<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hackeo: Noticias, Fotos, Evaluaciones, Precios y Rumores de Hackeo • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/hackeo/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/hackeo/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 31 Dec 2024 14:28:47 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Hackeo: Noticias, Fotos, Evaluaciones, Precios y Rumores de Hackeo • ENTER.CO</title>
	<link>https://www.enter.co/noticias/hackeo/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Qué hay en los sistemas del Tesoro de Estados Unidos a los que accedieron hackers chinos?</title>
		<link>https://www.enter.co/empresas/seguridad/que-hay-en-los-sistemas-del-tesoro-de-estados-unidos-a-los-que-accedieron-hackers-chinos/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 31 Dec 2024 15:00:06 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[hackers chinos]]></category>
		<category><![CDATA[sistema del tesoro]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=565947</guid>

					<description><![CDATA[Un nuevo suceso ha encendido las alarmas en el gobierno de Estados Unidos, hackers vinculados a China lograron acceder a sistemas clave del Departamento del Tesoro, comprometiendo información sensible. Este ataque ha sido calificado como grave, y plantea preguntas sobre la seguridad cibernética en una de las instituciones más importantes del país. Pero ¿qué son [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un nuevo suceso ha encendido las alarmas en el gobierno de Estados Unidos, hackers vinculados a China lograron acceder a sistemas clave del Departamento del Tesoro, comprometiendo información sensible. Este ataque ha sido calificado como grave, y plantea preguntas sobre la seguridad cibernética en una de las instituciones más importantes del país. Pero ¿qué son exactamente estos sistemas y por qué son tan relevantes?</p>
<h2><strong>El Tesoro de Estados Unidos y sus sistemas digitales</strong></h2>
<p>El Departamento del Tesoro de los Estados Unidos es el organismo encargado de manejar las finanzas y políticas económicas del país. Sus sistemas digitales almacenan y procesan información crítica relacionada con:</p>
<ul>
<li>Transacciones financieras internacionales.</li>
<li>Emisión de bonos y valores del Tesoro.</li>
<li>Datos relacionados con sanciones económicas.</li>
<li>Supervisión del cumplimiento de regulaciones financieras.</li>
</ul>
<p>Esto significa que el Tesoro no solo gestiona el dinero del gobierno federal, sino que también desempeña un papel clave en la estabilidad financiera global.</p>
<h2><strong>¿Qué sucedió en el ataque?</strong></h2>
<p>De acuerdo con informes recientes, los hackers lograron infiltrarse en redes del Tesoro utilizando una clave robada para acceder de manera remota a algunas documentos y archivos no clasificados. Aunque los detalles técnicos no han sido revelados en su totalidad, se sabe que accedieron a sistemas internos durante un periodo prolongado sin ser detectados.</p>
<p>El ataque se atribuye a un grupo de cibercriminales respaldados por el gobierno chino, lo que añade un matiz político a este incidente. Según CNN, este ataque no es un caso aislado, sino parte de una serie de operaciones cibernéticas que buscan recopilar información estratégica de los Estados Unidos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/estados-unidos-obtiene-tecnologia-de-hackeo-para-la-deportacion-de-inmigrantes-propuesta-por-donald-trump/" target="_blank" rel="noopener">Estados Unidos obtiene tecnología de hackeo para la deportación de inmigrantes propuesta por Donald Trump</a></h3>
<p>Lo cierto es que el acceso a los sistemas del Tesoro podría proporcionar a los hackers información altamente sensible, como:</p>
<ul>
<li>Datos sobre políticas económicas futuras.</li>
<li>Detalles sobre sanciones impuestas a otros países.</li>
<li>Información sobre el comercio internacional y aliados estratégicos.</li>
</ul>
<p>Además, estos sistemas contienen información que, en manos equivocadas, podría usarse para desestabilizar mercados financieros o incluso para chantajear a actores internacionales.</p>
<h2><strong>¿Qué medidas está tomando Estados Unidos?</strong></h2>
<p>Tras descubrir el ataque, el Departamento del Tesoro ha iniciado una investigación en colaboración con agencias de seguridad nacional, incluido el FBI. También se han implementado medidas inmediatas para reforzar la seguridad cibernética, como cerrar los accesos que han encontrado vulnerables,  actualizar los protocolos de seguridad, acompañado del monitoreo contínuo de las redes para detectar actividades sospechosas.</p>
<p>Por su parte, el secretario del Tesoro, Janet Yellen, calificó el ataque como una amenaza seria para la seguridad nacional y aseguró que se tomarán todas las medidas necesarias para evitar futuros incidentes.</p>
<h2><strong>China y los ciberataques: un historial preocupante</strong></h2>
<p>Este incidente se suma a una larga lista de ciberataques atribuidos a grupos vinculados a China. Según expertos, estas operaciones buscan recopilar información valiosa para fortalecer la posición del gigante asiático en términos económicos y políticos. Aunque China ha negado constantemente su participación en estas actividades, el patrón de ataques dirigido a entidades estratégicas de otros países genera preocupación en la comunidad internacional.</p>
<p>Pero, aunque el hackeo fue al país norteamericano, la seguridad cibernética es una prioridad global, especialmente en un mundo donde las finanzas, las políticas y las relaciones internacionales están profundamente interconectadas. Sin embargo, el ataque demuestra cómo las brechas digitales pueden tener consecuencias graves para la estabilidad económica y política mundial.</p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/persona-ordenador-portatil-teclear-escribir-en-el-ordenador-8720584/" target="_blank" rel="noopener">cottonbro studio</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estados Unidos obtiene tecnología de hackeo para la deportación de inmigrantes propuesta por Donald Trump</title>
		<link>https://www.enter.co/chips-bits/estados-unidos-obtiene-tecnologia-de-hackeo-para-la-deportacion-de-inmigrantes-propuesta-por-donald-trump/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 29 Nov 2024 16:00:10 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[deportación]]></category>
		<category><![CDATA[Donald Trump]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[inmigrantes]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=564765</guid>

					<description><![CDATA[¿El caso de Pegasus se está repitiendo en Estados Unidos?  Un reciente reporte de Forbes ha revelado que el gobierno de Estados Unidos invirtió millones de dólares en tecnología avanzada de hackeo de teléfonos. Este gasto surge en un momento clave, coincidiendo con los planes del expresidente Donald Trump para implementar la deportación masiva de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">¿El caso de Pegasus se está repitiendo en Estados Unidos?  Un reciente reporte de </span><a href="https://forbes.co/2024/11/28/tecnologia/estados-unidos-gasto-millones-en-tecnologia-de-hackeo-de-telefonos-justo-a-tiempo-para-los-planes-de-deportacion-masiva-de-trump" target="_blank" rel="noopener"><span style="font-weight: 400;">Forbes</span></a><span style="font-weight: 400;"> ha revelado que el gobierno de Estados Unidos invirtió millones de dólares en tecnología avanzada de hackeo de teléfonos. Este gasto surge en un momento clave, coincidiendo con los planes del expresidente Donald Trump para implementar la deportación masiva de inmigrantes al retomar el cargo en 2025. </span><span id="more-564765"></span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Todo indica que las herramientas adquiridas tienen el potencial de reforzar los sistemas de vigilancia y recopilación de datos en el marco de las políticas migratorias que prometen ser más estrictas. Entre las tecnologías mencionadas se encuentra el uso de inteligencia artificial (IA) para categorizar a migrantes según su &#8220;riesgo de evasión&#8221;. </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Por otro lado, un algoritmo conocido como &#8220;puntuación de huracán&#8221; clasifica a las personas según su probabilidad de evitar la supervisión del Departamento de Seguridad Nacional (DHS). Además, cuentan con aplicaciones como SmartLINK, que permiten rastrear en tiempo real a los inmigrantes mediante geolocalización y reconocimiento facial. Estas herramientas ya están en uso para supervisar a aquellos incluidos en el programa “Alternatives to Detention”, aunque su implementación ha generado críticas por posibles sesgos y violaciones a la privacidad.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">El plan de deportación propuesto por Trump no solo contempla tecnología, sino también la reasignación de recursos humanos. Según Infobae, agentes de otras agencias y miembros de la Guardia Nacional podrían ser movilizados para reforzar al Servicio de Inmigración y Control de Aduanas (ICE). Además, se habla de la ampliación de mecanismos como la &#8220;expulsión acelerada&#8221;, que permite deportar a personas sin un debido proceso si no pueden probar su residencia prolongada en el país.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/el-popurri/adios-al-sueno-americano-enviar-remesas-al-pais-ya-no-seria-tan-rentable/" target="_blank" rel="noopener">¿Adiós al sueño americano? Enviar remesas hacia Colombia ya no sería tan rentable</a></h3>
<p><span style="font-weight: 400;">Organizaciones civiles han mostrado preocupación por el uso de estas herramientas tecnológicas, argumentando que podrían derivar en discriminación y abuso de poder. Según un análisis de LatinUS, las decisiones basadas en IA, aunque apoyadas por supervisión humana, podrían exacerbar problemas como la detención prolongada de migrantes, limitando su capacidad para defenderse en procesos legales. Además, se cuestiona la transparencia y regulación de estos sistemas, ya que algunos operan fuera de las normativas actuales implementadas bajo la administración de Biden.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">El retorno de Trump al poder plantea interrogantes sobre el balance entre seguridad nacional y derechos civiles. Aunque la tecnología promete eficacia en la ejecución de políticas migratorias, su uso desmedido podría abrir un nuevo capítulo en debates sobre privacidad y vigilancia estatal. Grupos de derechos humanos ya están presionando para que estas herramientas sean utilizadas de manera ética y regulada. Sin embargo, Trump ha sugerido la posibilidad de revertir las restricciones existentes, lo que podría intensificar la controversia en torno a su aplicación en futuros planes de deportación.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Esta situación no solo destaca el impacto de la tecnología en políticas públicas, sino también la necesidad de un escrutinio constante para evitar su uso indebido.</span></p>
<p>&nbsp;</p>
<p><em>Imagen: <a class="vGXaw uoMSP kXLw7 R6ToQ JVs7s R6ToQ" href="https://unsplash.com/es/@joshwilburne" target="_blank" rel="noopener">Josh Wilburne</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TikTok sufre hackeo: ¿tu cuenta se verá afectada?</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/tiktok-sufre-hackeo-tu-cuenta-se-vera-afectada/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 04 Jun 2024 22:00:04 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Anuncios de TikTok]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[hackeo a TikTok]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[TikTok]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=555616</guid>

					<description><![CDATA[TikTok ha sido víctima de un hackeo. Un nuevo malware se estaría propagando entre cuentas de empresas y artistas a través de mensajes directos.  Nuestros colegas de Forbes fueron los primeros en informar acerca de este nuevo software malicioso que está afectando las cuentas en la red social. Fuentes de la empresa comentaron al medio [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;"><a href="https://www.enter.co/cultura-digital/redes-sociales/tiktok-demanda-a-estados-unidos-alegando-la-violacion-a-la-libre-expresion-por-parte-del-gobierno/" target="_blank" rel="noopener">TikTok ha sido víctima</a> de un hackeo. Un nuevo malware se estaría propagando entre cuentas de empresas y artistas a través de mensajes directos. </span><span id="more-555616"></span></p>
<p><span style="font-weight: 400;">Nuestros colegas de <a href="https://www.forbes.com/sites/emilybaker-white/2024/06/04/a-zero-day-tiktok-hack-is-taking-over-celebrity-and-brand-accounts/?sh=889d3706060a" target="_blank" rel="noopener">Forbes</a> fueron los primeros en informar acerca de este nuevo software malicioso que está afectando las cuentas en la red social. Fuentes de la empresa comentaron al medio citado que este malware se está expandiendo por medio de los mensajes directos dentro de TikTok. </span></p>
<p><span style="font-weight: 400;">Y es que, a diferencia de algunos otros ataques como los phishing, este malware no requiere descargas ni instalaciones. En el momento en el que abres el mensaje, el malware se activa, afectando tu cuenta. Tal es el caso de algunas empresas como CNN y Sony, y artistas como Paris Hilton, cuentas víctima en este ataque zero day. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/tiktok-tendria-la-solucion-para-no-irse-de-estados-unidos-una-version-exclusiva-para-el-pais/" target="_blank" rel="noopener">TikTok tendría la solución para no irse de Estados Unidos: una versión exclusiva para el país</a></h3>
<p><span style="font-weight: 400;">Los dueños de las cuentas que fueron afectadas no se han pronunciado al respecto, sin embargo, desde TikTok sí confirmaron haber sido víctimas de este ataque. La red social aseguró haber identificado el problema y haberlo ‘parcheado’. &#8220;Nuestro equipo de seguridad es consciente de un posible exploit dirigido a varias cuentas de marcas y celebridades&#8221;, <a href="https://www.enter.co/cultura-digital/redes-sociales/sincronizacion-familiar-la-opcion-de-tiktok-para-cuidar-a-los-adolescentes-asi-puedes-acceder/" target="_blank" rel="noopener">comentó un portavoz de TikTok</a> a The Verge.</span></p>
<p><span style="font-weight: 400;">Por ahora, todas las cuentas que han sido afectadas por este malware son de famosos y empresas, por lo que se puede deducir que el ataque zero day está dirigido a estas grandes figuras. Sin embargo, es recomendable que no abras ningún tipo de mensaje que parezca sospechoso o provenga de cuentas con las que no sueles interactuar o no te generan confianza. </span></p>
<p><span style="font-weight: 400;"><a href="https://www.enter.co/cultura-digital/redes-sociales/tiktok-y-umg-anuncian-acuerdo-canciones-de-artistas-como-nirvana-y-karol-g-regresan-a-la-red-social/" target="_blank" rel="noopener">Según las declaraciones de TikTok,</a> este mensaje malicioso ya no debería estar circulando dentro de la plataforma. Lo cierto es que este nuevo ataque a cuentas dentro de la red social se suma a la cadena de malos episodios que ha atravesado TikTok en los últimos meses. </span></p>
<p><em>Imagen: generador de imágenes IA</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Federación Francesa de Fútbol fue hackeada, datos de futbolistas estarían en riesgo</title>
		<link>https://www.enter.co/empresas/seguridad/la-federacion-francesa-de-futbol-fue-hackeada-datos-de-futbolistas-estarian-en-riesgo/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 26 Mar 2024 22:00:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[fútbol]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[hacker]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=552617</guid>

