<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>hackers: Noticias, Fotos, Evaluaciones, Precios y Rumores de hackers • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/hackers/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/hackers/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 16 Apr 2026 18:37:41 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>hackers: Noticias, Fotos, Evaluaciones, Precios y Rumores de hackers • ENTER.CO</title>
	<link>https://www.enter.co/noticias/hackers/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Booking.com confirmó un ciberataque: qué datos robaron y qué debes hacer si eres usuario</title>
		<link>https://www.enter.co/empresas/seguridad/booking-com-confirmo-un-ciberataque-que-datos-robaron-y-que-debes-hacer-si-eres-usuario/</link>
					<comments>https://www.enter.co/empresas/seguridad/booking-com-confirmo-un-ciberataque-que-datos-robaron-y-que-debes-hacer-si-eres-usuario/#respond</comments>
		
		<dc:creator><![CDATA[Sergio Ramos Montoya]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 18:37:41 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Booking]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad financiera]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=583205</guid>

					<description><![CDATA[Booking confirmó que la información personal de sus usuarios fue filtrada en un ciberataque tras detectar actividad no autorizada en su sistema. La compañía asegura que no se comprometió ninguna clase de datos financieros, pero el alcance real del incidente todavía no está claro. Hasta el momento, Booking.com no ha revelado el número total de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Booking confirmó que la información personal de sus usuarios <a href="https://www.theguardian.com/technology/2026/apr/13/booking-com-customers-hack-exposed-data" target="_blank" rel="noopener">fue filtrada</a> en un ciberataque tras detectar actividad no autorizada en su sistema. La compañía asegura que no se comprometió ninguna clase de datos financieros, pero el alcance real del incidente todavía no está claro. Hasta el momento, Booking.com no ha revelado el número total de afectados.</p>
<p>La información filtrada incluye nombres completos, correos electrónicos, números de teléfono, direcciones y detalles de reservas, incluidos mensajes privados intercambiados con alojamientos. La empresa reportó que contuvo el ataque, reseteó los PIN de las reservas comprometidas y notificó a los usuarios afectados.</p>
<h2>El problema no es solo qué se filtró, sino para qué sirve</h2>
<p>Un robo de información sin datos financieros puede parecer menor, pero en los últimos años, los ataques contra plataformas como Booking han evolucionado hacia <a href="https://www.enter.co/especiales/dev/malas-noticias-habrian-aumentado-las-estafas-phishing-debido-a-la-inteligencia-artificial/" target="_blank" rel="noopener">esquemas de phishing</a> mucho más difíciles de detectar.</p>
<p>El patrón funciona así: los atacantes acceden a cuentas de hoteles o sistemas internos, obtienen datos reales de reservas y luego envían mensajes desde canales aparentemente legítimos solicitando pagos o verificación de tarjetas.</p>
<p>El usuario recibe un mensaje que parece oficial, con su nombre, los detalles correctos de su reserva y un tono urgente. Esta táctica, <a href="https://www.esecurityplanet.com/threats/booking-com-phishing-campaign-hijacks-hotel-accounts-to-defraud-guests/" target="_blank" rel="noopener">documentada</a> por eSecurity Planet, no necesita romper nada más: el propio usuario entrega los datos.</p>
<p>Booking ya advirtió que nunca solicita información financiera por email, WhatsApp o SMS.</p>
<h2>Qué hacer si eres usuario, incluso si no recibiste aviso</h2>
<p>Lo primero es asumir que los datos podrían estar expuestos. Las brechas de seguridad raramente revelan su alcance total de manera inmediata, y muchos usuarios afectados se enteran semanas después.</p>
<p>El consejo más importante en este momento es desconfiar de cualquier mensaje relacionado con una reserva activa o reciente. Si el mensaje incluye urgencia, un link externo o un cambio en el método de pago, no respondas: entra directamente a la app o web de Booking y verifica desde ahí. Contacta al hotel por sus canales oficiales si necesitas confirmación.</p>
