<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Falla de seguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de Falla de seguridad • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/falla-de-seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/falla-de-seguridad/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 16 Mar 2021 21:44:27 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Falla de seguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de Falla de seguridad • ENTER.CO</title>
	<link>https://www.enter.co/noticias/falla-de-seguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>47% de las empresas latinoamericanas utiliza tecnología obsoleta</title>
		<link>https://www.enter.co/empresas/seguridad/47-de-las-empresas-latinoamericanas-utiliza-tecnologia-obsoleta/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 16 Mar 2021 21:44:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[Brechas de seguridad]]></category>
		<category><![CDATA[consejos de seguridad]]></category>
		<category><![CDATA[Falla de seguridad]]></category>
		<category><![CDATA[pautas seguridad]]></category>
		<category><![CDATA[tecnología obsoleta]]></category>
		<category><![CDATA[Tips de seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=505198</guid>

					<description><![CDATA[Algunas de las brechas de seguridad por tecnología obsoleta pueden ser sistemas operativos sin parchar, software antiguo o dispositivos móviles no compatibles.]]></description>
										<content:encoded><![CDATA[<p>Según el nuevo informe de Kaspersky<a href="https://www.kaspersky.com/blog/it-security-economics-2020-part-2/?utm_source=press-release&amp;utm_medium=partner&amp;utm_campaign=gl_economics-report_kk0084&amp;utm_content=link&amp;utm_term=gl_press-release_organic_nepblhe84a87xs6" target="_blank" rel="noopener noreferrer"> “Cómo las empresas pueden minimizar el costo de una brecha de seguridad”</a>, el 47% de las empresas latinoamericanas utiliza algún tipo de tecnología obsoleta dentro de su infraestructura de TI. Esta práctica pone a las compañías en riesgo de sufrir más daños financieros en caso de una brecha de seguridad. De acuerdo con el reporte la diferencia es de un 51% más para las PyMEs y un 77% más para las empresas, en comparación con aquellas que actualizan a tiempo.</p>
<p><span id="more-505198"></span></p>
<p>Aunque las vulnerabilidades son inevitables en cualquier software, incluir actualizaciones y parches de manera regular puede minimizar los riesgos. Es por este motivo que siempre se aconseja a los usuarios instalar las últimas versiones de software en cuanto estén disponibles. Por más que las actualizaciones a veces sean complicadas o consuman tiempo, son obligatorias. Por esto, el informe de Kaspersky deja claro que las organizaciones deben priorizar la renovación del software, invertir y ahorrar dinero a largo plazo.</p>
<p>Algunas de las brechas de seguridad por tecnología obsoleta pueden ser sistemas operativos sin parchar, software antiguo o dispositivos móviles no compatibles. El informe asegura que los daños financieros pueden alcanzar enepromedio 1&#8217;252,000 dólares un. Esto es un 77% más que la media de las empresas con la tecnología completamente actualizada.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></strong></h3>
<p>En el caso de las PyMES de la región, el promedio de daños financieros alcanza los 112,000 dólares para aquellas con tecnología obsoleta. Es decir, 51% más que aquellas con TI actualizada, cuyas pérdidas ascienden a 74,000 dólares en el caso de una brecha de seguridad.</p>
<p>Entre las razones para no actualizar la tecnología, una de las más comunes es la incompatibilidad con las aplicaciones desarrolladas internamente (49%). Este es un factor que puede resultar crítico para aquellas organizaciones que desarrollan software a nivel interno para responder a sus propias necesidades o cuando utilizan aplicaciones muy específicas con soporte limitado. Otra razón habitual, mencionada por 47% de los encuestados, es la resistencia de los empleados a trabajar con las nuevas versiones de software. Un mal grave, pues en estos casos, se hacen excepciones. Por otra parte, el 39% de los participantes en el estudio afirmó que no se actualizaban las tecnologías porque eran propiedad de los miembros de la junta directiva y el 13% alegó que la empresa carecía de los recursos necesarios para actualizar todo a la vez.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/10-errores-de-seguridad-que-su-pyme-no-debe-cometer/" target="_blank" rel="noopener noreferrer">10 errores de seguridad que su pyme NO debe cometer</a></strong></h3>
<p>“Cualquier costo adicional para las empresas es crítico, especialmente ahora que la situación económica global es inestable debido a la pandemia. Por esta razón, nuestro informe analizó cómo las empresas pueden reducir el impacto financiero de una incidencia de ciberseguridad”, explica Claudio Martinelli, Director General para América Latina en Kaspersky.  “Los resultados del informe confirman el impacto que supone contar con software obsoleto. Aun cuando no es posible desprenderse de este de forma inmediata, algunas medidas ayudan a mitigar los riesgos, permitiéndole a las compañías ahorrar dinero y evitar otras potenciales consecuencias”.</p>