					<description><![CDATA[La Federación Francesa de Fútbol (FFF) se encuentra en el ojo del huracán tras sufrir un hackeo que amenaza la seguridad de los datos de hasta 10 millones de licenciatarios. Esta intrusión cibernética destapa vulnerabilidades críticas y pone en jaque la confidencialidad de la información de jugadores tanto profesionales como aficionados. Con un leve incremento [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">La Federación Francesa de Fútbol (FFF) se encuentra en el ojo del huracán tras sufrir un hackeo que amenaza la seguridad de los datos de hasta 10 millones de licenciatarios. Esta intrusión cibernética destapa vulnerabilidades críticas y pone en jaque la confidencialidad de la información de jugadores tanto profesionales como aficionados.</span><span id="more-552617"></span></p>
<p><span style="font-weight: 400;">Con un leve incremento en sus registros, la FFF anunció recientemente un total de 2.3 millones de licencias activas para la temporada 2023-2024. Sin embargo, el volumen de<a href="https://www.enter.co/empresas/seguridad/ojo-asi-estan-estafando-con-supuesta-instalacion-5g-como-excusa/" target="_blank" rel="noopener"> datos presumiblemente comprometidos</a> sugiere que la brecha de seguridad podría incluir registros históricos, ampliando exponencialmente el alcance del incidente.</span></p>
<p><span style="font-weight: 400;">El hacker, identificado únicamente como Chris, ha salido a la luz pública a través de plataformas como Telegram y foros en la web oscura, ofreciendo en venta una base de datos que incluye información sensible: desde identidades y contactos hasta detalles de transferencias y afiliaciones a clubes.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/5-recomendaciones-para-jugadores-a-la-hora-de-hacer-apuestas-deportivas-con-bitcoin/" target="_blank" rel="noopener">5 recomendaciones para jugadores a la hora de hacer apuestas deportivas con Bitcoin</a></h3>
<p><span style="font-weight: 400;">Aunque la relevancia de los datos sigue siendo objeto de especulación, dada la notable ausencia de información sobre figuras destacadas del fútbol francés, el mero anuncio<a href="https://www.enter.co/empresas/seguridad/coyote-el-nuevo-troyano-brasileno-que-esta-atacando-a-instituciones-financieras/" target="_blank" rel="noopener"> ha desatado la alarma</a> en la comunidad futbolística. La situación es aún más delicada considerando que en 2023, la FFF ya había sido alertada sobre vulnerabilidades en sus sistemas, lo que sugiere una problemática recurrente en la gestión de su seguridad cibernética.</span></p>
<p><span style="font-weight: 400;">Ante la gravedad de la situación, la FFF ha tomado medidas inmediatas, notificando tanto a la CNIL (Comisión Nacional de Informática y Libertades) como al público afectado. Así mismo, ha iniciado una investigación para esclarecer la magnitud del hackeo y<a href="https://www.enter.co/empresas/seguridad/eres-beneficiario-de-los-subsidios-del-departamento-de-prosperidad-social-puede-ser-una-estafa/" target="_blank" rel="noopener"> asegurar los datos vulnerados</a>. La rápida respuesta incluye el cierre de la brecha explotada por el ciberatacante y la puesta en marcha de una estrategia de comunicación para mitigar el impacto entre los licenciatarios y socios de la federación.</span></p>
<p><span style="font-weight: 400;">A medida que la FFF trabaja para recuperar la confianza de sus miembros y reforzar sus defensas, el episodio sirve como un llamado de atención sobre la importancia de la ciberseguridad en el ámbito deportivo a nivel global.</span></p>
<p><em>Imagen: archivo ENTER</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RTVC sufre hackeo en su cuenta de X (Twitter) ¿Qué publicaron durante el hackeo?</title>
		<link>https://www.enter.co/empresas/seguridad/rtvc-sufre-hackeo-en-su-cuenta-de-x-twitter-que-publicaron-durante-el-hackeo/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 13 Dec 2023 15:00:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Hollman Morris]]></category>
		<category><![CDATA[RTVC]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[x]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=548726</guid>

					<description><![CDATA[La ciberseguridad en Colombia ha venido mostrando sus flaquezas desde el 2022. Desde entonces, han sido innumerables los ataques cibernéticos a las entidades públicas y privadas en el país, donde no solo se han visto expuestos los datos internos, sino también los de sus usuarios. Ahora, la cuenta en X (Twitter) de RTVC fue la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">La ciberseguridad en Colombia ha venido <a href="https://www.enter.co/colombia/fuerzas-militares-temen-por-la-filtracion-de-informacion-tras-hackeo/" target="_blank" rel="noopener">mostrando sus flaquezas desde el 2022</a>. Desde entonces, han sido innumerables los ataques cibernéticos a las entidades públicas y privadas en el país, donde no solo se han visto expuestos los datos internos, sino también los de sus usuarios. Ahora, la cuenta en X (Twitter) de RTVC fue la nueva víctima de los piratas informáticos. </span><span id="more-548726"></span></p>
<p><span style="font-weight: 400;">Se trata del Sistema de Medios Públicos del país, conocido públicamente como RTVC, la cual está a cargo de los canales públicos como Señal Colombia, Canal Trece y el Canal Institucional. Así mismo, la entidad es la encargada de operar emisoras como Radiónica, Radio Nacional de Colombia, entre otros. </span></p>
<p><span style="font-weight: 400;">La cuenta oficial de RTVC en X, anteriormente conocido como Twitter, fue atacada en la madrugada del 13 de diciembre. La situación se conoció luego de que Hollman Morris, subgerente de la entidad, </span><a href="https://twitter.com/HOLLMANMORRIS/status/1734871734027719046" target="_blank" rel="noopener"><span style="font-weight: 400;">usara su cuenta personal</span></a><span style="font-weight: 400;"> en la red social para anunciar lo sucedido. “Atención, en este momento manos criminales hackean la cuenta de RTVC noticias”, escribió el subgerente. Morris también etiquetó cuentas de la policía, fiscalía y MinTIC. </span></p>
<h3>Te puede interesar:<a href="https://www.enter.co/empresas/seguridad/como-deberias-proteger-los-archivos-de-tu-empresa-ante-posibles-ataques-ciberneticos/" target="_blank" rel="noopener">Cómo deberías proteger los archivos de tu empresa ante posibles ataques cibernéticos</a></h3>
<p><span style="font-weight: 400;"><a href="https://www.enter.co/empresas/audifarma-confirma-hackeo-a-su-pagina-web/" target="_blank" rel="noopener">Durante el ataque</a>, los ladrones cibernéticos hicieron varias publicaciones en la cuenta de X de RTVC. En dos de ellos se podía leer el mensaje “En esta cuenta amamos a Álvaro Uribe Vélez”, con una etiqueta a la cuenta del expresidente. Algunos internautas reportaron que la cuenta publicó un mensaje similar con el presidente Gustavo Petro y algunas otras publicaciones con contenido sexual. </span></p>
<p><span style="font-weight: 400;">La publicación de Morris alertando lo sucedido fue escrita a las 4:43 a.m. Al parecer, tiempo después, la entidad pudo retomar parte del control de su cuenta, pues enviaron un trino sobre la situación. “¡Urgente! Queremos informarles que estamos enfrentando un ataque cibernético en nuestra cuenta de Twitter”, se leía en la publicación. </span></p>
<p><span style="font-weight: 400;">El subgerente de la entidad pública aseguró en su cuenta de X, horas después, que este ataque debe considerarse también como un ataque a la seguridad nacional. Así mismo, agradeció </span><span style="font-weight: 400;">al director de la</span> <span style="font-weight: 400;">DIJIN, desde donde se encuentran investigando <a href="https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/" target="_blank" rel="noopener">el ataque</a> para dar con los responsables.</span></p>
<blockquote class="twitter-tweet" data-media-max-width="560">
<p dir="ltr" lang="es">Agradezco al director de la <a href="https://twitter.com/DIJINPolicia?ref_src=twsrc%5Etfw">@DIJINPolicia</a> General José Luis Ramírez ponerse al frente de la investigación por el ataque cibernético del que fue víctima esta madrugada la cuenta de <a href="https://twitter.com/RTVCnoticias?ref_src=twsrc%5Etfw">@RTVCnoticias</a></p>
<p>Esperamos que muy pronto se sepa de donde y quienes están detrás de estos ataques… <a href="https://t.co/vo78y1AAzd">pic.twitter.com/vo78y1AAzd</a></p>
<p>— Hollman Morris (@HOLLMANMORRIS) <a href="https://twitter.com/HOLLMANMORRIS/status/1734941217505341604?ref_src=twsrc%5Etfw">December 13, 2023</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p><em>Imagen: RTVC</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Sospechas que te hackearon? Así lo puedes confirmar</title>
		<link>https://www.enter.co/empresas/seguridad/sospechas-que-te-hackearon-asi-lo-puedes-confirmar/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 28 Nov 2023 23:34:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=548205</guid>

					<description><![CDATA[BeyondTrust, líder mundial en seguridad inteligente de identidades y accesos realizó un listado 15 posibles señales que te podrían alertar sobre un posible hackeo o si has sufrido un ataque cibernético. Cabe mencionar, que en la primera mitad de 2023, según la compañía de ciberseguridad Fortinet, Colombia reportó más de cinco mil millones de ataques [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>BeyondTrust, líder mundial en seguridad inteligente de identidades y accesos realizó un listado 15 posibles señales que te podrían alertar sobre un posible <a href="https://dle.rae.es/hackear" target="_blank" rel="noopener">hackeo</a> o si has sufrido un ataque cibernético. Cabe mencionar, que en la primera mitad de 2023, según la compañía de ciberseguridad Fortinet, Colombia reportó más de cinco mil millones de ataques cibernéticos, posicionándolo en el cuarto país de América Latina y el Caribe, más expuesto.</p>
<p><span id="more-548205"></span></p>
<ol>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cargos adicionales, inapropiados, no autorizados o exagerados en las tarjetas de crédito y débito.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Respuestas de correo electrónico que tienen un historial o información de origen que nunca envió.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Correspondencia a través de las redes sociales, el correo electrónico o los mensajes de texto que incluyan información sensible o fotos no reveladas públicamente.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Historial de llamadas salientes en el dispositivo móvil, incluyendo voz, facetime, chat, etc., que no haya iniciado.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Publicaciones en las redes sociales desde su cuenta solicitando un sitio web, nuevas conexiones o amistades, o revelando material inapropiado.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Nuevos dispositivos añadidos a las cuentas de <a href="https://www.enter.co/chips-bits/apple-patenta-pantalla-de-privacidad-en-que-dispositivos-estaria-y-como-funcionaria/" target="_blank" rel="noopener">Apple, iCloud, Google o Microsoft Live, Office 365</a> o en línea.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ventanas emergentes inesperadas de aplicaciones durante el tiempo de ejecución normal del sistema operativo o de las aplicaciones.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Redirección en línea a sitios potencialmente maliciosos al especificar sitios web comunes o visitados con frecuencia.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Rendimiento lento del sistema operativo debido al malware utilizado para la piratería o la vigilancia.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ventanas emergentes o páginas web inesperadas que solicitan la re-autenticación del nombre de usuario y la contraseña para acceder a recursos establecidos o nuevos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Intentos de autenticación de dos factores por SMS o de otro tipo que no hayan sido iniciados por usted en ese momento.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Correo (postal o electrónico) de compañías de<a href="https://www.enter.co/chips-bits/apps-software/apple-card-credito/" target="_blank" rel="noopener"> tarjetas de crédito</a> o instituciones financieras indicando los términos y condiciones de un préstamo o línea de crédito que se ha establecido y que usted no ha iniciado.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Eliminación aleatoria de cuentas en línea o de cuentas que ya no aceptan su contraseña.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Notificaciones por correo electrónico de un cambio de contraseña en una cuenta que usted no ha iniciado. Esto no incluye los correos electrónicos de phishing, sino los correos legítimos de un sitio web que ha sido comprometido y su contraseña ha sido cambiada por el actor de la amenaza.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Notificaciones de cambio de dirección no autorizadas de vendedores, comerciantes o servicios en línea.</span></li>
</ol>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/que-encontraras-en-colombia-4-0-el-cofundador-de-shazam-el-domo-de-la-ia-y-la-zona-gammer/" target="_blank" rel="noopener">¿Qué encontrarás en Colombia 4.0?: el cofundador de Shazam, el domo de la IA y la zona gamer</a></h3>
<p><span style="font-weight: 400;">Si se ha producido alguno de estos casos, aunque sea una vez, se debe poner en contacto con el banco, comerciante o proveedor de<a href="https://www.enter.co/colombia/gobierno-inicia-obras-para-la-instalacion-de-internet-en-la-guajira-de-cuanto-es-la-multimillonaria-inversion/" target="_blank" rel="noopener"> Internet</a> correspondiente. Si esto ocurre con frecuencia, los ciberdelincuentes han conseguido un punto vulnerable dentro de su identidad. </span></p>
<p><span style="font-weight: 400;">Aunque esta lista cubre los señales más comunes, hay muchos rasgos que pueden indicar un ataque. Las instituciones financieras tienen buenas herramientas para identificar retiros y cargos inapropiados, pero a menudo pasan por alto los ataques de comerciantes locales y negocios en línea que han sido comprometidos. </span></p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así fue la estafa que realizaron los ciberdelincuentes griegos desde la cuenta hackeada de Ibai</title>
		<link>https://www.enter.co/empresas/seguridad/asi-fue-la-estafa-que-realizaron-los-ciberdelincuentes-griegos-desde-la-cuenta-hackeada-de-ibai/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 13 Jun 2023 18:30:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cripto estafa]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Ibai]]></category>
		<category><![CDATA[YouTube]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=540967</guid>

					<description><![CDATA[El 11 de junio Ibai Llanos, el streamer español de deportes y videojuegos, perdió su cuenta de YouTube. En horas de la mañana del pasado domingo, los fanáticos se encontraron con el canal de Ibai vacío. Finalmente, el 12 de junio volvió a la normalidad. El streamer español explicó a través de su cuenta de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El 11 de junio Ibai Llanos, el streamer español de deportes y <a href="https://www.enter.co/especiales/dev/el-reemplazo-de-los-desarrolladores-de-videojuegos-nvidia-ha-creado-una-ia-capaz-de-crear-npc-interactivos/" target="_blank" rel="noopener">videojuegos,</a> perdió su cuenta de YouTube. En horas de la mañana del pasado domingo, los fanáticos se encontraron con el canal de Ibai vacío. Finalmente, el 12 de junio volvió a la normalidad.<span id="more-540967"></span></p>
<p>El streamer español explicó a través de su cuenta de Twitter que su canal de YouTube había sido hackeado. Ibai aseveró (irónicamente) que Elon Musk había sido el culpable del robo de su cuenta. “Lo de que me hayas hackeado mi canal de youtube es algo que me toca las pelotas @elonmusk me has jodido el domingo gilipollas” escribió el streamer.</p>
<p>Adicionalmente adjuntó una captura de pantalla donde se veía su canal de YouTube con el nombre de usuarios “@ibaiLlanos_” pero con un directo de Elon Musk presentando su reciente vehículo, el famoso Cybertruck. El nombre del canal también había sido reemplazado por <a href="https://www.enter.co/chips-bits/tesla-empezara-a-analizar-cuanto-cansancio-tienen-los-conductores/" target="_blank" rel="noopener">“Tesla US”</a>.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="es">Lo de que me hayas hackeado mi canal de youtube es algo que me toca las pelotas <a href="https://twitter.com/elonmusk?ref_src=twsrc%5Etfw">@elonmusk</a> me has jodido el domingo gilipollas <a href="https://t.co/NZzu5Y51Yt">pic.twitter.com/NZzu5Y51Yt</a></p>
<p>— Ibai (@IbaiLlanos) <a href="https://twitter.com/IbaiLlanos/status/1667825975306993664?ref_src=twsrc%5Etfw">June 11, 2023</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h3>Te puede interesar:  <a href="https://www.enter.co/empresas/seguridad/fbi-emitio-alerta-por-aumento-de-deepfake-gracias-a-la-inteligencia-artificial/" target="_blank" rel="noopener">FBI emitió alerta por aumento de deepfake gracias a la inteligencia artificial</a></h3>
<p>El streamer aseguró, tiempo después, que los hackers son griegos y estaban buscando hacer una criptoestafa a los usuarios. Las víctimas confiaban en el <a href="https://www.enter.co/cultura-digital/redes-sociales/larga-vida-a-los-shorts-youtube-finalmente-mata-a-las-stories/" target="_blank" rel="noopener">canal de YouTube</a> por la  verificación y la cantidad de seguidores que ya alcanzaban más de 10 millones. Ibai explicó que los estafadores invitaban a “un evento en el que, si mandas X bitcoin, te devuelven el doble”.</p>
<p>Así mismo explicó que los enlaces que colocaban los ladrones en la descripción del video de Elon Musk, el único del canal, llevaban a los usuarios a transacciones falsas. Eso lo hacían “para que te lo creas, para que veas que van devolviendo el doble “argumentó<a href="https://www.enter.co/cultura-digital/el-popurri/streamer-descubrio-abolladura-en-su-craneo-luego-de-usar-auriculares-todos-los-dias/" target="_blank" rel="noopener"> el streamer.</a></p>
<p>Por el momento no hay una cifra exacta de las víctimas que cayeron en esta trampa, pero no es la primera vez que los ladrones utilizan estos métodos para hacer criptoestafas. Por su parte, Ibai ya recuperó su canal con el gran historial de videos que ya suma en la plataforma. YouTube se encargó de devolver todo el contenido a su sitio.</p>
<p><em>Imagen:<a href="https://www.youtube.com/watch?v=btXnn6ZKKPE&amp;ab_channel=Ibai" target="_blank" rel="noopener"> Canal de YouTube Ibai</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Audifarma confirma hackeo a su página web</title>
		<link>https://www.enter.co/empresas/audifarma-confirma-hackeo-a-su-pagina-web/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 24 Jan 2023 17:00:07 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Audifarma]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[entrega de medicamentos]]></category>
		<category><![CDATA[Hackeo]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=533604</guid>

