<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>etek: Noticias, Fotos, Evaluaciones, Precios y Rumores de etek • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/etek/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/etek/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 01 Jun 2023 19:44:00 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>etek: Noticias, Fotos, Evaluaciones, Precios y Rumores de etek • ENTER.CO</title>
	<link>https://www.enter.co/noticias/etek/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Estas son las 3 principales ciberamenazas en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/estas-son-las-3-principales-ciberamenazas-en-colombia/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 01 Jun 2023 21:30:37 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberamenazas]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[etek]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=540399</guid>

					<description><![CDATA[Tanto usuarios como empresas no están exentos de ciberataques. ETEK, compañía internacional de prestación de servicios y soluciones en seguridad de la información, con el apoyo de Cyble Inc. presentó recientemente el informe de ciberamenazas en Colombia. Allí se identificaron y analizaron las principales modalidades de ataques que afectaron la seguridad de instituciones públicas y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Tanto usuarios como empresas no están exentos de ciberataques. ETEK, compañía internacional de prestación de servicios y soluciones en seguridad de la información, con el apoyo de Cyble Inc. presentó recientemente el informe de ciberamenazas en Colombia. Allí se identificaron y analizaron las principales modalidades de ataques que afectaron la seguridad de instituciones públicas y privadas finalizando el año 2022 y en el primer trimestre del año 2023.<span id="more-540399"></span></p>
<p>Entre otras, el informe señala 3 principales tipos de ciberamenazas en el país:</p>
<p><strong>Ataques de ransomware.  </strong>Está es una de las principales ciberamenazas que enfrentan las compañías. Se trata de un software malicioso que los cibercriminales usan para infectar las máquinas, secuestrar la información o bloquear las computadoras y posteriormente pedir grandes sumas de dinero por el rescate.</p>
<p>De acuerdo con el informe, el costo promedio que pagan las compañías para recuperar la información secuestrada es de 250 mil dólares. Durante el último año, varias empresas en Colombia experimentaron múltiples ciberataques, afectando sus operaciones a nivel global. Según las estadísticas finalizando 2022 Colombia reportó un 133% en el número de organizaciones impactadas por ransonware en comparación con el mismo periodo de 2021.</p>
<p>En este mismo sentido, entre enero y marzo de 2023 ETEK y Cyble observaron ataques de ransomware a 21 organizaciones incluidas infraestructuras críticas en la región, entre ellos sistemas sanitarios, empresas de servicios acueductos, gas y energía y telecomunicaciones.</p>
<p>El Global CEO de ETEK, Praveen Sengar explicó que los ciberdelincuentes “van por las empresas más grandes porque pueden cobrarle una mayor cantidad de dinero. Hemos visto, en los últimos dos años, que ahora los ciberdelincuentes están más enfocados en atacar a las empresas de salud, de servicios públicos y también están mostrando un alto interés por las compañías farmacéuticas”.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ojo-asi-estan-estafando-con-aplicaciones-falsas-de-chatgpt/" target="_blank" rel="noopener">¡Ojo! Así están estafando con aplicaciones falsas de ChatGPT</a></h3>
<p><strong>Actividades de amenaza en foros clandestinos. </strong>Las actividades de amenaza (Treath actor “TA”) aprovechan el anonimato de foros clandestinos para comprar y vender accesos y datos no autorizados.</p>
<p>Entre los principales Treath Actor que presenta el estudio se encuentran el TA Mary y el TA GhostSec. El primero de estos TA vendió accesos de correo electrónico de las fuerzas armadas colombianas donde se vio comprometida la seguridad de la información de la institución. GhostSec por su parte puso a la venta en su canal de Telegram bases de datos supuestamente pertenecientes al Ministerio de Minas y Energía con 1GB de datos donde, entre otros, presumían datos de acceso de redes sociales.</p>