<p>Cambiar la contraseña de Booking es obligatorio, pero no suficiente. Si esa misma contraseña se usa en el correo principal o en plataformas bancarias, el riesgo se multiplica. Y si aún no tienes activada la autenticación en dos factores, este es el momento.</p>
<h2>El eslabón más débil no siempre es la app que usas</h2>
<p>Este tipo de ataques pone en evidencia algo que muchos usuarios no consideran: la seguridad de una plataforma depende también de todos los actores conectados a ella. Hoteles con sistemas desactualizados, empleados víctimas de phishing, integraciones con terceros mal configuradas. Booking puede tener la infraestructura más robusta del sector y aun así quedar expuesta por una cuenta comprometida en un hotel pequeño.</p>
<p>El caso de Booking no es un incidente aislado. Es parte de una tendencia donde los ciberataques ya no apuntan solo a bases de datos masivas, sino a contexto: saber quién eres, dónde te hospedas y cuándo viajas. Con esa información, construir una estafa convincente es más sencillo de lo que parece.</p>
<p><em>Artículo coescrito con Juan Pablo Aguirre Osorio</em></p>
<p><em>Imagen:</em> Foto de Jas Rolyn en Unsplash</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/booking-com-confirmo-un-ciberataque-que-datos-robaron-y-que-debes-hacer-si-eres-usuario/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberdelincuentes están siendo reclutados a través de concursos en foros ilegales</title>
		<link>https://www.enter.co/empresas/seguridad/ciberdelincuentes-estan-siendo-reclutados-a-traves-de-concursos-en-foros-ilegales/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 16:00:51 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminlaes]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[fotos ilegales]]></category>
		<category><![CDATA[hackers]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545170</guid>

					<description><![CDATA[Sophos, destacada empresa de ciberseguridad, ha revelado cómo los concursos de investigación organizados en foros de cibercriminales están desempeñando un papel fundamental en la inspiración de nuevos métodos de ataque. Estos concursos imitan las legítimas convocatorias de conferencias de seguridad conocidas como &#8216;Call For Papers&#8217; y ofrecen a los ganadores recompensas financieras significativas, reconocimiento entre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Sophos, destacada <a href="https://www.enter.co/empresas/seguridad/llegan-los-miercoles-de-ciberseguridad-charlas-sobre-tecnologia-con-una-cerveza-en-la-mano/" target="_blank" rel="noopener">empresa de ciberseguridad,</a> ha revelado cómo los concursos de investigación organizados en foros de cibercriminales están desempeñando un papel fundamental en la inspiración de nuevos métodos de ataque. Estos concursos imitan las legítimas convocatorias de conferencias de seguridad conocidas como &#8216;Call For Papers&#8217; y ofrecen a los ganadores recompensas financieras significativas, reconocimiento entre sus pares y posibles oportunidades laborales.<span id="more-545170"></span></p>
<p>El último informe de Sophos X-Ops, titulado &#8220;¿For the Win? Offensive Research Contests on Criminal Forums&#8221;, se detalla cómo estos concursos tienen como objetivo principal fomentar la innovación. Cuando se analizan, las contribuciones proporcionan información valiosa sobre<a href="https://www.enter.co/empresas/seguridad/los-cibercriminales-se-quejan-de-que-otros-les-estan-robando-sus-ransomware/" target="_blank" rel="noopener"> cómo los cibercriminales</a> buscan superar los obstáculos de seguridad.</p>