					<description><![CDATA[Desde el fin de semana pasado, los usuarios de Audifarma han experimentado problemas para la entrega de sus medicamentos, puesto que la plataforma virtual de la entidad ha presentado “fallos”. La causa del problema estaría relacionada con un hackeo del que fue víctima la empresa. Giovanny Mesa, Gerente general de la entidad, informó que desde [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Desde el fin de semana pasado, los usuarios de Audifarma han experimentado problemas para la entrega de sus medicamentos, puesto que la plataforma virtual de la entidad ha presentado “fallos”. La causa del problema estaría relacionada con un hackeo del que fue víctima la empresa.<span id="more-533604"></span></p>
<p>Giovanny Mesa, Gerente general de la entidad, informó que desde el domingo detectaron<a href="https://www.enter.co/smartphones/ios-16-protegera-tu-iphone-de-ciberataques/" target="_blank" rel="noopener"> un ataque cibernético</a> a su página web. En ese momento, señala Mesa, tomaron la decisión de deshabilitar los servicios físicos y virtuales. Desde entonces, los servicios que oferta la empresa de productos farmacéuticos, se han ralentizado, pues por el momento se están realizando todas las labores de manera manual.</p>
<p>&#8220;Tan pronto lo identificamos, activamos nuestros protocolos de  <a href="https://unsplash.com/es/@tbelabuseridze">Tbel Abuseridze</a>  dispuestos para este tipo de casos, y se procedió a deshabilitar los servidores físicos y virtuales para proteger la información de nuestra organización y la de nuestros usuarios&#8221;, dijo, comentó Mesa.</p>
<p>Audifarma también hace un llamado a sus usuarios para continuar solicitando sus medicamentos en los puntos físicos, pues la empresa cuenta con un plan de contingencia para seguir operando.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/" target="_blank" rel="noopener">Sanitas y Colsanitas continúan sin servicios digitales tras ataque cibernético</a></h3>
<p>Mientras tanto, el gerente de Audifarma aseguró que están en contacto con multinacionales expertas en ciberseguridad para afrontar el<a href="https://www.enter.co/empresas/seguridad/okta/" target="_blank" rel="noopener"> hackeo</a>. &#8221; Estamos analizando todos nuestros sistemas informáticos para buscar una pronta solución a la situación, y lograr restablecer el servicio con normalidad para todos los usuarios”, aseguró el gerente general.</p>
<p>La entidad no explicó qué datos se vieron afectados en el ciberataque, pero argumentaron que: “para la tranquilidad de todos contamos con todos los mecanismos de seguridad y respaldo que nos permiten salvaguardar la integridad de la información&#8221;.</p>
<p>Aún no se tiene una fecha clara para el restablecimiento de la página web y el aplicativo de Audifarma. Vale la pena recordar que en noviembre, <a href="https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/" target="_blank" rel="noopener">Sanitas y Colsanitas también sufrieron un ataque cibernético.</a> Sin embargo, no se ha confirmado si es el mismo delincuente tras los recientes ataques.</p>
<p><em>Imagen: Tbel Abuseridze vía <a href="https://unsplash.com/es/@tbelabuseridze" target="_blank" rel="noopener">Unsplash</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberdelincuentes roban código fuente de Okta</title>
		<link>https://www.enter.co/empresas/seguridad/okta/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 21 Dec 2022 19:30:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[código fuente]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Okta]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=532402</guid>

					<description><![CDATA[Okta, el proveedor de servicios de autenticación y soluciones de gestión de identidad y acceso (IAM), explicó que sus repositorios privados de GitHub fueron pirateados en este mes de diciembre. La información fue enviada a través de un correo eletrónico “confidencial” enviado por la compañía y revelado por BleepingComputer. Tal y como lo mencionaron desde [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Okta, el proveedor de servicios de autenticación y soluciones de gestión de identidad y acceso (IAM), explicó que sus repositorios privados de GitHub fueron pirateados en este mes de diciembre. La información fue enviada a través de un correo eletrónico “confidencial” enviado por la compañía y revelado por BleepingComputer.<span id="more-532402"></span></p>
<p>Tal y como lo mencionaron desde la empresa en el correo enviado a sus “contactos de seguridad”, el incidente de seguridad involucra el robo del código fuente de Okta. Así mismo, la empresa confirmó que GitHub los alertó a principios de este mes, sobre un acceso sospechoso al repositorio de códigos de Okta. &#8220;Tras la investigación, hemos llegado a la conclusión de que dicho acceso se utilizó para copiar los repositorios de códigos de Okta&#8221;, escribe David Bradbury, director de seguridad (CSO) de la empresa en el correo electrónico.</p>
<p>Sin embargo, la compañía asegura que, aún con el robo del código fuente, los atacantes no lograron obtener acceso al servicio de Okta ni a los datos de clientes. Por lo tanto, Okta asegura que los &#8220;clientes de HIPAA, FedRAMP o DoD&#8221; de Okta no se ven afectados ya que la compañía &#8220;no confía en la confidencialidad de su código fuente como un medio para asegurar sus servicios&#8221;.</p>
<p>Al momento de redactar nuestro informe, el incidente parece ser relevante para los repositorios de códigos de Okta Workforce Identity Cloud (WIC), pero no para el producto Auth0 Customer Identity Cloud, dada la redacción del correo electrónico. Al finalizar su correo electrónico &#8216;confidencial&#8217; que promete un &#8216;compromiso con la transparencia&#8217;, Okta dice que publicará una declaración hoy en su blog.</p>
<h2><strong>2022, un año no tan bueno para Okta</strong></h2>
<p>Este ha sido un año difícil para Okta con una serie de incidentes de seguridad y revelaciones irregulares. En septiembre de este año, Auth0, propiedad de Okta,  reveló un incidente de estilo similar . Según el proveedor de servicios de autenticación, los repositorios de código fuente de Auth0 más antiguos fueron obtenidos por un &#8220;individuo externo&#8221; de su entorno por medios desconocidos. Sin embargo, los problemas empezaron mucho antes, cuando en enero, se rumoraba sobre el hackeo a la compañía.</p>
<p>Postetriormente, en marzo de este año, el grupo de extorsión de piratas informáticos,  Lapsus$, afirmó que tenía acceso a las  consolas administrativas de Okta y a los datos de los clientes. El grupo delincuencial recurrió a Telegram para exponer la información robada de Okta. Ahora, la compañía aseguró en el correo electrónico que tienen &#8216;compromiso con la transparencia&#8217;, por lo que se espera una declaración sobre lo sucedido en su blog oficial.</p>
<p><em>Imagen: <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Instagram lanzó herramienta que facilita la recuperación de cuentas hackeadas</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/instagram-lanzo-herramienta-que-facilita-la-recuperacion-de-cuentas-hackeadas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 16 Dec 2022 19:15:41 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Actualizaciones de instagram]]></category>
		<category><![CDATA[Cuentas hackeadas]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[Seguridad de isntagram]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=532260</guid>

					<description><![CDATA[Instagram está implementando nuevas funciones con el fin de contribuir a la seguridad de las cuentas de los usuarios, además de facilitar la solución en caso de que una cuenta sea hackeada. Instagram, al ser una de las redes sociales más usadas en el mundo, es blanco de ciberdelicuentes que constantemente aprovechan cualquier vulnerabilidad en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Instagram está implementando nuevas funciones con el fin de contribuir a la seguridad de las cuentas de los usuarios, además de facilitar la solución en caso de que una cuenta sea hackeada. Instagram, al ser una de las redes sociales más usadas en el mundo, es blanco de ciberdelicuentes que constantemente aprovechan cualquier vulnerabilidad en las cuentas de los usuarios.<span id="more-532260"></span></p>
<p>Robar una cuenta de Instagram puede permitir que los piratas informáticos distribuyan masivamente sus estafas u obtengan acceso a datos personales confidenciales. Para ser más precisos, no se trata de una función, sino de una nueva plataforma que le permitirá al usuario recuperar su cuenta perdida con tan solo unos pocos pasos.</p>
<p>La prioridad, en aquellos casos donde la cuenta de Instagram es hackeada, es recuperar cuanto antes el acceso y control total de la cuenta. Conscientes de esta problemática, los desarrolladores de la red social facilitaron la herramienta a la que pueden ingresar en el sitio web ‘Instagram.com/hacked’. La compañía asegura que el usuario solo deberá elegir las opciones que más se adecuen a su problemática. Posteriormente la red social le indicará como proceder al respecto. Sin embargo, desde ENTER.CO probamos la herramienta, pero nos conduce al típico sitio de preguntas frecuentes.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/instagram-no-quiere-mas-indiferencia-conozca-historias-sinceras-y-otras-actualizaciones/" target="_blank" rel="noopener">Instagram no quiere más indiferencia: conozca ‘Historias sinceras’ y otras actualizaciones</a></h3>
<p>Una de las funciones más curiosas dentro del nuevo mecanismo es la posibilidad de llamar a un amigo para confirmar tu identidad. Instagram argumenta que el usuario podrá solicitarle a su amigo que confirme su identidad si se presenta actividad sospechosa en la cuenta. La solicitud de ayuda se realizará por medio de la misma herramienta. Si su amigo tarda en responder a la solicitud, la red social le brindará la opción de pedir ayuda a un familiar; el procedimiento sería el mismo.</p>
<p>Finalmente, Instagram ha indicado que está reforzando su moderación de cuentas maliciosas, en particular aquellas que recurren al robo de identidad y que contactan directamente con sus víctimas.</p>
<p><em>Imagen: <a href="http://www.pixabay.com" target="_blank" rel="noopener">Pixabay</a></em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sanitas y Colsanitas continúan sin servicios digitales tras ataque cibernético</title>
		<link>https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/</link>
					<comments>https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/#comments</comments>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 30 Nov 2022 16:30:01 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Colsanitas]]></category>
		<category><![CDATA[EPS]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Sanitas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=531592</guid>

					<description><![CDATA[Desde el pasado 27de noviembre, los usuarios de la EPS Sanitas y Colsanitas reportaron fallas en los servicios digitales de ambas entidades. Sin embargo, fue hasta el día 29 de noviembre que se confirmó el hackeo de las plataformas. Keralty, el grupo a cargo de Sanitas y Colsanitas fue el encargado de confirmar las fallas. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Desde el pasado 27de noviembre, los usuarios de la EPS Sanitas y Colsanitas reportaron fallas en los servicios digitales de ambas entidades. Sin embargo, fue hasta el día 29 de noviembre que se confirmó el hackeo de las <a href="https://www.enter.co/opinion-y-analisis/ni-el-transporte-publico-ni-las-plataformas-de-movilidad-piensan-en-las-mujeres/" target="_blank" rel="noopener">plataformas</a>. Keralty, el grupo a cargo de Sanitas y Colsanitas fue el encargado de confirmar las fallas.<span id="more-531592"></span></p>
<p>“Desde el momento en el que se identificó, hemos estado trabajando 24 horas del día, tanto desde el equipo tecnológico como desde el médico y administrativo, para dar continuidad a la atención a nuestros afiliados”, señaló el grupo a través de un comunicado de prensa.</p>
<p>El <a href="https://www.enter.co/especiales/colombia-conectada/evitar-empresa-sufra-ataque-cibernetico/" target="_blank" rel="noopener">ataque cibernético</a>, del cual no se tiene mucha información aún, afectó los canales digitales de ambas EPS, dejando afectados a más de 5 millones de usuarios. Dentro de los servicios de salud que han presentado fallas, según los reportes de los usuarios están: el sistema de acceso a atención de urgencias, entrega de medicamentos y agendamiento de citas. Debido a todas las afectaciones presentadas en el sistema, las EPS han tenido que realizar varios procedimientos de manera manual que antes se hacían en digital.</p>
<p>Por supuesto, las fallas están provocando colapso en las sedes de las entidades de salud. Si en este momento intentas solicitar una cita médica con alguna de las EPS, verás que no hay acceso por ningún medio, es decir, no hay acceso mediante la web, <a href="https://www.enter.co/chips-bits/apps-software/whatsapp-permitira-compartir-tarjetas-personales-a-contactos-asi-funcionara/" target="_blank" rel="noopener">WhatsAppp</a>, oficinas virtuales ni telefónicas. Por otro lado y lo que puede presentar mayor inconveniente, es que los médicos tampoco tienen acceso a las historias clínicas de los pacientes.</p>
<p>Sanitas confirmó que las fallas sí tienen que ver con un ataque cibernético, sin embargo, se desconocen los autores intelectuales. Así mismo, las entidades de salud sostienen que no es posible establecer una fecha exacta en la que se restablezca el servicio, puesto que se desconoce el alcance de los daños. Por ejemplo, no se tiene certeza de sí la <a href="https://www.enter.co/chips-bits/apps-software/asi-puedes-pedirle-a-google-que-borre-tu-informacion-personal/" target="_blank" rel="noopener">información personal</a> y privada de los pacientes quedó expuesta en el ciberataque.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/fuerzas-militares-temen-por-la-filtracion-de-informacion-tras-hackeo/" target="_blank" rel="noopener">Fuerzas Militares temen por la filtración de información tras hackeo</a></h3>
<p>Juan Pablo Rueda, presidente de la<strong> </strong>EPS Sanitas sostuvo que: &#8220;Somos víctimas de un ataque cibernético muy importante, estamos desplegando un plan de contingencia”. Por ahora se evidencia la afectación en las páginas :  https://www.keralty.com, https://www.epssanitas.com y https://www.colsanitas.com.</p>
<p>De acuerdo con El Tiempo, Camilo García, autor del portal muchohacker.lol, quien además es experto en ciberseguridad y hacking, expresa que, al no saber el tipo de ataque que sufrieron las entidades, es difícil determinar si las personas deben o no cambiar sus contraseñas. &#8220;Y mucho más si la contraseña que usan para Sanitas es la misma que usan en otros servicios. Probablemente sea una buena práctica cambiar contraseñas&#8221;, comentó García.</p>
<p>Por último, el experto argumentó que esta no es la primera vez que el sistema de salud sufre un ataque cibernético. El pasado 18 de noviembre, Cruz Verde, firma encargada de la entrega de medicamentos a los pacientes de las entidades, advirtió sobre una falla en el sistema de Sanitas.</p>
<p>Por ahora, los directivos de la EPS informaron a sus trabajadores que: “Ante cualquier posible visita de los medios NADIE está autorizado a dar información. Habrá que esperar los próximos comunicados de prensa por parte de las entidades, incluso, por parte de <a href="https://www.enter.co/colombia/mujeres-podran-capacitarse-en-ciberseguridad-con-mintic/" target="_blank" rel="noopener">El Ministerio de las Tic</a> o el Ministerio de Salud.</p>
<p><em>Imagen: <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/colombia/sanitas-y-colsanitas-continuan-sin-servicios-digitales-tras-ataque-cibernetico/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>¿Interesado en aprender de Ciberseguridad? Mucho ojo al El CISOS bootcamp</title>
		<link>https://www.enter.co/empresas/seguridad/interesado-en-aprender-de-ciberseguridad-mucho-ojo-al-el-cisos-bootcamp/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 18 Nov 2022 22:53:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Chief Information Security Office]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Evento de Ciberseguridad]]></category>
		<category><![CDATA[Hackeo]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=531155</guid>