<p>Adicionalmente el estudio revela otros datos de entes gubernamentales y empresas privadas que fueron puestos a la venta y que en su mayoría contienen información de cuentas de correo electrónico y sus contenidos. Los datos expuestos también revelan información de los clientes, los proveedores, datos de los usuarios, datos de pagos, números de WhatsApp y titularidades de tarjetas débito y crédito.</p>
<p><strong>Campañas hacktivistas. </strong>Este tipo de campañas son realizadas por colectivos expertos en informática que se ocupan en detectar vulnerabilidades en equipos y sistemas con el objetivo de penetrar en ellos y “reivindicar” alguna causa social o política. La investigación reveló un gran número de campañas que buscaron afectar principalmente al gobierno, las fuerzas armadas y las industrias energéticas.</p>
<p>Una de las organizaciones que más sobresalió en este sentido fue la organización hacktivista “Guacamaya” que llevó a cabo diversos ciberataques no solo en Colombia sino también en diversas regiones de Latinoamérica. De acuerdo con el informe de ETEK en el mes de septiembre esta organización supuestamente comprometió 10TB de datos de las fuerzas armadas de Colombia, Chile, México, Perú y El Salvador.</p>
<p><em>Imagen: cliff1126 vía <a href="http://www.pixabay.com" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así puedes evitar que tu empresa sufra un ataque cibernético</title>
		<link>https://www.enter.co/especiales/colombia-conectada/evitar-empresa-sufra-ataque-cibernetico/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 23 Jun 2017 12:31:45 +0000</pubDate>
				<category><![CDATA[Colombia Conectada]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[etek]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[wannacr]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=312797</guid>

					<description><![CDATA[Partiendo de la base de que todas las empresas son diferentes, así mismo son las necesidades en seguridad. Dependiendo qué tipo de información es la que se necesita proteger, así es el sistema de seguridad. Y como el eslabón más débil de la cadena de seguridad en una empresa es el personal, Etek, empresa prestadora de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_312801" aria-describedby="caption-attachment-312801" style="width: 1024px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-312801" src="https://www.enter.co/wp-content/uploads/2017/06/iStock-643958028.jpg" alt="imagen ataque cibernético" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/06/iStock-643958028.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/06/iStock-643958028-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/06/iStock-643958028-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-312801" class="wp-caption-text">La seguridad absoluta no existe, cualquier empresa puede sufrir un ataque cibernético.</figcaption></figure>
<p>Partiendo de la base de que todas las empresas son diferentes, así mismo son las necesidades en seguridad. Dependiendo qué tipo de información es la que se necesita proteger, así es el sistema de seguridad. Y como el eslabón más débil de la cadena de seguridad en una empresa es el personal, <a href="https://www.etek.com.co/Pages/home.aspx" target="_blank">Etek</a>, empresa prestadora de soluciones en seguridad, compartió cinco puntos claves para no ser víctimas de un ataque cibernético.<span id="more-312797"></span></p>
<p>En la red existen <a href="http://www.enter.co/chips-bits/seguridad/empresa-ciberataque-2016/" target="_blank">múltiples tipos de software maliciosos</a> que buscan víctimas. Pueden ser silenciosos como el caso de un APT o ruidosos como un ransomware. En el primer caso, un APT puede infiltrarse en el sistema de un dispositivo para ver lo mismo que quien lo usa. Regularmente los dispositivos se infectan por una imagen o un <a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank">archivo ejecutable como una aplicación o programa</a>. Pero en el caso del ransomware, la víctima sabe que está siendo atacada por varias cosas: por el aviso que aparece en la pantalla y porque pierde el control de su dispositivo.</p>
<p>Por eso es importante implementar un sistema de seguridad completo. Este se logra por medio de la suma de la tecnología, las personas y los procesos de los dos anteriores. Pero como esto es una cadena de eslabones, iremos paso a paso. Emmanuel Monroy, director de desarrollo de Etek International, nos explicó qué deben hacer los empresarios y usuarios de los sistemas de seguridad.</p>