<p>A lo largo del tiempo, estos concursos en foros criminales han experimentado una evolución significativa. Inicialmente, incluyeron preguntas triviales, competencias de diseño gráfico y<a href="https://www.enter.co/cultura-digital/videojuegos/que-esta-ocurriendo-con-unity-y-por-que-puede-significar-el-final-de-cientos-de-juegos/" target="_blank" rel="noopener"> juegos de adivinanzas.</a> Sin embargo, en la actualidad, los foros criminales invitan a los atacantes a &#8220;presentar&#8221; artículos técnicos, acompañados de código fuente, videos y capturas de pantalla. Posteriormente, todos los usuarios del foro tienen la oportunidad de votar por el ganador del concurso. Es importante destacar que la evaluación no es completamente transparente, ya que los propietarios del foro y los patrocinadores del concurso también ejercen su voto en el proceso de selección.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ciberataque-en-colombia-entidades-afectadas/" target="_blank" rel="noopener">Ciberataque en Colombia ¿Cuáles entidades fueron afectadas y han suspendido servicios?</a></h3>
<p>&#8220;La organización y participación de estos concursos por parte de cibercriminales sugiere un objetivo comunitario de avanzar en sus tácticas y técnicas. También existe evidencia que sugiere que estas competiciones actúan como una herramienta de reclutamiento entre grupos destacados de actores de amenazas&#8221;, comentó Christopher Budd, director de investigación de amenazas de Sophos.</p>
<p>El informe de Sophos X-Ops examinó dos concursos anuales destacados: uno organizado por el foro de cibercriminales ruso Exploit, que ofreció un fondo total de premios de USD 80.000 al ganador en 2021, y otro llevado a cabo en el foro XSS, con un fondo de premios de USD 40,000 en 2022. A lo largo de los años, miembros destacados de la comunidad de cibercriminales han patrocinado estos eventos, incluyendo a All World Cards y Lockbit.</p>
<p>En ediciones más recientes, Exploit tematizó su competencia en torno a las criptomonedas, mientras que XSS amplió su concurso para abordar una variedad de temas, que incluyen la ingeniería social, vectores de ataque, evasión y <a href="https://www.enter.co/empresas/seguridad/que-hacer-despues-de-hacer-clic-en-un-enlace-falso-o-una-estafa-de-phishing/" target="_blank" rel="noopener">propuestas de estafa</a>. Muchas de las entradas ganadoras se centraron en el abuso de herramientas legítimas, como Cobalt Strike. Un finalista compartió un tutorial sobre cómo apuntar a las ofertas iniciales de monedas (ICO) para recaudar fondos para una nueva criptomoneda y otro explicó cómo manipular tokens de privilegio para desactivar Windows Defender.</p>
<p><em>Imagen: FotoArt-Treu vía <a href="http://www.pixabay.com" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackers filtran información pública y privada de 2,6 millones de usuarios de Duolingo</title>
		<link>https://www.enter.co/empresas/seguridad/hackers-filtran-informacion-publica-y-privada-de-26-millones-de-usuarios-de-duolingo/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 23 Aug 2023 18:30:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques pishing]]></category>
		<category><![CDATA[Duolingo]]></category>
		<category><![CDATA[Filtración de información]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=544229</guid>

					<description><![CDATA[Aprender un nuevo idioma se puede estar convirtiendo en un dolor de cabeza para los usuarios de Duolingo. Los últimos informes sostienen que la información de al menos 2,6 millones de usuarios ha sido expuesta en un foro de hackers. Las amenazas se asoman. La filtración de información se presentó en enero del 2023, momento [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Aprender un nuevo idioma se puede estar convirtiendo en un dolor de cabeza para los usuarios de Duolingo. Los últimos informes sostienen que la información de al menos 2,6 millones de usuarios ha sido expuesta en un foro de hackers. <a href="https://www.enter.co/empresas/seguridad/secuestro-de-datos-la-practica-que-ha-registrado-mas-de-15-millones-de-ataques-en-colombia/" target="_blank" rel="noopener">Las amenazas se asoman.</a><span id="more-544229"></span></p>
<p>La filtración de información se presentó en enero del 2023, momento en el que la compañía explicó que todo estaba resuelto y que no había de qué preocuparse, pues <a href="https://www.enter.co/especiales/dev/ai/wormgpt-el-chatgpt-de-los-ciberdelincuentes-esto-puede-llegar-hacer/" target="_blank" rel="noopener">los delincuentes cibernéticos</a> solo filtraron información pública. En pocas horas la información de los usuarios desapareció, pues fue compartida en el foro Breached, sitio web que ahora ya está cerrado.</p>