					<description><![CDATA[Esta ha sido una semana importante para el tema de ciberseguridad. Dos ataques dejaron claro que en temas de protección digital que mucho por aprender, en especial desde las mismas entidades del gobierno. Es algo curioso, pues desde el sector privado desde hace años han hecho llamados de atención para advertir de las maneras sofisticadas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Esta ha sido una semana importante para el tema de ciberseguridad. <a href="https://www.enter.co/colombia/fuerzas-militares-temen-por-la-filtracion-de-informacion-tras-hackeo/" target="_blank" rel="noopener">Dos ataques</a> dejaron claro que en temas de protección digital que mucho por aprender, en especial desde las mismas entidades del gobierno. Es algo curioso, pues desde el sector privado desde hace años han hecho llamados de atención para advertir de las maneras sofisticadas en las que hoy se realizan estos ataques.</p>
<p><span id="more-531155"></span></p>
<p>Por esto, ahora más que nunca, es importante que las organizaciones y personas estén informadas de las tendencias en seguridad, las prácticas más comunes y cómo pueden blindar sus organizaciones de la mejor manera. Es por esto que CISOS CLUB, Cloud Seguro, y empresas como Kaspersky, Kaskey, Resecurity, entre otras, van a realizar un encuentro de responsables de ciberseguridad o CISOS (Chief Information Security Office), para compartir, aprender y reaprender en un espacio diferente.</p>
<p>El evento se realizará el próximo 25 y 26 de noviembre en Villa de Leyva, tendrá charlas de personas como el shark Alex Torrenegra ceo de Torre, profesionales de ciberseguridad como Jeimy Cano, Andrés Almanza, Germán Realpe Delgado, como responsables de seguridad de empresas como Rappi.</p>
<p>Así mismo, la visión de CISOS y oficiales de seguridad de la información de empresas de distintos sectores. Desde la visión de empresas se tendrá la visión de compañías como Cloud Seguro en aspectos como el factor humano en la ciberseguridad, conversaciones de compañía como Kaspersky en temas de privacidad y de Resecurity reconocida como unas de las 500 empresas líderes a nivel mundial en ciberseguridad. Para esto Resecurity mostrará su visión en temas de incidentes y soluciones para el 2023.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/" target="_blank" rel="noopener">5 errores de ciberseguridad comunes en las empresas</a></strong></h3>
<p>El Bootcamp tendrá talleres, charlas, sesiones para compartir, aprender y reaprender. Se tendrán sesiones de esparcimiento, actividades como Taichí y espacios de networking. El evento tiene como objetivo compartir experiencias y posiciones en ciberseguridad como generar un documento “White paper”, el cual, de la visión de los CISOS, sobre la ciberseguridad para el 2023.</p>
<p>Varias preguntas se establecerán en las sesiones de trabajo entre ellas, El cómo hacer la ciberseguridad un proceso para todo tipo de empresas y cómo se debe llevar la seguridad de la información en empresas de sectores como Fintech, startup y empresas de servicio.</p>
<p>Puede consultar más información sobre el CISOS bootcamp en este enlace.</p>
<p><em>Imágenes: <a href="https://www.pexels.com/es-es/foto/mano-usb-tecnologia-sujetando-5474298/" target="_blank" rel="noopener">Foto de cottonbro studio </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fuerzas Militares temen por la filtración de información tras hackeo</title>
		<link>https://www.enter.co/colombia/fuerzas-militares-temen-por-la-filtracion-de-informacion-tras-hackeo/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 17 Nov 2022 16:15:19 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ejército nacional]]></category>
		<category><![CDATA[fuerzas militares]]></category>
		<category><![CDATA[Guacamayas]]></category>
		<category><![CDATA[Hackeo]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=531050</guid>

					<description><![CDATA[Aunque poco se ha hablado del tema, no podemos hacernos los de la vista ciega con el hackeo realizado a las Fuerzas Militares de Colombia. Se cumple más de un más desde que la página y el sistema del comando central de las Fuerzas Militares fue hackeada, desde entonces, la entidad ha estado realizando un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Aunque poco se ha hablado del tema, no podemos hacernos los de la vista ciega con el hackeo realizado a las Fuerzas Militares de Colombia. Se cumple más de un más desde que la página y el sistema del comando central de las Fuerzas Militares fue hackeada, desde entonces, la entidad ha estado realizando un diagnóstico del robo de información y esto es lo que se ha encontrado.<span id="more-531050"></span></p>
<p>Lo primero que se pudo determinar es que el ataque cibernético viene por parte de un grupo de piratas informáticos denominado ‘Guacamayas’. Por otro lado, el grupo de delincuentes cibernéticos no solo tomó a las Fuerzas Militares colombianas como su blanco de robo. El hackeo también se presentó en el sistema militar de México, Chile, El Salvador y Perú.</p>
<p>Por el momento, no se ha podido determinar la cantidad exacta de información robada por parte de ‘Guacamayas’ a la milicia colombiana; por supuesto, el tipo de información que pudieron extraer es también un misterio. Pero, aunque no se puede tener una cifra exacta de los datos robados, se ha podido determinar que los piratas informáticos tuvieron acceso a información bastante sensible. Por ejemplo, se encuentran en peligro datos importantes de operaciones, estrategias y resultados militares.</p>
<p>Ahora, el mayor temor de las fuerzas es que sí se filtran las enormes bases de datos o cualquier información de este tipo, supondría un riesgo para la seguridad nacional. Por otro lado, las Fuerzas Militares no fueron las únicas que sufrieron el hackeo en el país. La página de El Instituto Nacional de Vigilancia de Medicamentos y Alimentos (INVIMA) también fue víctima de los ciberdelincuentes. De hecho, han pasado al menos dos meses desde que la página web de la entidad se vio afectada y aún no han podido restablecer su funcionamiento por completo.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/falabella-cerrara-tiendas-pero-no-se-ira-de-colombia/" target="_blank" rel="noopener">Falabella cerrará tiendas, pero no se irá de Colombia</a></h3>
<p>Por el momento, dentro de los países afectados por el hackeo de ‘Guacamayas’, Colombia es uno de los que “mejor le ha ido”. El 19 de septiembre, fecha en la que en Chile se celebran “las glorias del ejército”, el grupo de delincuentes cibernéticos filtró al menos 400.000 correos electrónicos de miembros del Estado Mayor de Conjunto. Algo similar sucedió con México y Perú. En ese momento, ‘Guacamayas’ amenazó con filtrar documentos del Ejército Colombiano en los próximos días, aunque hasta el momento esto parece no haber ocurrido.</p>
<p>Nuestros colegas de Blu Radio entrevistaron recientemente a Fabio Assolini, director del Equipo de Investigación y Análisis de Kaspersky para América Latina. Esta agencia se especializa en los ciberataques, y explica que tan solo en los 8 primeros meses de este año se presentaron 144 ataque de malware por minuto.</p>
<p>Por último, Hiram Camarillo, CEO de la empresa Seekcurity, argumentó que la inseguridad informática era conocida en México desde hace tiempo, sin embargo, no se hizo mucho al respecto.  “Guacamaya detectó que otra persona o grupo ya había tenido acceso a los correos de la Secretaría de Defensa Nacional (Sedena) antes que ellos”. Camarillo agrega que estos y los demás hackeos solo requirieron un nivel de experticia intermedio, “no un conocimiento al nivel de la Nasa”. Entonces ¿realmente son seguras las páginas web y sistemas de las entidades públicas y organismos colombianos?</p>
<p><em>Imagen:<a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La persona detrás del hackeo de GTA VI sería un adolescente de 17 años</title>
		<link>https://www.enter.co/cultura-digital/videojuegos/la-persona-detras-del-hackeo-de-gta-vi-seria-un-adolescente-de-17-anos/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 23 Sep 2022 14:51:31 +0000</pubDate>
				<category><![CDATA[Videojuegos]]></category>
		<category><![CDATA[gta 6]]></category>
		<category><![CDATA[GTA 6 rumores]]></category>
		<category><![CDATA[gta vi]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Rockstar Games]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=529028</guid>

					<description><![CDATA[La polícia de Londres ha comunicado que la persona detrás de los ataques a Uber y GTA VI habría sido arrestada.]]></description>
										<content:encoded><![CDATA[<p>La policía de Oxfordshire en la mañana de este viernes, 9 de septiembre, ha arrestado a un <a href="https://www.bbc.com/news/uk-england-oxfordshire-63010523">adolescente de 17 años</a> en Oxfordshire, Reino Unido, al que se le acusa de ser el responsable del hackeo a Rockstar Games y la filtración temprana de GTA VI.</p>
<p><span id="more-529028"></span></p>
<p>Por ahora los detalles sobre la investigación son reservados. Desde ayer ya circulaba información que apuntaba a que la persona detrás del ataque al desarrollador había sido identificada y que se trataba de una persona de 17 años que hacía parte del grupo Lapsus$. La persona arrestada no solo estaría enfrentando cargos por la infiltración a Rockstar, sino también con el incidente de Uber de esta semana en el que se compartieron capturas de pantalla de lo que parecen ser sistemas críticos de la aplicación.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">On the evening of Thursday 22 September 2022, the City of London Police arrested a 17-year-old in Oxfordshire on suspicion of hacking, as part of an investigation supported by the <a href="https://twitter.com/NCA_UK?ref_src=twsrc%5Etfw">@NCA_UK</a>’s National Cyber Crime Unit (NCCU).</p>
<p>He remains in police custody. <a href="https://t.co/Zfa3OlDR6J">pic.twitter.com/Zfa3OlDR6J</a></p>
<p>— City of London Police (@CityPolice) <a href="https://twitter.com/CityPolice/status/1573281533665972225?ref_src=twsrc%5Etfw">September 23, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/videojuegos/apoyo-a-gta-vi-juegos-en-etapa-de-desarrollo/" target="_blank" rel="noopener">En apoyo a GTA VI, desarrolladores muestran sus juegos en etapa de desarrollo</a></strong></h3>
<p>“En la noche del jueves 22 de septiembre de 2022, la policía de la ciudad de Londres arrestó a un joven de 17 años en Oxfordshire bajo sospecha de hacking, como parte de una investigación apoyada por la Unidad Nacional de Delitos Cibernéticos. La persona permanece en custodia de la policía”.</p>
<p>La persona que posteó los videos robados de GTA 6 aseguró que tuvo acceso a través de una conversación por Slack en la que se encontraban. También aseguró tener otros datos sensibles de la compañía, aunque no entró en detalles. Los detalles exactos de cómo ocurrió el ataque no han sido confirmados y parecen haber algunos vacíos lógicos entre la explicación del hacker y la información proporcionada por Rockstar Games.</p>
<p>Noticia en desarrollo.</p>
<p><em>Imágenes: Rockstar Games</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo proteger tu conexión Bluetooth para evitar hackeos</title>
		<link>https://www.enter.co/empresas/seguridad/como-proteger-tu-conexion-de-bluetooth-para-evitar-hackeos/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Wed, 29 Jun 2022 20:30:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[vulnerabilidad bluetooth]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525431</guid>

					<description><![CDATA[Cuando el Bluetooth salió al mercado por primera vez en el año de 1999, prometió revolucionar el ámbito de la comunicación inalámbrica entre equipos ubicados a corta distancia. Y así fue. Con el nacimiento de esta tecnología, el Bluetooth se convirtió en la alternativa a la conexión por cable para transferir miles de archivos como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuando el Bluetooth salió al mercado por primera vez en el año de 1999, prometió revolucionar el ámbito de la comunicación inalámbrica entre equipos ubicados a corta distancia. Y así fue. Con el nacimiento de esta tecnología, el Bluetooth se convirtió en la alternativa a la conexión por cable para transferir miles de archivos como fotos, vídeos o música mediante una frecuencia de onda corta.</p>
<p><span id="more-525431"></span></p>
<p>Si bien hoy el uso del Bluetooth sigue vigente, este ha quedado relegado prácticamente para emparejar dispositivos celulares con otros equipos como <a href="https://www.enter.co/chips-bits/gadgets/sonos-roam-excelente-calidad-a-costa-de-practicidad/" target="_blank" rel="noopener">altavoces</a>, relojes inteligentes, audífonos inalámbricos, impresoras, televisores, entre otros. No obstante, y a pesar de que las nuevas versiones de esta tecnología cuentan con cifrado de datos, algunas investigaciones señalan que, debido a su funcionamiento, no está exenta de sufrir vulnerabilidades.</p>
<p>De acuerdo a <a href="https://www.forbesargentina.com/innovacion/como-sera-proxima-fase-metaverso-n17969" target="_blank" rel="noopener">un estudio</a> realizado por Check Point Software Technologies Ltd, un reconocido proveedor de soluciones de <a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/" target="_blank" rel="noopener">ciberseguridad</a> a nivel mundial, los ciberdelincuentes pueden usar brechas de seguridad existentes en una conexión Bluetooth y acceder a una gran cantidad de información de los usuarios sin que estos se enteren.</p>
<p>Dentro de las principales modalidades de ataques mediante Bluetooth que la compañía detectó en su análisis, se encuentran las siguientes:</p>
<ul>
<li>El BIAS (Bluetooth Impersonation AttackS): un tipo de hackeo que permite que los ciberdelincuentes emparejen diferentes equipos móviles con el fin de tomar control del dispositivo vulnerado.</li>
<li>El robo de datos, el rastreo y el espionaje, los cuales resultan de la interceptación de una transmisión Bluetooth para explotar fallos de seguridad existentes.</li>
<li>El Bluebugging, con el que los ciberatacantes usan una conexión Bluetooth para crear un bug en el sistema operativo del dispositivo vulnerado, que les permite controlar por completo el equipo infectado.</li>
<li> El Bluesnarfing, con el que los ciberdelincuentes se aprovechan de un equipo que tenga siempre activado su &#8220;modo visible&#8221; para emparejarse sin consentimiento con dicho dispositivo, y de esta forma acceder a datos personales del usuario como fotografías, vídeos, eventos del calendario, etc.</li>
</ul>
<h2>Cómo proteger tu conexión Bluetooth</h2>
<p>Existen varios métodos que pueden ayudarte a mantener una conexión Bluetooth segura, como mantener siempre actualizado el software de tu dispositivo a la última versión disponible. Sin embargo, puedes ampliar esas prácticas apagando tu Bluetooth en lugares públicos o negando solicitudes de emparejamiento desconocidas.</p>
<p>En caso de que quieras implementar medidas más robustas, también puedes comenzar a hacer uso de una VPN, ya que estas redes virtuales evitan que tu conexión pueda ser rastreada por terceros.</p>
<p><em>Imágenes: <a href="https://pixabay.com/es/photos/corona-covid-19-covid-corona-app-5243202/" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple y Meta fueron engañados por hackers para compartir datos de usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/apple-y-meta-fueron-enganados-por-hackers-para-compartir-datos-de-usuarios/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 31 Mar 2022 16:45:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Meta]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=522389</guid>

					<description><![CDATA[Cuando los funcionarios que se encargan de hacer cumplir la ley se encuentran en investigaciones criminales, frecuentemente solicitan a las redes sociales información personal sobre algunos usuarios. Generalmente este tipo de solicitudes requieren una orden de allanamiento firmada por un juez o una citación; sin embargo, existen las ‘solicitudes de datos de emergencia’ las cuales [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuando los funcionarios que se encargan de hacer cumplir la ley se encuentran en investigaciones criminales, frecuentemente solicitan a las redes sociales información personal sobre algunos usuarios. Generalmente este tipo de solicitudes requieren una orden de allanamiento firmada por un juez o una citación; sin embargo, existen las ‘solicitudes de datos de emergencia’ las cuales no lo requieren.<span id="more-522389"></span></p>
<p>Basados en ello, un grupo de hackers falsificó este tipo de solicitudes donde argumentaban que los datos de algunos usuarios eran necesarios para salvar la vida de alguien más. Apple y Meta fueron dos de las empresas que se enfrentaron a esta estafa y para sorpresa de muchos, cayeron en la trampa, según un informe de <a href="https://www.bloomberg.com/news/articles/2022-03-30/apple-meta-gave-user-data-to-hackers-who-forged-legal-requests" target="_blank" rel="noopener">Bloomberg.</a></p>
<p>A mediados del año pasado ambas compañías proporcionaron a los piratas informáticos disfrazados de autoridades, información sobre direcciones IP, números de teléfono y direcciones de usuarios. Todo esto, por medio de las solicitudes falsas de datos de emergencia, las cuales, según un informe de <a href="https://krebsonsecurity.com/2022/03/hackers-gaining-power-of-subpoena-via-fake-emergency-data-requests/" target="_blank" rel="noopener">Krebs on Security</a> son cada vez más comunes.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/meta-habria-pagado-a-compania-republicana-para-difamar-a-tiktok/" target="_blank" rel="noopener">Meta habría pagado a compañía republicana para difamar a TikTok</a></h3>
<p>Todo indica que el grupo de hackers es ‘Recursion Team’, aunque, medios como Bloomberg aseguran que el grupo se diluyó y algunos de sus miembros se unieron a Lapsus$, piratas informáticos que han hackeado últimamente a varios gigantes tecnológicos. Por su parte, los funcionarios involucrados en la investigación comentaron a Bloomberg que los ciberdelincuentes accedieron a cuentas oficiales de varios países y se dirigieron a varias empresas durante el año pasado.</p>
<p>“Revisamos todas las solicitudes de datos para verificar su suficiencia legal y utilizamos sistemas y procesos avanzados para validar las solicitudes de aplicación de la ley y detectar abusos”, dijo Andy Stone, director de políticas y comunicaciones de Meta, en un comunicado enviado por correo electrónico a <a href="https://www.theverge.com/2022/3/30/23003600/apple-meta-shared-data-hackers-pretending-law-enforcement-officials" target="_blank" rel="noopener">The Verge.</a> “Bloqueamos las cuentas comprometidas conocidas para que no realicen solicitudes y trabajamos con las fuerzas del orden público para responder a incidentes relacionados con solicitudes fraudulentas sospechosas, como lo hemos hecho en este caso “Agregó.</p>
<p>Por el momento, las dos grandes compañías que se encuentran involucradas en este escándalo son Meta y Apple, pero tal parece que los hackers también intentaron obtener datos de Discord y Snap.</p>
<p><em>Imagen: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hallan fallo en Ethereum que permitiría crear infinitas criptomonedas</title>
		<link>https://www.enter.co/empresas/seguridad/hallan-fallo-en-ethereum-que-permitiria-crear-infinitas-criptomonedas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 15 Feb 2022 23:30:48 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Arbitrum]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[ethereum]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Optimism]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=520834</guid>