<h3></h3>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TikTok arregla vulnerabilidad que exponía datos de usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/tiktok-arregla-vulnerabilidad-que-exponia-datos-de-usuarios/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 27 Jan 2021 21:30:01 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[Falla de seguridad]]></category>
		<category><![CDATA[TikTok]]></category>
		<category><![CDATA[TikTok privacidad]]></category>
		<category><![CDATA[TikTok seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502915</guid>

					<description><![CDATA[Un reporte de CheckPoint, una firma de seguridad tecnológica, informó que en meses recientes se descubrió una vulnerabilidad en TikTok que exponía los datos de los usuarios. Al parecer, la falla se encontraba en la función de amigos, que podía ser explotada para permitir a la persona obtener información asociada, incluyendo el número telefónico de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://blog.checkpoint.com/2021/01/26/tiktok-fixes-privacy-issue-discovered-by-check-point-research/" target="_blank" rel="noopener noreferrer">Un reporte de CheckPoint, u</a>na firma de seguridad tecnológica, informó que en meses recientes se descubrió una vulnerabilidad en TikTok que exponía los datos de los usuarios. Al parecer, la falla se encontraba en la función de amigos, que podía ser explotada para permitir a la persona obtener información asociada, incluyendo el número telefónico de las persona.</p>
<p><span id="more-502915"></span></p>
<p>¿Cómo lo podía hacer? De manera sencilla TikTok cuenta con una función que permite vincular los números de teléfono con los contactos en la red social. No es la única plataforma que cuenta esta opción, pero es posible automatizar el proceso en TikTok.</p>
<p>Lo que esto significaba era que una persona podía manipular con éxito el proceso de inicio de sesión omitiendo la firma de mensajes HTTP de TikTok, automatizando el proceso de carga de contactos y sincronización. Esto, eventualmente crearía una base de datos de usuarios y sus números de teléfono. De acuerdo con Chekpoint, la compañía notificó primero a TikTok que solucionó el problema al momento de la publicación de su artículo.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/top-10-tiktok-2020/" target="_blank" rel="noopener noreferrer">Así puedes ver tus 10 videos de TikTok más vistos en 2020</a></strong></h3>
<p>“Como nuestro objetivo principal era examinar la privacidad de TikTok, nos centramos en todas las acciones de la aplicación que se relacionan con los datos de los usuarios. Encontramos que la aplicación habilita la sincronización de contactos, lo que significa que un usuario puede sincronizar los contactos de su teléfono para encontrar fácilmente a las personas que puede conocer en TikTok. En términos simples, esto hace posible conectar los detalles del perfil de los usuarios con sus números de teléfono. Si se explota, esta vulnerabilidad solo habría afectado a aquellos usuarios que eligieron asociar un número de teléfono con su cuenta (que no es obligatorio) o iniciaron sesión con un número de teléfono”.</p>
<p>No es la primera vez que TikTok es señalada por las vulnerabilidades en la red social. El año pasado, CheckPoint presentó un informe que resaltó una serie de fallas en su software que podían ser explotadas para, entre otras cosas, enviar mensajes a los usuarios con malware. La app también es el blanco actual de escrutinio en diferentes países, por su asociación con el gobierno chino. Aunque la prohibición de la app nunca se terminó de llevar a cabo en los Estados Unidos, sí se ha prohibido en otros países incluido la India.</p>
<p><em>Imágenes: TikTok</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WordPress forza actualización de seguridad por un bug</title>
		<link>https://www.enter.co/empresas/seguridad/wordpress-fuerza-actualizacion-de-seguridad-por-un-bug/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 22 Oct 2020 16:00:10 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Actualizaciones de Wordpress]]></category>
		<category><![CDATA[Ataques SQL]]></category>
		<category><![CDATA[Bug Falla]]></category>
		<category><![CDATA[Falla de seguridad]]></category>
		<category><![CDATA[Loginizer]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=498918</guid>

					<description><![CDATA[WordPress forzó la actualización de su sistema en los sitios y blogs que usan Loginizer, un plugin popular, debido a que este tenía una falla que permití a hackers tomar el control de los sitios que aún operaban en versiones anteriores. Loginizer es un plugin que permite crear diferentes capaz de seguridad en la página [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>WordPress forzó la actualización de su sistema en los sitios y blogs que usan Loginizer, un plugin popular, debido a que este tenía una falla que permití a hackers tomar el control de los sitios que aún operaban en versiones anteriores. <span id="more-498918"></span></p>