<h2>Los pasos a tener en cuenta</h2>
<p>Lo primero que anotó el experto es el identificar cuál es la información sensible dentro de la empresa. Para ello se tiene que saber cuáles son los procesos críticos de la empresa. Luego, a partir del proceso se identifican los vectores de riesgo. Por ejemplo, para una entidad financiera el proceso crítico es cada transacción de sus clientes. A partir de esa identificación sabemos cuáles son los elementos que están involucrados y cómo debemos protegerlos.</p>
<p>El segundo paso es la capacidad de identificar las amenazas contra la información. Las amenazas son innumerables y conforme pasa el tiempo van evolucionando. Entonces, para identificar las amenazas primero es necesario tener una visibilidad. Es decir, tenemos que saber qué amenazas hay en el entorno del negocio, y posteriormente poder contenerlas por medio de un mecanismo especial de seguridad. Ahí lo que se busca es acompañar a las empresas a identificar esas amenazas.</p>
<p>Luego se deben aplicar los mecanismos de mitigación de los riesgos. Estos están asociados a lo que se identifica como un peligro en potencia. Las empresas pueden invertir en tecnologías de punta, pero si los usuarios que las usan no están alineados a las políticas de seguridad, será muy complicado manejar la información. En este punto, el experto recomienda que toda empresa, para iniciar, debe contar con un firewall y un antivirus. El firewall es una tecnología que restringe el acceso de redes externas a redes internas. Y el antivirus se encarga de proteger los dispositivos finales donde llega la información conocidos como endpoints.</p>
<p>Una vez se cuenta con el sistema de seguridad y sus respectivos protocolos hay que monitorear los comportamientos. Todas las herramientas de seguridad proveen información que se puede analizar para identificar las amenazas. Esto le permite a las empresas poder tomar decisiones para evitar que un ataque cibernético se materialice. En este escenario, las organizaciones aplican dos medidas: tercerizar el análisis de la información o contar con un departamento especializado en el interior de la misma.</p>
<p>Y por último está la capacidad del sistema para dar una respuesta efectiva a un ataque y anticipar futuros incidentes. <em>&#8220;Para las respuestas efectivas, Etek cuenta con un <a href="http://www.enter.co/cultura-digital/colombia-digital/linea-gratuita-ransomware-en-colombia/" target="_blank">Centro de Respuesta a Incidentes</a> que garantiza que entre estos centros a nivel mundial se pueda compartir información para el beneficio de los usuarios finales. Y con esas capacidades, podemos anticipar las amenazas. Debido a que evolucionan, nosotros estamos obligados a trabajar con más fuentes de información para tomar medidas preventivas&#8221;</em>, concluyó Monroy.</p>
<p><em>Imagen: iStock.</em></p>
<p><a href="http://cwcbusiness.com/es/countries/colombia/"><img decoding="async" class="size-full wp-image-297470 aligncenter" src="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png 422w, https://www.enter.co/wp-content/uploads/2017/05/botonCW-300x38.png 300w" sizes="(max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Los millenials subestiman la seguridad de la información?</title>
		<link>https://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/</link>
					<comments>https://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 02 Jun 2017 18:31:45 +0000</pubDate>
				<category><![CDATA[Colombia Conectada]]></category>
		<category><![CDATA[Cultura Digital]]></category>
		<category><![CDATA[etek]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[millenials]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[tecnología]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=305884</guid>