					<description><![CDATA[Ethereum es una de las principales plataformas Open Source (código abierto) con la que los desarrolladores pueden programar contratos inteligentes de blockchain. Hace unos días, se conoció que la plataforma contaba con un fallo con el que un ciberdelincuente necesitaría tan solo unas horas para crear infinitas criptomonedas. Él fallo fue detectado el 2 de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ethereum es una de las principales plataformas Open Source (código abierto) con la que los desarrolladores pueden programar contratos inteligentes de blockchain. Hace unos días, se conoció que la plataforma contaba con un fallo con el que un ciberdelincuente necesitaría tan solo unas horas para crear infinitas criptomonedas. Él fallo fue detectado el 2 de febrero, pero solo 8 días después fue anunciado. <span id="more-520834"></span></p>
<p>El hecho fue develado por Jay Freeman, un desarrollador de software que se dedica principalmente a la seguridad informática y a auditar los contratos inteligentes de cadenas de bloques como Ethereum. Freeman, quien en el mundo tecnológico es conocido como “Saurik” recibió $2 millones de dólares por parte de la plataforma por informar dicho error.</p>
<p>Pero ¿Cómo se generó este fallo en la plataforma? Ethereum trabaja con dos capas. En la primera capa se almacena toda la arquitectura principal de blockchain de la plataforma. Mientras que la segunda capa alberga una red que se construyó sobre la primera capa y funciona como una extensión de ésta. Además, existen dos tecnologías que compiten en Ethereum. Optimism, la cual permite aplicaciones descentralizadas y promete comisiones más bajas. Y Arbitrum, esta es más privada y permite más transacciones en la blockchain.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/criptomonedas/intel-esta-preparando-un-chip-para-la-mineria-de-criptomonedas/" target="_blank" rel="noopener noreferrer">Intel está preparando un chip para la minería de criptomonedas</a></h3>
<p>Pero, aunque este tipo de plataforma cuenten con ciertos criterios de seguridad, no están exentas de hackeos y robos. Entonces, Freeman, el hacker de sombrero blanco, detectó que Optimism contaba con un fallo que le generaba una gran vulnerabilidad a la plataforma. Una vez fue notificado Ethereum, este fallo se eliminó.</p>
<p>&#8220;Analizamos la historia de la cadena de Optimism y esta mostró que el error no fue explotado. El error parece haber sido activado accidentalmente en una ocasión por un empleado de Etherscan, pero no se generó un exceso de ethers utilizables&#8221;, escriben en su <a href="https://optimismpbc.medium.com/disclosure-fixing-a-critical-bug-in-optimisms-geth-fork-a836ebdf7c94" target="_blank" rel="noopener noreferrer">blog</a> oficial.</p>
<p>Con el objetivo de resolver a tiempo este tipo de fallas y vulnerabilidad, Optimism lanzó un sistema con el que se recompensará a los hackers de sombreros blancos por informar esto. Las recompensas alcanzan hasta los $2 millones de dólares. Además, con esta nueva iniciativa Optimism pretende “ganar” la carrera contra Arbitrum en Ethereum.</p>
<p><em>Imagen: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protege tus contraseñas como un experto (o principiante)</title>
		<link>https://www.enter.co/empresas/seguridad/protege-tus-contrasenas-como-un-experto-o-principiante/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 25 Jan 2022 13:30:06 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[Contraseñas seguras]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[protección web]]></category>
		<category><![CDATA[Seguridad web]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=519925</guid>

					<description><![CDATA[La internet se ha convertido en una herramienta indispensable en el mundo entero, y debido a su uso diario, se almacena allí todo tipo de información de nosotros. Para ingresar a una página de compras, plataformas institucionales o laborales y redes sociales, debemos dejar registrados algunos datos y crear contraseñas para poder ingresar. Pero, ¿alguna [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La internet se ha convertido en una herramienta indispensable en el mundo entero, y debido a su uso diario, se almacena allí todo tipo de información de nosotros. Para ingresar a una página de compras, plataformas institucionales o laborales y redes sociales, debemos dejar registrados algunos datos y crear contraseñas para poder ingresar. Pero, ¿alguna vez has tomado las medidas de seguridad necesarias para proteger esta información?<span id="more-519925"></span></p>
<p>Existen diferentes niveles de seguridad, y no todo el mundo tiene la habilidad informática necesaria para adoptar medidas de protección avanzadas. Para ello, hemos recopilado una serie de consejos que puedes adoptar, ya sea que seas un principiante de los que todavía utilizan la misma contraseña desde Hotmail, hasta los expertos que usan doble verificación hasta para los foros en los que hacen preguntas una vez.</p>
<h2>Nivel principiante: los pasos esenciales</h2>
<p>Navegar por internet de forma despreocupada y sin adoptar ninguna medida de seguridad dejó de ser aceptable hace décadas. Como mínimo deberías adoptar un conjunto de medidas de protección básicas para garantizar la integridad de tus cuentas.</p>
<h2><strong>No reutilices tus contraseñas</strong>.</h2>
<p>Si <a href="https://www.mibolsillo.co/tecnologia/Estudio-revela-cuales-son-las-contrasenas-mas-predecibles-e-inseguras-20210501-0003.html" target="_blank" rel="noopener noreferrer">utilizas la misma contraseña</a> para todas tus cuentas, en cierto modo las estás condenando a un eventual hackeo en el futuro. Por más que tú no compartas tu contraseña con nadie, siempre se pueden producir filtraciones o fallos de seguridad en las plataformas que utilizas, de manera que tus credenciales de acceso pueden quedar expuestas. Los hackers entonces tendrán acceso a todas tus cuentas en internet, a no ser que utilices contraseñas diferentes para cada una.</p>
<h2><strong>Combina frases para recordar tus claves</strong>.</h2>
<p>Tus contraseñas de acceso a tus cuentas digitales deberían ser complejas y difíciles de adivinar mediante un ataque de fuerza bruta. Sin embargo, puede ser difícil recordar docenas de contraseñas totalmente aleatorias. Para crear contraseñas seguras y únicas, puedes combinar expresiones o frases que te resulten fáciles de recordar, pero que sean imposibles de adivinar.</p>
<h2><strong>Usa un antivirus</strong>.</h2>
<p>Desde los años 90, es impensable navegar por internet sin contar con un antivirus robusto. Ten en cuenta que no todos los virus demuestran su comportamiento de forma aparente cuando infectan tus dispositivos, a veces, cuando los descubres es demasiado tarde. Por eso es fundamental que tengas un software anti-malware profesional para proteger todos los dispositivos desde los que accedas a internet.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener noreferrer">Cinco fallas de seguridad que le abren paso a los ciberataques</a></h3>
<h2>Nivel experto: la protección total</h2>
<p>Si ya llevas tiempo adoptando las medidas de protección básicas de forma habitual y quieres mejorar la seguridad de tus cuentas, o si tu trabajo o tus estudios dependen de tus cuentas online y quieres asegurarte de que se mantienen debidamente protegidas, entonces deberías empezar a adoptar también estas medidas:</p>
<h2><strong>Utiliza un gestor de contraseñas</strong>.</h2>
<p>Un <a href="https://nordpass.com/es/password-manager/" target="_blank" rel="noopener noreferrer">gestor de contraseñas</a> es una herramienta profesional diseñada para proteger todas las contraseñas que utilizas en internet. Es capaz de generar contraseñas robustas y únicas para cada una de tus cuentas, y almacenarlas en una bóveda encriptada dentro de tu dispositivo a la que solo podrás tener acceso tú. De esta manera, tus contraseñas serán virtualmente imposibles de descifrar por parte de los hackers.</p>
<h2><strong>Utiliza la verificación en dos pasos</strong>.</h2>
<p>La verificación en dos pasos es una de las herramientas de ciberseguridad más esenciales en la actualidad, y en muchos ámbitos ya se considera una herramienta básica. Este tipo de verificación requiere de una segunda confirmación a la hora de acceder a una cuenta online. Por ejemplo, recibiendo un código en tu celular o introduciendo una segunda clave en otra plataforma, lo que reduce al mínimo las posibilidades de éxito de un hackeo.</p>
<h2><strong>Comprueba los informes de filtraciones</strong>.</h2>
<p>Revisa regularmente las noticias sobre filtraciones en grandes empresas de internet, como <a href="https://doomo.com.co/facebook-problemas-legales-eticos-y-tecnicos/" target="_blank" rel="noopener noreferrer">la filtración que tuvo lugar en Facebook</a> el pasado año. De esta manera vas a poder estar al tanto de si debes cambiar tus contraseñas en una plataforma determinada, o directamente cerrar tu cuenta si la plataforma demuestra una seguridad demasiado pobre.</p>
<h2><strong>Utiliza una herramienta de monitorización de la dark web</strong>.</h2>
<p>Estas herramientas se utilizan para recibir alertas en el caso de que alguna de nuestras credenciales aparezca en la dark web, de manera que tengamos la posibilidad de cambiarlas rápidamente para prevenir cualquier posible hackeo. Pueden estar integradas en los antivirus o gestores de contraseñas, o adquirirse de forma separada.</p>
<p><em>Imagen: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Cruz Roja Internacional sufrió ataque informático</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/la-cruz-roja-internacional-sufrio-ataque-informatico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 21 Jan 2022 23:30:47 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[CIRC]]></category>
		<category><![CDATA[Cruz Roja]]></category>
		<category><![CDATA[Filtración de información]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Media Luna Roja]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=519941</guid>

					<description><![CDATA[El día de ayer, 20 de enero,  el Comité Internacional de la Cruz Roja (CICR) anunció a través de un comunicado que habían sido víctimas de robo cibernético en el que tuvieron acceso a la información personal de al menos 515.000 personas. Dicha información hace parte de la base de datos vinculadas al programa “Restauración [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El día de ayer, 20 de enero,  el Comité Internacional de la Cruz Roja (<a href="https://www.icrc.org/es" target="_blank" rel="noopener noreferrer">CICR</a>) anunció a través de un comunicado que habían sido víctimas de robo cibernético en el que tuvieron acceso a la información personal de al menos 515.000 personas. Dicha información hace parte de la base de datos vinculadas al programa “Restauración de enlaces familiares”.<span id="more-519941"></span></p>
<p>Esta información filtrada procede de decenas de sociedades nacionales de la Cruz Roja y Media Luna Roja, de todo el mundo. La mayoría de personas de las cuales se filtró su información, se encuentran en estado de vulnerabilidad, según informa la CICR. Dentro de este programa están las personas que tuvieron que separarse de su familia por los conflictos, desastres naturales o cuestiones migratorias.</p>
<p>El Comité de la Cruz Roja expresó que su mayor preocupación son “los riesgos potenciales de este ataque, sobre todo la divulgación de información confidencial para estas personas a las que la Cruz Roja intenta proteger y ayudar”.</p>
<p>Esto porque la organización considera que “Un ataque contra los datos de personas desaparecidas aumenta la angustia y el sufrimiento de sus familiares. Estamos todos consternados y perplejos por este ataque que ha afectado información recogida con fines humanitarios”, argumentó el director general del Comité Internacional de la Cruz Roja, Robert Mardini.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/por-que-invertir-en-ciberseguridad-es-invertir-en-la-reputacion-de-tu-emprendimiento/" target="_blank" rel="noopener noreferrer">Por qué invertir en ciberseguridad es invertir en la reputación de tu emprendimiento</a></h3>
<p>Por el momento, la CIRC no cuenta con información sobre los ladrones cibernéticos de este ataque. Sin embargo, suponen que el objetivo principal de este robo era una empresa en Suiza a la que la CIRC ha contratado para almacenar toda la información de personas a las que ellos ayudan y protegen.</p>
<p>Por último, Mardini pidió a quienes cometieron el ataque que no filtren la información, pues podría causar más daño y dolor a las personas que ya han tenido por una perdida inmensa, en este caso algún familiar o amigo. Agregó que la información no pertenece a familias adineradas o con poder, por lo que no obtendrán dinero al vender o filtrar sus datos personales.</p>
<p>Por el momento, la organización está trabajando en reestablecer los datos, encontrar a los responsables de tan lamentable ataque y seguir brindando el servicio humanitario que tantas familias necesitan.</p>
<p><em>Imagen: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Espionaje? Esto es lo que pasa con la app de los Juegos Olímpicos de Beijing</title>
		<link>https://www.enter.co/empresas/seguridad/espionaje-esto-es-lo-que-pasa-con-la-app-de-los-juegos-olimpicos-de-beijing/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Thu, 20 Jan 2022 21:55:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Aplicación china]]></category>
		<category><![CDATA[Beijing]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Juegos olímpicos de invierno]]></category>
		<category><![CDATA[My2022]]></category>
		<category><![CDATA[Pekín]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=519901</guid>