<p>Loginizer es un plugin que permite crear diferentes capaz de seguridad en la página de login de WordPress. Desde esta se pueden bloquear direcciones IP, fortalecen la autenticación a dos pasos, entre otros, explica <a href="https://www.zdnet.com/article/wordpress-deploys-forced-security-update-for-dangerous-bug-in-popular-plugin/?ftag=COS-05-10aaa0g&amp;taid=5f919787b3855100018c1354&amp;utm_campaign=trueAnthem%3A+Trending+Content&amp;utm_medium=trueAnthem&amp;utm_source=twitter" target="_blank" rel="noopener noreferrer">el portal ZDNet</a>.</p>
<p>El bug en este plugin fue encontrado por Slavco Mihajloski, quien aseguró que a través de un ataque remoto los criminales cibernéticos tratan de entrar a un sitio con un usuario falso, en el que incluye comandos del tipo SQL. De este modo, podían entrar a los datos de WordPress y controlar sitios.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/extension-wordpress-fallas/" target="_blank" rel="noopener noreferrer">Extensión de </a>WordPress<a href="https://www.enter.co/empresas/seguridad/extension-wordpress-fallas/" target="_blank" rel="noopener noreferrer"> era usada por criminales informáticos.</a></h2>
<p>Los sitios que usaban Loginizer fueron actualizados de manera obligatoria por WordPress a la versión 1,6,4 del plugin, una medida que rara vez es tomada por la empresa. Lo que generó fuertes reacciones en foros que aseguraban que no entendían la razón por la que la compañía podía tomar la decisión sin consultarlos. Por su parte, WordPress enfatizó que hace esto solo cuando se encuentra una vulnerabilidad de seguridad y lo ha hecho solo cinco veces desde el 2013.</p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/carraspera-codificando-codigo-fuente-codigos-97077/" target="_blank" rel="noopener noreferrer">Negative Space</a> (Vía Pexels).</em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Instagram permitiría controlar tu teléfono de manera remota</title>
		<link>https://www.enter.co/empresas/seguridad/instagram-permitiria-controlar-tu-telefono-de-manera-remota/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 25 Sep 2020 21:00:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Falla de seguridad]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497676</guid>

					<description><![CDATA[Una firma de seguridad encontró una vulnerabilidad en Instagram que le permite a los cibercriminales controlar y tener acceso a la información de los usuarios e, inclusive, instalar código malicioso en los dispositivos. Según Check Point Research, firma de investigadores estadounidense, la falla se encuentra presente en las versiones anteriores a la versión 128.0.0.26.12, que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una firma de seguridad encontró una vulnerabilidad en Instagram que le permite a los cibercriminales controlar y tener acceso a la información de los usuarios e, inclusive, instalar código malicioso en los dispositivos. <span id="more-497676"></span>Según Check Point Research, firma de investigadores estadounidense, la falla se encuentra presente en las versiones anteriores a la versión 128.0.0.26.12, que fue lanzada en febrero de este año. Así que la primera recomendación es que te asegures de tener al día la aplicación. Facebook ya tenía conocimiento de esto, pero no notificó de manera pública; esencialmente, porque se corregía con las actualizaciones de la plataforma y, según la empresa, no se encontró que se haya usado a gran escala por los cibercriminales, informa el portal <a href="https://thehackernews.com/2020/09/instagram-android-hack.html" target="_blank" rel="noopener noreferrer">The Hacker News.</a></p>
<p>&#8220;Este tipo de vulnerabilidades convierten los celulares de los usuarios en herramientas para que los criminales los expíen y saquen provecho de ellos&#8221;, explica <a href="https://blog.checkpoint.com/2020/09/24/instahack-how-researchers-were-able-to-take-over-the-instagram-app-using-a-malicious-image/">Check Point Research</a> en su documento. Además, muestra que la falla garantiza permisos para usar la cámara, acceso a los contactos, fotos, GPS y micrófono del dispositivo.</p>
<h2>También te puede interesar: A Instagram <a href="https://www.enter.co/chips-bits/apps-software/a-instagram-no-le-gusta-las-medidas-de-apple-para-proteger-la-privacidad-de-los-usuarios/">no le gusta las medidas de Apple para proteger la privacidad de los usuarios</a>.</h2>
<p>Para poder aprovechar la vulnerabilidad, todo lo que un cibercriminal necesitaría hacer es mandar una imagen JPEG con un código corrupto por el correo electrónico o WhatsApp, una vez la imagen se guarda en el dispositivo y abre Instagram –sin necesidad de cargarla en la aplicación–, el ataque iniciará automáticamente, garantizando permisos a un tercero.</p>
<p>Este es un ejemplo más de la importancia de actualizar las aplicaciones y controlar los permisos que se le otorgan pues como demuestra el informe de Check Point Research, las empresas no siempre aclaran porque debería hacerse una u otra. Aunque es poco probable que muchos de nosotros aún tengan la versión con vulnerabilidad es recomendable revisarla y si tienes problemas con la plataforma, también, puedes borrarla y volverla a descargar para asegurarte de tenerla al día.</p>
<p><em>Imagen: <a href="https://unsplash.com/photos/xv7-GlvBLFw" target="_blank" rel="noopener noreferrer">Prateek Katyal</a> (Vía Unsplash). </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