<p>No obstante, las alarmas sobre el tema se volvieron a encender cuando el ‘dataset’ con toda la información de los usuarios volvió a aparecer en línea a través de una nueva versión del foro Breached. La diferencia es que en la primera filtración se pretendía vender la información por 1.500 dólares, ahora, los datos de los usuarios se lanzaron por 8 créditos, moneda del foro que equivale a unos 2,13 dólares.</p>
<p>Lo grave de la situación es que la información de los usuarios que está rondando entre hackers no solo contiene datos públicos como lo explicó Duolingo. Entre la información hay datos públicos como el nombre de usuario y nombres reales, pero también se encuentra información privada como el correo electrónico e información interna de la aplicación.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/duolingo-y-crunchyroll-aprender-gratis-japones/" target="_blank" rel="noopener">Duolingo y Crunchyroll se alían para que puedas aprender gratis japonés</a></h3>
<p>Y vamos, podrías pensar que la información filtrada tampoco puede provocar mayor problema, pero no es así. Por medio de la información compartida por los delincuentes cibernéticos, se pueden<a href="https://www.enter.co/empresas/seguridad/bored-ape-yacht-club-sufre-ataque-pishing-y-pierde-360000-dolares-en-nft/" target="_blank" rel="noopener"> realizar ataques pishing</a> que terminen afectando gravemente a los usuarios.</p>
<p>Por último, de acuerdo con nuestros colegas de <a href="https://www.bleepingcomputer.com/news/security/scraped-data-of-26-million-duolingo-users-released-on-hacking-forum/" target="_blank" rel="noopener">Bleeping Computer</a>, un hacker encontró que la información fue obtenida por medio de una API de Duolingo que permitía el acceso a información genérica de la cuenta de los usuarios. Lo preocupante de la situación es que dicha API sigue disponible en la web, aún cuando ya se había informado del hackeo.</p>
<p>Por ahora se hace un llamado a la calma y a estar bastante atentos a correos sospechosos que lleguen. Probablemente, <a href="https://www.enter.co/empresas/seguridad/ciberataques-como-el-de-audifarma-se-podrian-evitar-con-pentesting/" target="_blank" rel="noopener">los delincuentes cibernéticos</a> creen mails que hagan pensar a los usuarios que se trata de un correo oficial de Duolingo.</p>
<p><em>Imagen: ilgmyzin vía Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mitos y verdades del &#8216;hacking ético&#8217;</title>
		<link>https://www.enter.co/empresas/seguridad/mitos-y-verdades-del-hacking-etico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 06 Feb 2023 23:00:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=534299</guid>

					<description><![CDATA[La ciberdelincuencia se ha disparado en los últimos años y sigue en aumento. Seidor, la multinacional tecnológica que ofrece soluciones y servicios de innovación, entre ellos la ciberseguridad empresarial, hace un llamado para promover la conciencia sobre el hacking ético en la era digital actual. Pero primero, es importante saber qué es el hacking ético. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La ciberdelincuencia se ha disparado en los últimos años y sigue en aumento. Seidor, la multinacional tecnológica que ofrece soluciones y servicios de innovación, entre ellos la ciberseguridad empresarial, hace un llamado para promover la conciencia sobre el hacking ético en la era digital actual.<span id="more-534299"></span></p>
<p>Pero primero, es importante saber qué es el hacking ético. En resumidas cuentas, se utiliza este término para referirse a los profesionales de la seguridad informática que tienen el permiso de una organización para hacer comprobaciones de su seguridad cibernética. El objetivo de estas pruebas es comprobar, cómo está la red, cuáles son los puntos fuertes y los débiles de los sistemas. De esta manera pueden mejorar la protección y la seguridad de la información.</p>
<h2><strong>¿Para qué sirve el hacking ético?</strong></h2>