					<description><![CDATA[Contar con seguridad en la red es cada vez más difícil. Las nuevas tendencias comunicativas unidas con el comportamiento de los millenials, han demostrado que se puede lograr una transformación efectiva. Pero junto con esa transformación, esta nueva generación parece estar ignorando la seguridad de la información. Ya sea personal o de la empresa en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_306009" aria-describedby="caption-attachment-306009" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-306009" src="https://www.enter.co/wp-content/uploads/2017/06/información.jpg" alt="imagen información" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/06/información.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/06/información-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/06/información-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-306009" class="wp-caption-text">La vulnerabilidad de la información se fundamenta en la falta de una cultura de prevención.</figcaption></figure>
<p>Contar con seguridad en la red es cada vez más difícil. Las nuevas tendencias comunicativas unidas con el comportamiento de los <a href="http://www.enter.co/especiales/expo-mipyme/diez-profesiones-millenials/" target="_blank">millenials</a>, han demostrado que se puede lograr una transformación efectiva. Pero junto con esa transformación, esta nueva generación <a href="http://www.enter.co/especiales/empresas-del-futuro/millenials-fraude-redes-sociales/" target="_blank">parece estar ignorando la seguridad</a> de la información. Ya sea personal o de la empresa en la que trabajan, es necesario que se cree una cultura de protección.<span id="more-305884"></span></p>
<p>¿Qué tipo de información compartes en <a href="http://www.enter.co/cultura-digital/colombia-digital/informacion-publica-redes-sociales/" target="_blank">tus redes sociales</a>? Tener un perfil en Facebook, por ejemplo, implica identificarte con tu nombre, una fotografía y algunos detalles como la fecha de cumpleaños, el lugar donde vives, entre otros. Puede que para algunos estos datos sean irrelevantes, pero para aquellos que buscan hacer daño es suficiente para sacar provecho de ellos y perjudicarte.</p>
<p>Según datos entregados por RSA Security, el 70% de la generación de los millennials ha admitido tener conductas peligrosas en cuanto al manejo de su información. Esta cifra es alarmante, teniendo en cuenta que el 33% de ellos crean negocios. Otro 20% realiza frecuentemente <a href="http://www.enter.co/especiales/empresas-del-futuro/70-de-la-generacion-z-usa-redes-sociales-para-realizar-compras/" target="_blank">transacciones bancarias</a> y navega en sus redes sociales a través de tabletas o dispositivos móviles. Además, el 32% genera ganancias desde su casa trabajando de modo virtual.</p>
<p>Por un lado, el mal uso de la información personal pone en riesgo la integridad de las personas. Fraude, estafas y suplantación de identidad, son algunas de las consecuencias. Pero si la información es empresarial, los riesgos son aún mayores. No solo por la manipulación de los datos, sino por las pérdidas económicas y el <a href="http://www.enter.co/chips-bits/seguridad/telefonica-espana-fue-hackeado/" target="_blank">daño a la buena imagen de la compañía</a>.</p>
<p>Conectarse a redes WiFi gratuitas, usar claves de fácil acceso, la falta de sistemas anti spyware en los dispositivos, entre otras, son las conductas que ponen en evidencia a los millennials y su poco cuidado de la información. Emmanuel Monroy, director de desarrollo de negocios de Etek International, considera que el mundo en el que viven los millennials, es el principal responsable de tantos riesgos. <em>&#8220;De una u otra forma, los millennials viven en un mundo permanentemente conectado. Eso hace que la conciencia, asociada a los riesgos potenciales de la seguridad de la información, se pierda. Es tal su interacción con las comunicaciones y con la tecnología, que la seguridad pasa a un segundo plano&#8221;</em>, explicó.</p>
<h2>Información personal y de las empresas</h2>
<p>Pero la responsabilidad no solo es de los millennials, ya que las empresas deben crear sus estrategias para crear una cultura que blinde su información. Para lograrlo, deben tener en cuenta tres puntos. El primero es la transformación y adaptación de las nuevas tecnologías que aumentan constantemente. El segundo es crear políticas de seguridad claras y socializadas. Y el tercero es implementar mecanismos seguros para la conectividad y la movilidad de la información en los dispositivos de trabajo.</p>