					<description><![CDATA[My 2022 es la aplicación que cualquiera que quiera asistir a los Juegos Olímpicos de Invierno en Bejing debe descargar en su celular. Los periodistas, entrenadores y, por supuesto, los deportistas también deben hacerlo, pues es por allí donde el gobierno de China monitoreará el debido cumplimiento de los controles sanitarios para evitar el contagio [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>My 2022 es la aplicación que cualquiera que quiera asistir a los Juegos Olímpicos de Invierno en Bejing debe descargar en su celular. Los periodistas, entrenadores y, por supuesto, los deportistas también deben hacerlo, pues es por allí donde el gobierno de China monitoreará el debido cumplimiento de los controles sanitarios para evitar el contagio de covid-19, o, en su defecto, hacerles seguimiento a quienes se infecten. Sin embargo, un informe de seguridad que el Citizen Lab entregó al medio alemán DW, prendió las alarmas al concluir que la app es susceptible a hackeos y promueve la censura.</p>
<p><span id="more-519901"></span></p>
<p>Algunos de los datos personales que los asistentes al evento deberán ingresar en My2022 están relacionados con sus pasaportes, con sus vuelos, y con información médica que pueda revelar posibles síntomas de covid-19. Sin embargo, la alerta viene por el cúmulo de servicios alternativos que se alojan en la aplicación.</p>
<p>Dentro de esas herramientas aparentemente amigables se cuenta una especie de guía turística que incluye información sobre lugares deportivos y servicios de interés, un chat de texto y de audio, un apartado de noticias e, incluso, la posibilidad de transferir archivos.</p>
<h2>¿Hay posibilidad de espionaje en la app de los Juegos Olímpicos de Invierno?</h2>
<p>Desde Citizen Lab creen que así es, pues al investigar los componentes de seguridad de la aplicación descubrieron que sus <a href="https://www.enter.co/empresas/seguridad/por-que-invertir-en-ciberseguridad-es-invertir-en-la-reputacion-de-tu-emprendimiento/" target="_blank" rel="noopener noreferrer">certificados SSL</a>, los cuales sirven para cifrar la información entre los dispositivos y sus servidores no están validados. Esto quiere decir que My 2022 es susceptible a hackeos, debido a dicha vulnerabilidad.</p>
<p>El instituto sostiene que es posible que la aplicación pueda conectarse con un host no deseado, que no solo podría robar la información de los asistentes a los Juegos Olímpicos, sino que también podría enviar datos maliciosos al celular donde se descargue la aplicación.</p>
<p>Además de esto, se descubrió que la app también cuenta con un filtro de palabras prohibidas, donde no solo se contemplan obscenidades, sino también las críticas al Partido Comunista Chino. En el caso de que algún visitante use estas palabras, podría ser denunciado por otro usuario si este último así lo considera.</p>
<h2>Las medidas de las diferentes delegaciones</h2>
<p>Según el estudio, las fallas de la app, que está disponible para iOS y Android, podrían vulnerar las políticas de software de Google y Apple y poner en riesgo la privacidad de los visitantes. Ante este panorama algunos países como Alemania, Australia, Estados Unidos y Reino Unido han recomendado a sus delegaciones viajar con dispositivos diferentes al de uso personal para evitar hackeos y presuntos espionajes digitales.</p>
<p>Mientras tanto, y según <a href="https://www.dw.com/es/exclusiva-app-my-2022-de-juegos-ol%C3%ADmpicos-de-pek%C3%ADn-susceptible-a-hackeo/a-60454255" target="_blank" rel="noopener noreferrer">DW</a>, el Comité Organizador de Beijing defendió la app diciendo que esta ha cumplido con los requisitos de las tiendas internacionales de aplicaciones, y aseguran que &#8220;se han tomado las medidas necesarias&#8221; para no solo garantizar la encriptación de los datos que se registren en la app, sino la bioseguridad de quienes viajen al país asiático para asistir a los Juegos Olímpicos entre el próximo 4 y 20 de febrero del 2022.</p>
<p><em>Imágenes: <a href="https://www.thetimes.co.uk/sport/olympics" target="_blank" rel="noopener noreferrer">The Times</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El código base de FIFA 21 ha sido robado por Hackers</title>
		<link>https://www.enter.co/cultura-digital/videojuegos/el-codigo-base-de-fifa-21-ha-sido-robado-por-hackers/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 10 Jun 2021 18:22:48 +0000</pubDate>
				<category><![CDATA[Videojuegos]]></category>
		<category><![CDATA[EA]]></category>
		<category><![CDATA[EA Hackeado]]></category>
		<category><![CDATA[Electronic Arts]]></category>
		<category><![CDATA[FIFA 21]]></category>
		<category><![CDATA[Frostbite]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[hackeo videojuegos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=509119</guid>

					<description><![CDATA[Primero reportado por Vice, un grupo de Hackers en horas de la mañana aseguró haber robado de los servidores de Electronic Arts (EA) 780GB de información. Entre los elementos robados está el código base de FIFA 21, el código base de Frostbite y el motor utilizado por EA para la mayoría de sus juegos. Minutos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.vice.com/en/article/wx5xpx/hackers-steal-data-electronic-arts-ea-fifa-source-code" target="_blank" rel="noopener noreferrer">Primero reportado por Vice,</a> un grupo de Hackers en horas de la mañana aseguró haber robado de los servidores de Electronic Arts (EA) 780GB de información. Entre los elementos robados está el código base de FIFA 21, el código base de Frostbite y el motor utilizado por EA para la mayoría de sus juegos.</p>
<p><span id="more-509119"></span></p>
<p>Minutos después, EA confirmó el ataque. Para tranquilidad de sus jugadores, la compañía asegura que no se trató de un ataque de tipo ransomware. Esto significa que los datos de sus usuarios no han sido afectados, así como la información personal vinculada a sus cuentas.</p>
<p>“Estamos investigando una reciente de intrusión en nuestra red donde se robaron una cantidad limitada de código fuente del juego y herramientas relacionadas&#8221;,<a href="https://www.cnet.com/news/hackers-hit-ea-steal-source-code-for-fifa-21-and-more/?UniqueID=B505013C-CA0F-11EB-A226-7DB84744363C&amp;PostType=link&amp;ftag=COS-05-10aaa0b&amp;TheTime=2021-06-10T17%3A17%3A17&amp;ServiceType=twitter" target="_blank" rel="noopener noreferrer"> dijo un portavoz de EA a CNET</a>. &#8220;No se accedió a los datos de los jugadores y no tenemos motivos para creer que exista algún riesgo para la privacidad de los jugadores. Después del incidente, ya hicimos mejoras de seguridad y no esperamos un impacto en nuestros juegos o nuestro negocio. Estamos trabajando activamente con funcionarios encargados de hacer cumplir la ley y otros expertos como parte de esta investigación criminal en curso &#8220;.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/videojuegos/ea-studios-no-dejara-de-producir-juegos-de-star-wars/" target="_blank" rel="noopener noreferrer">EA Studios no dejará de producir juegos de ‘Star Wars’</a></strong></h3>
<p>Reportes aseguran que, en estos momentos, la información está siendo vendida en la dark web.</p>
<p>Noticia en desarrollo.</p>
<p><em>Imágenes: EA</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tres personas fueron arrestadas por el hackeo a Twitter</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/tres-personas-fueron-arrestadas-por-el-hackeo-a-twitter/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 31 Jul 2020 20:00:17 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Ataque a Twitter]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Hackeo a Twitter]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Phishing en Twitter]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495721</guid>

					<description><![CDATA[Un día después de que el nuevo reporte sobre el hackeo a Twitter fuera revelado, se informa que tres personas han sido acusadas de la acción, incluyendo un adolescente de La Florida, Estados Unidos. De acuerdo con varios portales especializados, el FBI, servicio secreto y la policía de Florida arrestaron a un joven de 17 [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un día después de que el nuevo reporte sobre el hackeo a Twitter fuera revelado, se informa que tres personas han sido acusadas de la acción, incluyendo un adolescente de La Florida, Estados Unidos. De acuerdo<a href="https://www.theverge.com/2020/7/31/21349920/twitter-hack-arrest-florida-teen-fbi-irs-secret-service?utm_campaign=theverge&amp;utm_content=chorus&amp;utm_medium=social&amp;utm_source=twitter" target="_blank" rel="noopener noreferrer"> con varios portales especializados</a>, el FBI, servicio secreto y la policía de Florida arrestaron a un joven de 17 años en Tamba. Según la información entregada por las autoridades, él sería uno de los responsables y la mente maestra detrás de la estafa de Bitcoin en Twitter el pasado 15 de julio.</p>
<p><span id="more-495721"></span></p>
<p>También se ha confirmado que dos personas más han sido acusadas por el departamento de justicia: un joven de 22 años con el nombre de Nima Fazeli (Rolex) en Orlando y Mason Sheppard (Chaewon) de 19 años en el Reino Unido. De acuerdo con la información.</p>
<p>El joven de 17 años (cuya identidad no ha sido revelada, por ser un menor de edad) se encuentra en estos momentos en una cárcel de los Estados Unidos, acusado de más de 30 crímenes. Algunos de los cargos que el Departamentos de Justicia le está imputando son fraude organizado, fraude de comunicaciones, robo de identidad y piratería digital.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/con-ingenieria-social-se-hizo-el-secuestro-masivo-de-cuentas-de-twitter/" target="_blank" rel="noopener noreferrer">Con ingeniería social se hizo el secuestro masivo de cuentas de Twitter</a></strong></h3>
<p>Más importante, la información presentada asegura que el joven no estaría siendo procesado como un menor de edad, de acuerdo con Andrew Warren, el abogado de Estado a cargo del arresto. En su primera declaración, afirmó que en estos momentos las autoridades están indagando sobre la gravedad del ataque a Twitter, para considerar otros elementos además de los 100.000 dólares en Bitcoin que fueron estafados.</p>
<p>“Esto podría haber tenido una enorme cantidad masiva de dinero robado a la gente, podría haber desestabilizado los mercados financieros dentro de Estados Unidos y en todo el mundo; porque tenía acceso a las cuentas de Twitter de políticos poderosos, podría haber socavado la política y la diplomacia internacional &#8220;, dijo Warren.</p>
<p>Por su lado, Twitter en su plataforma entregó un primer comunicado en el que agradeció a las autoridades sus acciones prontas frente a los eventos del pasado 15 de julio.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">We appreciate the swift actions of law enforcement in this investigation and will continue to cooperate as the case progresses. For our part, we are focused on being transparent and providing updates regularly.</p>
<p>For the latest, see here &#x1f447; <a href="https://t.co/kHty8TXaly">https://t.co/kHty8TXaly</a></p>
<p>— Twitter Comms (@TwitterComms) <a href="https://twitter.com/TwitterComms/status/1289267856333402112?ref_src=twsrc%5Etfw">July 31, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>“Apreciamos las acciones rápidas de las fuerzas del orden en esta investigación y continuaremos cooperando a medida que avance el caso. Por nuestra parte, estamos enfocados en ser transparentes y proporcionar actualizaciones regularmente”.</p>
<p><em>Noticia en desarrollo</em></p>
<p><em>Imágenes: FreePik</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Con ingeniería social se hizo el secuestro masivo de cuentas de Twitter</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/con-ingenieria-social-se-hizo-el-secuestro-masivo-de-cuentas-de-twitter/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 16 Jul 2020 14:15:50 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[bloqueo en Twitter]]></category>
		<category><![CDATA[Cuentas en Twitter]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Hackeo a Twitter]]></category>
		<category><![CDATA[Seguridad en Twitter]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495332</guid>

					<description><![CDATA[Fuentes aseguran que se accedió a las cuentas utilizando una herramienta interna de Twitter, provista por uno de los empleados de la compañía. ]]></description>
										<content:encoded><![CDATA[<p>Que, de manera simultánea, las cuentas en Twitter de algunas de <a href="https://www.enter.co/cultura-digital/redes-sociales/las-cuentas-de-twitter-de-joe-biden-elon-musk-apple-y-uber-fueron-hackeadas/" target="_blank" rel="noopener noreferrer">las personalidades y empresas más importantes del mund</a>o fueran comprometidas en una estafa de Bitcoin no es algo menor. Es un ataque masivo a una escala sin precedentes. Uno que, además, se ve empeorado por el hecho de que abre muchas preguntas sobre la seguridad de la red social o cuántas cuentas se han visto comprometidas con el ataque realizado.</p>
<p><span id="more-495332"></span></p>
<p>Inicialmente se pensó que las cuentas habían sido comprometidas aprovechando una falla de seguridad. Pero, los reportes más recientes, apuntan a que se trató de un caso de ingeniería social. Ayer, una fuente anónima, le afirmó al portal de Motherboard que alguien dentro de Twitter fue el responsable de este secuestro de cuentas.</p>
<p>&#8220;Utilizamos una persona que literalmente hizo todo el trabajo por nosotros&#8221;, dijo una de<a href="https://www.vice.com/en_us/article/jgxd3d/twitter-insider-access-panel-account-hacks-biden-uber-bezos" target="_blank" rel="noopener noreferrer"> las fuentes a Motherboard,</a> con otra agregando que se le pagó a esta persona para que se realizara la estafa con estas cuentas. De acuerdo con las fuentes de este reporte, el secuestro se realizó utilizando una herramienta interna de Twitter. Afirmación que es sostenida por una serie de capturas de pantalla compartidas por el portal. Con esta herramienta se habría cambiado el correo asociado a los perfiles.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/las-cuentas-de-twitter-de-joe-biden-elon-musk-apple-y-uber-fueron-hackeadas/" target="_blank" rel="noopener noreferrer">Las cuentas de Twitter de Joe Biden, Elon Musk, Apple y Uber fueron hackeadas</a></strong></h3>
<p>En un trino, la red social admitió que su investigación apuntaba a que el ataque se había realizado de manera coordinada.-Más importante no solo atacando uno, sino varios empleados que tenían acceso a herramientas internas de la plataforma. Por ahora, Twitter está eliminando publicaciones que compartan las capturas de pantalla obtenidas de la herramienta y suspendiendo cuentas. Un representante de Twitter aseguró que  estos perfiles están rompiendo las reglas de la red social al “compartir información personal a través de estas publicaciones”.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">We detected what we believe to be a coordinated social engineering attack by people who successfully targeted some of our employees with access to internal systems and tools.</p>
<p>— Twitter Support (@TwitterSupport) <a href="https://twitter.com/TwitterSupport/status/1283591846464233474?ref_src=twsrc%5Etfw">July 16, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Por ahora, Twitter no ha confirmado si la información presentada por MotherBoard es correcta. La compañía también aseguró que investigarán cuánta información sensible fue accedida. Por ahora, una de las acciones tomadas por Twitter fue la de bloquear las cuentas que habían sido afectadas. “Hemos bloqueado las cuentas comprometidas y restauraremos el acceso al propietario de la cuenta original solo cuando estemos seguros de que podemos hacerlo de forma segura”, asegura una de las publicaciones de la cuenta de soporte de la red social.</p>
<p>&nbsp;</p>
<p><em>Imágenes: Motherboard y <a href="https://pixabay.com/es/photos/twitter-facebook-juntos-292988/" target="_blank" rel="noopener noreferrer">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Houseparty niega hackeo de datos y ofrece recompensa ante posible campaña de difamación</title>
		<link>https://www.enter.co/chips-bits/apps-software/houseparty-niega-hackeo-de-datos-y-ofrece-recompensa-ante-posible-campana-de-difamacion/</link>
		
		<dc:creator><![CDATA[Yazmín Giraldo]]></dc:creator>
		<pubDate>Tue, 31 Mar 2020 16:53:52 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Difamación]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Houseparty]]></category>
		<category><![CDATA[redes sociales]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=492750</guid>