<p>Cuando se llevan a cabo prácticas de hacking ético, se ponen en marcha las mismas técnicas y prácticas que haría un ciberdelincuente convencional. Es decir, las prácticas que utiliza para intentar romper las medidas de protección y adentrarse, sin permiso, en una red o en un equipo. Es por eso que el hacking ético se ha convertido en una herramienta clave para garantizar la seguridad de las organizaciones. De hecho, su uso está en aumento en todo el mundo.</p>
<p>“Es por eso, que nace la necesidad de tener un equipo de profesionales capacitados en la detección y prevención de posibles amenazas cibernéticas. El objetivo es asegurar la seguridad de las empresas y proteger sus activos digitales valiosos.”, dijo Seidor.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ciberataques-como-el-de-audifarma-se-podrian-evitar-con-pentesting/" target="_blank" rel="noopener">Ciberataques como el de Audifarma se podrían evitar con «Pentesting»</a></h3>
<p>La necesidad de mantener segura la información de las empresas demuestra la importancia del hacking ético. Al utilizar técnicas de hacking con fines legítimos, como la identificación de vulnerabilidades de seguridad en los sistemas de una empresa, se pueden tomar medidas para protegerse de posibles ataques cibernéticos.</p>
<p>Además, el hacking ético contribuye a mejorar la seguridad de la información en línea en general al identificar y corregir las vulnerabilidades en los sistemas de las empresas. De esta manera, ayuda a prevenir futuros ataques cibernéticos contra otras organizaciones o individuos.</p>
<p>Por otro lado, el hacking ético también ayuda a las empresas a cumplir con las regulaciones y normativas de seguridad de la información aplicables al sector. En ese sentido, al mantener la seguridad de sus sistemas y datos, las empresas pueden cumplir con las regulaciones y evitar posibles sanciones o multas.</p>
<p><em>Imagen: cottonbro studio vía <a href="http://www.pexels.com" target="_blank" rel="noopener">pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los datos de 235 millones de usuarios de Twitter fueron filtrados</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/los-datos-de-235-millones-de-usuarios-de-twitter-fueron-filtrados/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 05 Jan 2023 23:30:45 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Datos de Twitter]]></category>
		<category><![CDATA[Elon Musk]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Twitter]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=532885</guid>

					<description><![CDATA[Aunque muchos pensaban que no podía llegar algo peor para Twitter después de Elon Musk y sus repentinos cambios en la plataforma, la red social volvió a sorprender. Esta vez, Twitter fue vulnerado por piratas informáticos, quienes lograron robar una base de datos de al menos 235 millones de usuarios. La noticia se conoció luego [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Aunque muchos pensaban que no podía llegar algo peor para Twitter después de Elon Musk y sus repentinos cambios en la plataforma, la red social volvió a sorprender. Esta vez, Twitter fue vulnerado por piratas informáticos, quienes lograron robar una base de datos de al menos 235 millones de usuarios.</p>
<p><span id="more-532885"></span></p>
<p>La noticia se conoció luego de que los datos de los millones de usuarios fueran revelados en un foro de piratas informáticos en la darkweb. Dentro de los datos que fueron expuestos, se encuentran los nombres de usuarios, direcciones de correo electrónico, número de seguidores y fechas de creación de sus cuentas. Algunos otros usuarios corrieron con la mala suerte de que sus números de teléfono fueron revelados también en el foro. Así lo informó</p>
<p>Esta, según <a href="https://www.hudsonrock.com/">Hudson Rock</a>, una compañía de inteligencia cibernética, es una de las filtraciones de datos más grandes de la historia. La exposición de los registros únicos &#8220;lamentablemente conducirá a una gran cantidad de piratería informática, phishing dirigido y doxxing”, comenta la compañía. Y es que se estima que en total fueron 63 GB las que se vieron envueltas en el robo.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/colombia/mintic-creara-observatorio-de-ciberseguridad/"> MinTIC creará observatorio de ciberseguridad</a></h3>
