,<strong> es necesario monitorear el tráfico de cada uno de los dispositivos.</strong> Si el departamento de TI hace este ejercicio constantemente se pueden crear patrones de tráfico, lo que facilita la detección de anomalías. Digamos que el presidente de la empresa usa su tableta para revisar los reportes de ventas todos los días entre 8 y 10 de la mañana. Sin embargo, el departamento de TI encontró que desde hace unas semanas desde ese mismo equipo se están haciendo consultas los viernes por la noche y el sábado al medio día. Esto debería prender una alerta para investigar el caso, ya que es posible que los hackers estén robando dicha información.</p>
<p><strong>ESET explica que hay que hacer una investigación de mercado para determinar cuáles son los dispositivos móviles<strong> más adecuados</strong> para manejar la información de la empresa.</strong> BlackBerry, en algún momento, dominó totalmente este mercado. Sus teléfonos contaban con todas las medidas de seguridad necesarias para garantizar la protección de la información.</p>
<p>De la misma manera, antes de implementar BYOD, hay que redactar una serie de políticas de seguridad. <strong>Los usuarios finales normalmente no tienen la seguridad como prioridad, por lo que hay que comunicar las medidas preventivas y las formas de usar correctamente los dispositivos para minimizar el riesgo de seguridad informática.</strong> Este proceso tiene que ir de la mano con la educación a los empleados y debe ser responsabilidad del departamento de TI.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/pautas-para-asegurar-una-politica-de-byod/feed/</wfw:commentRss>
			<slash:comments>28</slash:comments>
		
		
			</item>
		<item>
		<title>El 58% de latinos guarda sus contraseñas en el celular</title>
		<link>https://www.enter.co/especiales/enterprise/el-58-de-latinos-guarda-sus-contrasenas-en-el-celular/</link>
					<comments>https://www.enter.co/especiales/enterprise/el-58-de-latinos-guarda-sus-contrasenas-en-el-celular/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 28 Jun 2013 12:27:19 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Bring Your Own Device]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[contraseñas en el celular]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=126234</guid>

					<description><![CDATA[Este hecho ratifica la importancia de tener una política de BYOD coherente y segura. Cada organización tiene que valorar sus necesidades y decidir si darle más control al empleado sea lo correcto. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_60262" aria-describedby="caption-attachment-60262" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2012/04/tablets-2016.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-60262" alt="tablets 2016" src="http://www.enter.co/custom/uploads/2012/04/tablets-2016.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/04/tablets-2016.jpg 660w, https://www.enter.co/wp-content/uploads/2012/04/tablets-2016-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-60262" class="wp-caption-text">Los dispositivos móviles presentan riesgos de seguridad únicos.</figcaption></figure>
<p>Uno de los grandes problemas con los dispositivos propios de los empleados es el riesgo de seguridad que conllevan. El usuario va a sentirse más a gusto con su propio celular o tableta y la empresa tendrá un alivio financiero al dejar de comprar los equipos. Parece una situación gana-gana, y en muchos casos lo es. <strong>Sin embargo, si una organización está empeñada en migrar a un modelo de &#8216;bring your own device&#8217; (BYOD, por sus siglas en inglés), tiene que tener en cuenta el riesgo de seguridad que el cambio implica.<span id="more-126234"></span></strong></p>
<p>Según una encuesta realizada por ESET Latinoamérica en nuestra región, <strong>el 58% de los usuarios almacena sus contraseñas en su dispositivo móvil.</strong> En otras palabras: tienen notas con sus contraseñas, o las tienen en correos electrónicos que están al alcance de cualquier persona que mire el celular. Obviamente, no todas las contraseñas tienen la misma importancia. Es mucho menos probable que un usuario guarde su acceso a los servicios bancarios que a las redes sociales. <strong>Es más, solo el 16,3% de las personas guarda su clave para acceder a su cuenta bancaria; las credenciales para otros servicios de pago como PayPal son almacenadas en el 22% de los casos.</strong></p>
<p>Estos datos son importantes si se tiene en cuenta que <strong>el 63,1% de los encuestados aceptó haber perdido un teléfono inteligente o una tableta.</strong> Ahora, si a eso le agregamos que el 68,8% de las personas usa sus dispositivos en la empresa y que el 40,4% guarda información corporativa en su móvil, es claro como una política de BYOD tiene serias implicaciones de seguridad.</p>
<p>El dispositivo móvil, por su naturaleza,<strong> es mucho más propenso a robo o perdida que cualquier otro tipo de equipo de TI.</strong> Además, por tener un alto valor y una facilidad para revender, los criminales han enfocado sus esfuerzos para quedarse con los celulares de alta gama y las tabletas. En San Francisco, por ejemplo,<a href="http://www.pcworld.com/article/2041217/cities-search-for-solution-to-phone-theft-epidemic.html" target="_blank"> la mitad de los robos reportados</a> involucran un smartphone. En Nueva York, este tipo de crimen aumentó 40%, mientras que <a href="http://www.eltiempo.com/archivo/documento/CMS-12801850" target="_blank">en Bogotá se reportan 15 robos</a> de celulares diarios.</p>
<p>Más allá del valor del equipo, la información tiene mucha más importancia hoy en día, sobre todo si son datos corporativos. <strong>Por eso, los departamentos de TI tienen la obligación de valorar las riesgos que implica que los usuarios manejen sus propios equipos.</strong> Cada organización tiene diferentes implicaciones en protección de datos, por lo que hay que valorar el costo frente al beneficio.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/el-58-de-latinos-guarda-sus-contrasenas-en-el-celular/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
	</channel>
</rss>