					<description><![CDATA[Houseparty, la red social de video chat que ha tenido un gran crecimiento por la pandemia del Covid-19, fue protagonista el día de ayer 30 de marzo al conocerse denuncias de sus usuarios en en redes sociales de que la aplicación había sido hackeada y estaba robando información personal como contraseñas y datos bancarios. Sin [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://houseparty.com/">Houseparty</a>, la red social de video chat que ha tenido un gran crecimiento por la pandemia del Covid-19, fue protagonista el día de ayer 30 de marzo al conocerse denuncias de sus usuarios en en redes sociales de que la aplicación había sido hackeada y estaba robando información personal como contraseñas y datos bancarios. Sin embargo, la compañía negó la extracción de información de sus servidores y afirmó que las cuentas eran seguras.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-492766 size-full" src="https://www.enter.co/wp-content/uploads/2020/03/Tweet-Houseparty.png" alt="" width="661" height="253" srcset="https://www.enter.co/wp-content/uploads/2020/03/Tweet-Houseparty.png 661w, https://www.enter.co/wp-content/uploads/2020/03/Tweet-Houseparty-300x115.png 300w" sizes="(max-width: 661px) 100vw, 661px" /></p>
<p><em>&#8220;Todas las cuentas de Houseparty son seguras &#8211; el servicio es seguro, nunca se ha visto comprometido y no recopila información de otros sitios&#8221; &#8211; Houseparty</em></p>
<p>Entre las denuncias, se cuentan el acceso a plataformas como Spotify desde lugares como Rusia, Estados Unidos y Holanda, además de cambio de contraseñas en cuentas de Google y de otras redes sociales, y envío de correos con mensajes de extorsión.</p>
<p>Estas son algunas de las denuncias de los usuarios que se vieron replicadas por el #housepartyhack en Twitter:</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">Acabo de eliminar y desinstalar la app de <a href="https://twitter.com/houseparty?ref_src=twsrc%5Etfw">@houseparty</a> y me llegó este correo. Alguien me explicaaa? <a href="https://twitter.com/hashtag/housepartyhack?src=hash&amp;ref_src=twsrc%5Etfw">#housepartyhack</a> <a href="https://t.co/e61sN8tE7P">pic.twitter.com/e61sN8tE7P</a></p>
<p>&mdash; Katherine Reyes De Los Santos (@msskrdls) <a href="https://twitter.com/msskrdls/status/1244892668242661381?ref_src=twsrc%5Etfw">March 31, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">¿Diganme que no soy la unica que recibió un sms bastante personal del mismo número que manda el codigo de verificación de House Party App? Neta que pedo <a href="https://twitter.com/hashtag/Housepartyhacked?src=hash&amp;ref_src=twsrc%5Etfw">#Housepartyhacked</a> <a href="https://twitter.com/hashtag/housepartyhack?src=hash&amp;ref_src=twsrc%5Etfw">#housepartyhack</a> <a href="https://t.co/M8ZspDfiqc">pic.twitter.com/M8ZspDfiqc</a></p>
<p>&mdash; Melany Muñoz (@MelanyCecilia) <a href="https://twitter.com/MelanyCecilia/status/1245004165765627904?ref_src=twsrc%5Etfw">March 31, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
<p>Más tarde la app aclaró: <em>&#8220;Estamos investigando indicios de que los recientes rumores de hackeo se difundieron por una campaña comercial de difamación pagada para dañar a Houseparty. Estamos ofreciendo una recompensa de $ 1,000,000 para la primera persona que presente pruebas de dicha campaña a bounty@houseparty.com</em>.&#8221;</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">We are investigating indications that the recent hacking rumors were spread by a paid commercial smear campaign to harm Houseparty. We are offering a $1,000,000 bounty for the first individual to provide proof of such a campaign to bounty@houseparty.com.</p>
<p>&mdash; Houseparty (@houseparty) <a href="https://twitter.com/houseparty/status/1244827034406121472?ref_src=twsrc%5Etfw">March 31, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un año después, Uber destapa el robo de datos de millones de usuarios</title>
		<link>https://www.enter.co/chips-bits/apps-software/un-ano-despues-uber-destapa-el-robo-de-datos-de-millones-de-usuarios/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Wed, 22 Nov 2017 18:25:02 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[apps de transporte]]></category>
		<category><![CDATA[cabify]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[Robo de información]]></category>
		<category><![CDATA[Uber]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=352929</guid>

					<description><![CDATA[El año pasado Uber enfrentó un problema por hackeo de datos que afectó a unos 57 millones de clientes, incluidos usuarios y conductores. De acuerdo con un informe de Bloomberg, la plataforma tecnológica reveló nombres, direcciones de correo electrónico y números de teléfono. Ese grupo afectado incluyó a 50 millones de pasajeros y 7 millones de conductores. Incluso, se cree [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El año pasado Uber enfrentó un problema por hackeo de datos que afectó a unos 57 millones de clientes, incluidos usuarios y conductores. De acuerdo con un informe de <a href="https://www.bloomberg.com/news/articles/2017-11-21/uber-concealed-cyberattack-that-exposed-57-million-people-s-data" target="_blank">Bloomberg</a>, la plataforma tecnológica reveló nombres, direcciones de correo electrónico y números de teléfono. Ese grupo afectado incluyó a 50 millones de pasajeros y 7 millones de conductores. Incluso, se cree que alrededor de 600.000 números de licencias de conducir de conductores estadounidenses también fueron incluidos en la divulgación.<span id="more-352929"></span></p>
<figure id="attachment_352965" aria-describedby="caption-attachment-352965" style="width: 1024px" class="wp-caption alignnone"><img decoding="async" class="size-large wp-image-352965" src="https://www.enter.co/wp-content/uploads/2017/11/hacker-1024x768.jpg" alt="" width="1024" height="768" /><figcaption id="caption-attachment-352965" class="wp-caption-text">Uber podría enfrentarse a una gran multa por divulgación de datos.</figcaption></figure>
<p>Según <a href="https://techcrunch.com/2017/11/21/uber-data-breach-from-2016-affected-57-million-riders-and-drivers/?utm_source=tcfbpage&amp;sr_share=facebook" target="_blank">TechCrunch</a>, Uber no informó el incidente a los reguladores ni a los clientes afectados, sino que pagó 100.000 dólares a los atacante para deshacerse de los datos a fin de mantener el robo de datos en secreto.</p>
<p>Pero, ¿cómo sucedió? El informe dice que el ataque se dio porque los atacantes lograron obtener credenciales de inicio de sesión para una cuenta de Uber Amazon Web Services usando un sitio privado de GitHub, mantenido por ingenieros de Uber.</p>
<p>Por fortuna, parece que el hackeo no incluyó números de seguridad o información de ubicación del viaje. Por lo tanto, se cree que la información que se filtró no ha sido utilizada alguna para alguna acción desde entonces.</p>
<p>&#8220;Nada de esto debería haber sucedido, y no voy a poner excusas para eso. Si bien no puedo borrar el pasado, puedo comprometerme en nombre de cada empleado de Uber que aprenderemos de nuestros errores &#8220;, dijo <a href="https://www.uber.com/newsroom/2016-data-incident/" target="_blank" rel="noopener">en el blog de Uber</a> Dara Khosrowshahi, el nuevo CEO de la compañía. &#8220;Estamos cambiando la forma en que hacemos negocios&#8221; añadió el ejecutivo.</p>
<p>Uber también informó que en el momento del incidente tomaron medidas inmediatas para proteger los datos de los usuarios. Así mismo, la empresa añadió que los individuos responsables fueron detenido y que se obtuvieron garantías de que los datos descargados habían sido destruidos. Pese a todo esto, la plataforma decidió implementar medidas de seguridad para restringir el acceso y fortalecer los controles en la cuentas de almacenamiento en la nube.</p>
<h2>Errores que no se perdonan facilmente</h2>
<p id="speakable-summary">Sin embargo, las consecuencias de esta divulgación de datos podrían ser muy grandes para Uber. Un nuevo artículo de TechCrunch señala que el organismo de control de protección de datos del Reino Unido emitió un comunicado diciendo que el anuncio de la empresa “plantea enormes preocupaciones en torno a su política de protección de datos y ética.&#8221; También advirtió que las violaciones deliberadamente ocultas de reguladores y ciudadanos &#8220;podrían atraer multas más altas&#8221;.</p>
<p>Por último, este no parece ser el mejor momento para Uber puesto que adicional al hackeo, se enfrenta a una serie de investigaciones federales relacionadas con diversos aspectos de sus operaciones comerciales.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/app-apple-facebook-mano-2941688/" target="_blank">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ataque masivo de ransomware afecta a usuarios de Windows</title>
		<link>https://www.enter.co/empresas/seguridad/299418/</link>
		
		<dc:creator><![CDATA[Miguel Ángel Hernández]]></dc:creator>
		<pubDate>Fri, 12 May 2017 20:23:45 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[Telefónica]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299418</guid>

					<description><![CDATA[Cientos de organizaciones gubernamentales y empresas alrededor del mundo han sido víctimas de un ataque cibernético este viernes. Lo que parecía un evento aislado que afecto a la multinacional Telefónica, se convirtió en uno de los primeros eventos de un incidente internacional.  De acuerdo con Securelist, una compañía del gigante de la seguridad Kaspersky, el [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_299392" aria-describedby="caption-attachment-299392" style="width: 1000px" class="wp-caption alignnone"><img decoding="async" class="wp-image-299392 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/hacker-1944688_1280.jpg" alt="Ransomware" width="1000" height="588" srcset="https://www.enter.co/wp-content/uploads/2017/05/hacker-1944688_1280.jpg 1000w, https://www.enter.co/wp-content/uploads/2017/05/hacker-1944688_1280-300x176.jpg 300w, https://www.enter.co/wp-content/uploads/2017/05/hacker-1944688_1280-768x452.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /><figcaption id="caption-attachment-299392" class="wp-caption-text">Uno de los primeros indicios del ataque de ransomware se dio en España.</figcaption></figure>
<p>Cientos de organizaciones gubernamentales y empresas alrededor del mundo han sido víctimas de un ataque cibernético este viernes. Lo que parecía un evento aislado que afecto a la multinacional Telefónica, se convirtió en uno de los primeros eventos de un incidente internacional. <span id="more-299418"></span></p>
<p><a href="https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/" target="_blank">De acuerdo con Securelist</a>, una compañía del gigante de la seguridad Kaspersky, el ataque masivo de ransomware se origina en una vulnerabilidad denominada EternalBlue, la cual fue ‘parchada’ por Microsoft a mediados de marzo de este año.</p>
<p>A pesar de que dicha actualización de seguridad de Microsoft fue liberada hace casi dos meses, en muchos equipos en todo el mundo aún no ha sido instalada la actualización, lo que abrió la puerta para que se lanzara el ataque, al cual han denominado ‘WannaCry’.</p>
<h2><strong>Los primeros indicios del ataque</strong></h2>
<p>Según detalla el <a href="https://www.certsi.es/alerta-temprana/avisos-seguridad/oleada-ransomware-afecta-multitud-equipos" target="_blank">Instituto Nacional de Ciberseguridad de España</a>, <em>“probablemente el malware que ha infectado al ‘paciente 0’, para el caso de las organizaciones,  ha llegado a través de un adjunto, una descarga aprovechando una vulnerabilidad de un ordenador”.</em></p>
<p>En el caso de Telefónica, equipos de la compañía fueron deshabilitados y sus usuarios recibieron diferentes mensajes en los que se demandaba el pago de un rescate para permitir el acceso a las máquinas.</p>
<p>En esta nota <a href="http://www.enter.co/chips-bits/seguridad/ransomware-una-pesadilla-con-un-excelente-servicio-al-cliente/" target="_blank">te explicamos con más detalles cómo operan los ataques de ransomware. </a></p>
<p>El ataque también se extendió al Servicio Nacional de Salud del Reino Unido, además de países como Rusia, Ucrania e India. En Inglaterra, el colapso de los sistemas de salud en muchas instituciones llevó a que se registraran fallas en las solicitudes de citas médicas e incluso la reprogramación de cirugías.</p>
<h2><strong>¿Cómo proteger los equipos del ataque de ransomware?</strong></h2>
<p>Según Securelist, <em>“hace unas horas, el equipo español de respuesta a emergencias informáticas CCN-Cert, publicó una alerta en su página web sobre el ataque masivo de ransomware que afecta a varias organizaciones españolas”</em>.</p>
<p>La alerta enviada recomienda la instalación de actualizaciones en el <a href="https://technet.microsoft.com/en-us/library/security/ms17-010.aspx" target="_blank">boletín de seguridad de marzo de 2017 de Microsoft</a>, el cual sería el medio para detener la propagación del ataque.</p>
<p><em>Imágenes: Pixabay, Kasperky Lab</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué tan veraz es nuestra información en bases de datos del Estado?</title>
		<link>https://www.enter.co/empresas/seguridad/que-tan-veraz-es-nuestra-informacion-en-bases-de-datos-del-estado/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Fri, 27 Jan 2017 15:40:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[elecciones]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[hackeo a la registraduría]]></category>
		<category><![CDATA[Juan Manuel Santos]]></category>
		<category><![CDATA[Presidencia de la República]]></category>
		<category><![CDATA[registraduria]]></category>
		<category><![CDATA[Runt]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=277512</guid>

					<description><![CDATA[Por: Santiago Hernández y Germán Realpe Delgado La identidad de una persona es la forma en la que es vista en la sociedad, ya sea de forma digital (en línea) o física. En el mundo jurídico se le conoce como el estado civil de una persona y este se compone de todos los actos como [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_277638" aria-describedby="caption-attachment-277638" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-277638" src="https://www.enter.co/wp-content/uploads/2017/01/hack1024.jpg" alt="Nuestra información personal se encuentra disponible en múltiples bases de datos. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/01/hack1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/01/hack1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/01/hack1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-277638" class="wp-caption-text">Nuestra información personal se encuentra disponible en múltiples bases de datos.</figcaption></figure>
<p><em>Por: Santiago Hernández y Germán Realpe Delgado</em></p>
<p>La identidad de una persona es la forma en la que es vista en la sociedad, ya sea de forma digital (en línea) o física. En el mundo jurídico se le conoce como el estado civil de una persona y este se compone de todos los actos como el nacimiento, matrimonio o muerte, los cuales quedan marcados en distintos actos o situaciones jurídicas. <span id="more-277512"></span></p>
<p>Desde el mundo digital, la identidad es el rastro que tiene un individuo y se compone de sus acciones en redes sociales, en buscadores, páginas de internet, noticias o blogs.</p>
<p>En la actualidad, la identidad digital se asocia con el estado civil de una persona y existen muchas fuentes de información y de datos  para asociar a una persona con su estado civil. En el caso colombiano se puede buscar información en sitios como la Registraduría Nacional del Estado Civil, el Runt, el Ruaf, la Policía Nacional, la Contraloría y la Procuraduría, entre otros.</p>
<p>En Colombia es posible recolectar unos 20 datos diferentes de una persona con solo conocer su número de cédula, el cual nos permite crear un perfil de la persona partiendo de la información almacenada en sitios web del Estado.</p>
<h2>El caso Juan Manuel Santos</h2>
<p>Desde hace unos meses, el ingeniero Santiago Hernández se encuentra realizando una investigación acerca de los datos expuestos por el gobierno colombiano de sus ciudadanos en internet.</p>
<p>Él ha podido Identificar que en la web de la Registraduría, al consultar el puesto de votación de un número de cédula, se informa el estado civil de la cédula (cancelada por muerte, cancelada por muerte &#8211; no Expedida, alta por revocatoria de trashumancia, no se encuentra habilitado para votar, baja por pérdida o suspensión de los derechos políticos, alta &#8211; recuperación de derechos políticos, baja por inscripción, cancelada por doble Cedulación o válida, caso en el que sí entrega resultado del puesto de votación).</p>
<p>Una parte importante de la investigación es identificar si se puede obtener la misma información de una persona del común o de personas públicas, como es el caso del presidente Juan Manuel Santos.</p>
<p>Consultando la cédula del presidente Juan Manuel Santos se puede encontrar lo siguiente:</p>
<figure id="attachment_277521" aria-describedby="caption-attachment-277521" style="width: 809px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-277521" src="https://www.enter.co/wp-content/uploads/2017/01/santosreg.jpg" alt="Esto muestra la web de la Registraduría al ingresar el número de cédula de Juan Manuel Santos." width="809" height="526" srcset="https://www.enter.co/wp-content/uploads/2017/01/santosreg.jpg 809w, https://www.enter.co/wp-content/uploads/2017/01/santosreg-300x195.jpg 300w, https://www.enter.co/wp-content/uploads/2017/01/santosreg-768x499.jpg 768w, https://www.enter.co/wp-content/uploads/2017/01/santosreg-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2017/01/santosreg-83x55.jpg 83w" sizes="auto, (max-width: 809px) 100vw, 809px" /><figcaption id="caption-attachment-277521" class="wp-caption-text">Esto muestra la web de la Registraduría al ingresar el número de cédula de Juan Manuel Santos.</figcaption></figure>
<p>La más importante es que la Registraduría reporta el número de cédula de Juan Manuel Santos como <em>“cancelada por muerte”</em>.</p>
<p>Hace unos meses la Registraduría fue víctima de ataques<a href="http://www.enter.co/cultura-digital/colombia-digital/fallo-en-la-web-de-registraduria-no-permite-consultar-en-donde-votar/" target="_blank"> informáticos</a> que generaron que un gran número de personas reportaran que su cédula había sido cancelada por muerte. La Registraduría emitió un<a href="http://registraduria.gov.co/La-Registraduria-Nacional-del,22906.html" target="_blank"> comunicado</a> y corrigió los resultados. El supuesto atacante fue<a href="http://www.elespectador.com/noticias/judicial/paso-el-hacker-capturado-atacar-pagina-de-registraduria-articulo-658472" target="_blank"> capturado</a> y, al parecer, dejado en libertad unos días después.</p>
<p>Debido a estos hechos es difícil establecer si el resultado arrojado al consultar la cédula del primer mandatario del país sea un rezago de los ataques informáticos o una medida de privacidad especial.</p>
<h2>Búsqueda en las bases de datos del Runt</h2>
<p>El Runt es otro sistema de información pública en el que se pueden consultar datos específicos sobre su licencia de conducción, multas, sus certificaciones y otros documentos relacionados con su información como conductor.  Si consultamos el número de documento Juan Manuel Santos nos encontramos algo interesante:</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-277523" src="https://www.enter.co/wp-content/uploads/2017/01/Santosrunt.jpg" alt="Santosrunt" width="1035" height="666" srcset="https://www.enter.co/wp-content/uploads/2017/01/Santosrunt.jpg 1035w, https://www.enter.co/wp-content/uploads/2017/01/Santosrunt-300x193.jpg 300w, https://www.enter.co/wp-content/uploads/2017/01/Santosrunt-1024x659.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/01/Santosrunt-768x494.jpg 768w, https://www.enter.co/wp-content/uploads/2017/01/Santosrunt-76x50.jpg 76w" sizes="auto, (max-width: 1035px) 100vw, 1035px" /></p>
<p>No se puede consultar la información del presidente ya que es de “<strong>carácter reservado”.</strong> Hasta el momento, el Ingeniero Hernández  no ha encontrado este mensaje bajo otro número de cédula. Se  puede obtener resultados de expresidentes, congresistas y varias figuras públicas, pero no pasa lo mismo con Juan Manuel Santos.</p>
<h2>Ley de trasparencia y acceso a la información pública</h2>
<p>Colombia cuenta desde el 2014 con la Ley de trasparencia y acceso a la información pública, conocida como la Ley 1712. La norma señala que toda información en posesión, bajo control o custodia de un sujeto obligado es pública y no podrá ser reservada o limitada sino por disposición constitucional o legal. <strong>La ley aplica para toda entidad pública como a todas las personas naturales o jurídicas que presten alguna función pública.</strong></p>
<p>La norma señala dentro de sus principios el principio de trasparencia, el cual es definido como el  deber de proporcionar y facilitar el acceso a la información en los términos más amplios posibles y a través de los medios y procedimientos que al efecto establezca la Ley, excluyendo solo aquello que esté sujeto a las excepciones constitucionales y legales. Así mismo, señala los principios de calidad de la información y no discriminación. Lo que significa que la información que se publique, gestione y se produzca, deberá ser oportuna, objetiva, veraz, completa, reutilizable, procesable y estar disponible en formatos accesibles para los solicitantes e interesados en ella.</p>
<p>La conclusión de todo esto es que se debe analizar la información que contenida en las bases de datos de las entidades públicas y que se puede consultar por la ciudadanía. El caso de Santos es algo que les puede ocurrir a muchos colombianos cuya información publicada no es veraz. Es evidente que se debe empezar hacer una revisión de los sitios que publican información pública o datos personales. El presidente Santos no está muerto, pero para las bases de datos de la Registraduría Juan Manuel Santos ya no existe.</p>
<p><em>Imágenes: <a class="owner-name truncate" title="Go to Johan Viirok's photostream" href="https://www.flickr.com/photos/viirok/" data-track="attributionNameClick" data-rapid_p="28">Johan Viirok</a> (vía Flickr)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackeo a Yahoo! reveló información de mil millones de usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/hackeo-a-yahoo-revelo-informacion-de-mil-millones-de-usuarios/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Thu, 15 Dec 2016 18:33:10 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cookies]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Verizon]]></category>
		<category><![CDATA[Yahoo!]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=271850</guid>