<p>Igualmente, redes sociales como LinkedIn, Facebook, Twitter e Instagram se han acoplado a las rutinas empresariales como herramientas de uso frecuente. También plataformas de mensajería instantánea como WhatsApp o Telegram concentran muchas comunicaciones en la mayoría de los casos con información sensible. <em>“Es necesario que las empresas presten mayor atención a este panorama, porque la información es el activo más preciado. La cultura organizacional debe adoptar conductas y políticas que disminuyan los niveles de fuga de información. Así minimizarán el nivel de exposición de la compañía a ser objetivo de manos criminales”</em>, profundizó.</p>
<p>Y finalmente en el caso de la información personal, Monroy mencionó que la educación para el mundo digital es importante. Actualmente, los menores de edad ya tienen acceso a la red. Por eso es vital que los padres y las instituciones educativas tomen cartas en el asunto para enseñarles el uso correcto de las tecnologías. <em>&#8220;La sociedad millennial hace parte de una evolución de la sociedad. No la tipifico como algo malo, sino es un grupo que han hecho de la tecnología y las comunicaciones su diario vivir. Por eso es importante concientizar a todo aquel que tenga un dispositivo con acceso a internet. Eso se puede lograr por medio de la enseñanza de métodos y herramientas que mitiguen los riesgos&#8221;</em>.</p>
<p><em>Imagen: iStock.</em></p>
<p><a href="http://cwcbusiness.com/es/countries/colombia/" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-297470 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png 422w, https://www.enter.co/wp-content/uploads/2017/05/botonCW-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Recomendaciones para no caer en el juego de &#8216;La Ballena Azul&#8217;</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/recomendaciones-para-no-la-ballena-azul/</link>
					<comments>https://www.enter.co/cultura-digital/el-popurri/recomendaciones-para-no-la-ballena-azul/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Wed, 26 Apr 2017 21:01:44 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Centro Cibernético de la Policía]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[En TIC Confío]]></category>
		<category><![CDATA[etek]]></category>
		<category><![CDATA[La Ballena Azul]]></category>
		<category><![CDATA[Policía Nacional]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=294495</guid>

					<description><![CDATA[Hace poco les contamos qué es el juego de ‘La Ballena Azul’, además de otros riesgos presentes en la web y frente a los cuales los jóvenes se deben proteger. Teniendo en cuenta la importancia que tiene el hacer un uso responsable de la web, les compartimos algunas recomendaciones para que los jóvenes no caigan en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_294651" aria-describedby="caption-attachment-294651" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-294651 size-full" src="https://www.enter.co/wp-content/uploads/2017/04/ballena-azul.jpg" alt="imagen La Ballena Azul" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/ballena-azul.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/ballena-azul-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/ballena-azul-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-294651" class="wp-caption-text">El exceso de información en los perfiles ayuda a los atacantes a identificar sus posibles víctimas de &#8216;La Ballena Azul&#8217;.</figcaption></figure>
<p>Hace poco les <a href="http://www.enter.co/cultura-digital/el-popurri/cinco-cosas-que-debes-saber-sobre-el-juego-la-ballena-azul/">contamos</a> qué es el <a href="http://www.enter.co/cultura-digital/el-popurri/ademas-de-la-ballena-azul-otros-peligros-a-evitar-en-internet/">juego</a> de ‘La Ballena Azul’, además de <a href="http://www.enter.co/cultura-digital/el-popurri/ademas-de-la-ballena-azul-otros-peligros-a-evitar-en-internet/" target="_blank">otros riesgos presentes en la web</a> y frente a los cuales los jóvenes se deben proteger. Teniendo en cuenta la importancia que tiene el hacer un uso responsable de la web, les compartimos algunas recomendaciones para que los jóvenes no caigan en peligrosos retos como el de ‘La Ballena Azul’.<span id="more-294495"></span></p>
<p>Cuando abrimos el navegador, no solo abrimos la puerta a un mundo información, también estamos entrando a un espacio en el que todos podemos ser víctimas de algún tipo de ataque. Siempre habrá alguien dispuesto a robar nuestra información, enviar software malicioso o ubicarnos en espacios en los que no queremos estar. Por eso existen diversas herramientas y comportamientos que pueden alertar a tiempo a las víctimas.</p>