					<description><![CDATA[Por: Juan David Botero &#8211; @JuanBoterS Yahoo sorprendió al mundo este miércoles al comunicar que sufrió un ataque a su sitio web en el 2013 el cual comprometió la información de más de mil millones de usuarios. Según The New York Times, el ataque se produjo porque Yahoo no se dio cuenta de que tenía una [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_271892" aria-describedby="caption-attachment-271892" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-271892" src="https://www.enter.co/wp-content/uploads/2016/12/yahoo-1024-1024x769.jpg" alt="Yahoo fue hackeada por una brecha de seguridad. Un billón de usuarios fueron afectados." width="1024" height="769" /><figcaption id="caption-attachment-271892" class="wp-caption-text">Yahoo fue hackeada a causa de una brecha de seguridad. Un billón de usuarios fueron afectados.</figcaption></figure>
<p><em>Por: Juan David Botero &#8211; <a href="https://twitter.com/JuanBoterS?lang=es" target="_blank">@JuanBoterS</a></em></p>
<p>Yahoo sorprendió <a href="https://yahoo.tumblr.com/post/154479236569/important-security-information-for-yahoo-users" target="_blank">al mundo este miércoles </a>al comunicar que sufrió un ataque a su sitio web en el 2013 el cual comprometió la información de más de mil millones de usuarios. Según <a href="http://www.nytimes.com/2016/12/14/technology/yahoo-hack.html?ref=technology" target="_blank">The New York Times</a>, el ataque se produjo porque Yahoo no se dio cuenta de que tenía una brecha de seguridad, por la cual podían hackearlo. Este ataque incluyó información delicada de los usuarios como nombres, teléfonos, fechas de nacimiento, contraseñas y preguntas de seguridad.</p>
<p><span id="more-271850"></span></p>
<p>Si tienes una cuenta de Yahoo pronto te llegará una solicitud obligatoria de cambio de clave. Pero, para mejorar la seguridad, la empresa propone una nueva forma de ingresar a través de <a href="https://help.yahoo.com/kb/SLN25781.html" target="_blank">Yahoo Account Key</a>. Solo necesitas ingresar tu usuario y hacer clic en &#8221;Continuar&#8221;, luego te llegará una notificación al celular para aprobar el acceso. Todo esto se hace para evitar que vuelva a ocurrir otro incidente de hackeo, pues en septiembre del presente año se presentó un <a href="http://www.nytimes.com/2016/09/23/technology/yahoo-hackers.html" target="_blank">ataque al sistema el cual comprometió a 500 millones de usuarios</a>.</p>
<p>Mira el video de cómo funciona Yahoo Account Key:</p>
<p><iframe loading="lazy" title="Yahoo Account Key - You&#039;ll never need a password again" width="1104" height="621" src="https://www.youtube.com/embed/I_eP1wh09HA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<h2>¿Cómo atacaron a Yahoo?</h2>
<p>De acuerdo con la misma nota de The New York Times, el jefe de seguridad de información de Yahoo, Bob Lord, aseguró que el actor que atacó la página fue patrocinado por el Estado y robo los códigos fuente de la página. Es decir que con esos códigos podían acceder a la cuenta de los usuarios usando &#8216;cookies&#8217; (fragmento de información que se envía por un sitio web y se almacena en el navegador del usuario). Al falsificar esos cookies, los atacantes podían hacerse pasar por usuarios válidos, obtener información valiosa y realizar acciones en nombre de las víctimas.</p>
<p>Yahoo descubrió esto gracias a un análisis de datos que fue realizado por organismos del Estado, en el cual se evidenciaba que había un tercer actor (aparte de funcionarios de Yahoo y los usuarios) que estaba reclamando información de Yahoo.</p>
<p>Además, el problema de hacking está afectando <a href="http://www.enter.co/cultura-digital/negocios/verizon-confirma-compra-de-yahoo-por-4-830-millones-de-dolares/" target="_blank">un reciente negocio </a>que había concretado Yahoo con Verizon Communications por US$4.800 millones en octubre. Verizon dijo que, después de conocer esta información, era necesario <a href="http://www.nytimes.com/2016/10/14/business/dealbook/verizon-says-yahoo-hack-could-reopen-4-8-billion-deal-talks.html" target="_blank">cambiar los términos del contrato</a> pues estos problemas no estaban contemplados en un principio. El portavoz de Verizon expreso su posición. <em>&#8221;Como hemos dicho todo el tiempo, evaluaremos la situación mientras Yahoo continúa su investigación&#8230; revisaremos el impacto de esto antes de llegar a conclusiones&#8221;.</em></p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/abhisawa/" target="_blank">abhisawa</a> (vía Flickr)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A Zuckerberg se le metieron al Twitter por usar contraseñas repetidas</title>
		<link>https://www.enter.co/empresas/seguridad/a-zuckerberg-se-le-metieron-al-twitter-por-usar-contrasenas-repetidas/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 07 Jun 2016 16:34:18 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Mark Zuckerberg]]></category>
		<category><![CDATA[robo de contraseñas]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=249027</guid>

					<description><![CDATA[Las cuentas de Twitter e Instagram de Mark Zuckerberg fueron infiltradas el pasado lunes por un hacker que se denomina OurMine, según reportó el supuesto pirata informático en su cuenta de Twitter e informó VentureBeat. De acuerdo con los reportes, el robo de las cuentas fue posible porque que el cofundador de Facebook usaba la misma clave en varios servicios; un error [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_92347" aria-describedby="caption-attachment-92347" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-92347" src="https://www.enter.co/wp-content/uploads/2012/10/Zuckerbergcaricatura.jpg" alt="El CEO de Facebook demostró el respeto que le tiene a Microsoft en una conferencia (Foto: Donkey Hoty)" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/10/Zuckerbergcaricatura.jpg 660w, https://www.enter.co/wp-content/uploads/2012/10/Zuckerbergcaricatura-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-92347" class="wp-caption-text">Hasta a Mark Zuckerberg le puede pasar el robo de una cuenta de redes sociales.</figcaption></figure>
<p>Las cuentas de Twitter e Instagram de Mark Zuckerberg fueron infiltradas el pasado lunes por un hacker que se denomina OurMine, según reportó el supuesto pirata informático en su cuenta de Twitter e <a href="http://venturebeat.com/2016/06/05/mark-zuckerbergs-twitter-and-pinterests-accounts-hacked-linkedin-password-dump-likely-to-blame/" target="_blank">informó VentureBeat</a>. De acuerdo con los reportes, el robo de las cuentas fue posible porque que el cofundador de Facebook usaba la misma clave en varios servicios; <a href="http://www.enter.co/chips-bits/seguridad/estas-fueron-las-25-contrasenas-mas-populares-de-2015/" target="_blank">un error común de seguridad que cometen casi todos los usuarios</a>.<span id="more-249027"></span></p>
<p><a href="http://gizmodo.com/mark-zuckerberg-hacked-on-twitter-and-pinterest-because-1780735073" target="_blank">Como cuenta Gizmodo</a>, el asunto comenzó porque la clave de Zuckerberg estaba entre <a href="http://www.enter.co/chips-bits/seguridad/117-millones-de-cuentas-linkedin-robadas-estan-en-linea/" target="_blank">las 117 millones de las que fueron robadas a Linkedin a mediados de mayo</a>. Los presuntos criminales comenzaron a intentar ingresarla en varios servicios, y efectivamente sirvió en Twitter y Pinterest. Las cuentas ya fueron recuperadas y OurMine fue expulsado de Twitter.</p>
<p>El cracker asegura que tuvo control de la cuenta de Instagram de Zuckerberg, algo que fue desmentido por Facebook en una declaración a VentureBeat. De todos modos, el ataque sugiere que el cofundador de FB tiene bien claras sus prioridades, y la clave de Facebook sí está protegida de forma suficiente. De todos modos, &#8216;Zuck&#8217; no tuiteaba desde 2013.</p>
<blockquote><p>La clave es <span style="color: #ff6600;">no repetir contraseñas</span></p></blockquote>
<p>¿Cómo evitar que esto te pase? Una regla básica es no usar la misma contraseña para todos los servicios, ni repetir contraseñas entre varios de ellos. Sí: es difícil recordar las claves de todos ellos de memoria, pero para eso puedes <a href="http://www.enter.co/chips-bits/seguridad/por-que-usar-un-administrador-de-contrasenas-es-buena-idea/" target="_blank">usar un administrador de claves</a> como LastPass o 1Password.</p>
<p>Otra medida que puedes tomar es <a href="http://www.enter.co/chips-bits/seguridad/los-cinco-papayazos-que-debes-evitar-a-toda-costa-en-internet/" target="_blank">activar la autenticación en dos pasos de todos tus servicios</a>. De esta manera, aun si un usuario malicioso tiene tu contraseña no va a poder acceder a tus servicios.</p>
<p><em>Foto: Donkey Hoty.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tras las masivas filtraciones, renuncia CEO de Ashley Madison</title>
		<link>https://www.enter.co/empresas/seguridad/tras-las-masivas-filtraciones-renuncia-ceo-de-ashley-madison/</link>
					<comments>https://www.enter.co/empresas/seguridad/tras-las-masivas-filtraciones-renuncia-ceo-de-ashley-madison/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Fri, 28 Aug 2015 19:00:31 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ashley Madison]]></category>
		<category><![CDATA[CEO Ashely Madison]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Robo informatico]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=217988</guid>

					<description><![CDATA[Uno de los escándalos más comentados en las últimas semanas fue el que sufrió la plataforma de citas para infieles Ashley Madison, cuando un grupo de ciberdelincuentes robaron la base de datos de sus usuarios y a las pocas semanas la publicaron para que internet pudiera conocer los nombres de los 37 millones usuarios, sus [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_217989" aria-describedby="caption-attachment-217989" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/?attachment_id=217989" rel="attachment wp-att-217989"><img loading="lazy" decoding="async" class="size-full wp-image-217989" alt="Ashley Madison se queda sin CEO. " src="https://www.enter.co/wp-content/uploads/2015/08/AshleyMadison.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2015/08/AshleyMadison.jpg 660w, https://www.enter.co/wp-content/uploads/2015/08/AshleyMadison-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-217989" class="wp-caption-text">Ashley Madison se queda sin CEO.</figcaption></figure>
<p>Uno de los escándalos más comentados en las últimas semanas fue el que sufrió la plataforma de citas para infieles Ashley Madison, cuando un grupo de ciberdelincuentes <a href="http://www.enter.co/chips-bits/seguridad/roban-base-de-datos-de-ashley-madison-un-sitio-de-citas-para-infieles/" target="_blank">robaron la base de datos de sus usuarios</a> y <a href="http://www.enter.co/chips-bits/seguridad/responsables-de-ataque-a-ashley-madison-publican-datos-de-usuarios/" target="_blank">a las pocas semanas la publicaron</a> para que internet pudiera conocer los nombres de los 37 millones usuarios, sus direcciones de correo electrónico, números de teléfono, perfiles y transacciones con la tarjeta de crédito, develando cuánto han gastado en el sitio de citas.<span id="more-217988"></span></p>
<p>Tras el ataque masivo, <a href="http://www.theverge.com/2015/8/28/9219957/ashley-madison-avid-life-media-noel-biderman-resignation" target="_blank">a través de The Verge</a> conocimos que su CEO, Noel Biderman, renunció a su cargo.</p>
<p>Ashley Madison pertenece a Avid Life Media, compañía propietaria de la plataforma para tener un ‘amorío’. La decisión de que el CEO abandonaba su cargo fue algo de mutuo acuerdo entre Biderman y Avid Life Media, así lo comunicó la compañía <a href="http://media.ashleymadison.com/statement-from-avid-life-media-august-28-2015/" target="_blank">a través de un comunicado oficial</a>: “<i>Hasta el nombramiento de un nuevo CEO, la compañía estará dirigida por un equipo directivo existente. Este cambio es para el mejor interés de la empresa y nos permite continuar brindado apoyo a nuestros usuarios y empleados.”</i></p>
<p>Con respecto al robo informático que sufrió la plataforma, la compañía volvió a referirse al tema en este comunicado: “<i>Estamos cooperando activamente con las fuerzas de orden internacional en un esfuerzo por llevar a los responsables del robo de información de nuestros usuarios y propiedad de la empresa a la justicia.”</i></p>
<p>Hace unos días, Ashley Madison ofreció una recompensa de 379.000 dólares para aquella persona que pudiera dar con la identificación de las personas involucradas en este ataque informático, y poder proceder al arresto y a la imputación de cargos.</p>
<p><i>Imagen: Ashley Madison.</i></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/tras-las-masivas-filtraciones-renuncia-ceo-de-ashley-madison/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