<h2>Recomendaciones para no &#8216;tentar&#8217; a &#8216;La Ballena Azul&#8217;</h2>
<p>&#8211; No aceptar invitaciones de amistad de personas que no conozcas, o que no tenga amigos en común contigo. Y si los tiene, primero debes referenciarlos antes de aceptarlas.</p>
<p>&#8211; La pertenencia a grupos cerrados debe ser porque en verdad el usuario lo quiere. No debe ser por curiosidad. Esto impedirá que la víctima entre y luego no encuentre una salida.</p>
<p>&#8211; Solamente hay que entrar a sitios seguros, debe validarse su procedencia. No solo basta con que el navegador cuente con el candado y el https. Un sitio es totalmente seguro si al darle clic al candado, toda la información que aparece corresponda a la página.</p>
<p>&#8211; No hay sitio que ofrezca cosas gratuitas. Lo único gratis es la información. Siempre que haya la posibilidad de descargar software sin costo, hay que desconfiar. Regularmente los atacantes instalan malware que puede robar información y controlar el dispositivo a distancia.</p>
<p>&#8211; No entregar el perfil completo de la persona en la red. Gustos, edad, celular, lugares de ubicación y demás son datos privados.</p>
<h2><strong>El valor de la información</strong></h2>
<p>Cuando las víctimas suministran la mayor cantidad de datos personales posibles, los atacantes tienen el trabajo más fácil. <em>“La información personal define qué tan vulnerable puede ser la persona, dependiendo de su edad y contenidos que publica, para acceder a ‘La ballena azul’”</em>, explicó Iván Castellanos, ingeniero electrónico y de telecomunicaciones de <a href="https://www.etek.com.co/Pages/home.aspx">Etek International</a>, empresa de seguridad cibernética.</p>
<p>Según En TIC Confío, estrategia de promoción de uso responsable de internet y nuevas tecnologías del Ministerio TIC, las políticas de uso de las redes sociales establecen que los usuarios pueden crear sus perfiles desde los 13 años de edad en adelante.</p>
<p><em>“En Colombia, los menores de 18 años son la población más activa en el uso de las TIC, por lo que no resulta extraño ver a niños y adolescentes que utilizan computadores o dispositivos móviles. En la actual era digital es importante que los más pequeños desarrollen conocimientos”</em>, señalan documentos de la iniciativa <a href="http://www.enticconfio.gov.co/">En TIC Confío</a>.</p>
<h2><strong>Control parental</strong></h2>
<p>La herramienta de control parental les permite a los padres saber qué hacen sus hijos en la red. Además, Castellanos recomienda bloquear algunas direcciones de páginas que puedan ser peligrosas.<em> “Los controles parentales son importantes porque permite perfilar la navegación de los hijos. Se conocen sus gustos, páginas a las que acceden y los contactos que tienen en la red. El internet está criando a nuestros hijos, entonces hay que tener control sobre el mismo”</em>.</p>
<h2><strong>Hay que contar con un antivirus</strong></h2>
<p><em>“Si el malware entra al equipo, los responsables pueden robar la información de la víctima y someterla a chantajes. Uno de esos chantajes puede ser obligar a las personas a ingresar en esos retos a cambio de su información”</em>, expuso el experto.</p>
<p>Si bien la prevención es importante para evitar que más jóvenes caigan en este tipo de retos, también es necesario que los adultos aprendan a identificar las señales que indican que un adolescente ya está arriesgando su vida a través de estos retos. Algunas alertas son:</p>
<p>&#8211; Estar alerta ante comportamientos extraños como que los niños se despierten en la madrugada.</p>
<p>&#8211; Controlar que no permanezcan hasta altas horas de la noche o viendo contenidos que induzcan a comportamientos que no sean normales en la cotidianidad.</p>
<p>&#8211; Verificar las partes del cuerpo no visibles para estar ateto a posibles cortes o autoflagelaciones.</p>
<p>&#8211; No permitir que se encuentren en lugares extraños con gente desconocida con el fin de realizar competencias o juegos inusuales.</p>
<p><em>Imagen: Captura de pantalla.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/el-popurri/recomendaciones-para-no-la-ballena-azul/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