<p>Por otro lado, se informó que la filtración de información proviene de un grupo que había anunciado tiempo atrás la venta de información. Los piratas habían escrito en el mismo foro que estaban vendiendo la información de unos 400 millones de usuarios de Twitter a principios de diciembre. En ese momento, los hackers incluyeron identificadores, nombres de usuario, correos electrónicos y números de teléfono por un precio de $200.000 dólares.</p>
<p>Por supuesto, el nombre del foro se mantiene encubierto por precaución, sin embargo, aún no se tiene conocimiento de si las contraseñas fueron también expuestas. Por último, no se descarta la posibilidad de que los datos hayan sido divulgados también de forma privada, por lo que es difícil determinar cuál ha sido el alcance de la información filtrada.</p>
<p>Un usuario que respondió al tweet de Hudson Rock escribió una pregunta al director ejecutivo de Twitter, Elon Musk, preguntando si la violación era real. Hasta el momento, el dueño y director de Tesla, ni Twitter han dado respuesta a la publicación.</p>
<p>Imagen: <em>Archivo de ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>En el Día de Ciberseguridad, películas icónicas sobre hackers</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/en-dia-de-ciberseguridad-peliculas-iconicas-sobre-hackers/</link>
					<comments>https://www.enter.co/cultura-digital/el-popurri/en-dia-de-ciberseguridad-peliculas-iconicas-sobre-hackers/#comments</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 01 Dec 2022 00:30:27 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[DÍA DE CIBERSEGURIDAD]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[The Falcon and the Snowman]]></category>
		<category><![CDATA[The Imitation]]></category>
		<category><![CDATA[The Italian]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=531631</guid>

					<description><![CDATA[En 1982 Kevin Mitnick pirateó el sistema del Comando de Defensa de Estados Unidos (NORAD), inspirando la película &#8216;WarGames&#8217; (Juegos de guerra). El cine ha abordado la seguridad informática desde los años sesenta, por eso Enter.co te recomienda diez de las mejores cintas sobre ciberseguridad y hackers. Cada 30 de noviembre se celebra el Día [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En 1982 Kevin Mitnick pirateó el sistema del Comando de Defensa de Estados Unidos (NORAD), inspirando la película &#8216;WarGames&#8217; (Juegos de guerra). El cine ha abordado la seguridad informática desde los años sesenta, por eso Enter.co te recomienda diez de las mejores cintas sobre ciberseguridad y hackers.</span></p>
<p><span id="more-531631"></span></p>
<p><span style="font-weight: 400;">Cada 30 de noviembre se celebra el <a href="https://www.diainternacionalde.com/">Día Internacional de la Seguridad de la Información</a> (Computer Security Day). La conmemoración surgió en 1988 en el marco del primer caso de malware de propagación en red registrado en el mundo. &#8220;Gusanos de Morris&#8221; afectó al 10% de las máquinas conectadas a internet en aquel entonces: APARNET.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/entretenimiento/merlina-es-ahora-el-mejor-estreno-en-ingles-en-la-historia-de-netflix/">Merlina es ahora el mejor estreno en inglés en la historia de Netflix</a></h3>
<p><span style="font-weight: 400;">ARPANET fue una red de computadoras creada por encargo del Departamento de Defensa de los Estados Unidos (DOD) con el objetivo de ser un medio de comunicación entre instituciones académicas y estatales.</span></p>
<p><span style="font-weight: 400;">La Association for Computing Machinery (ACM), decretó que cada 30 de noviembre se recordaría a los ciudadanos e instituciones la obligación y necesidad de proteger sus datos de acciones corruptas.</span></p>
<p><span style="font-weight: 400;">En la historia del cine que aborda la ciberseguridad, la mayoría de las películas tienen una trama central basada en hackers. Otras están ambientadas con historias de seguridad informática, pero nos sumergen en situaciones muy humanas y en las motivaciones de los personajes. A continuación, diez buenas películas en el marco de este día.</span></p>
<h2><b>Lista de películas sobre hackers</b></h2>
<ul style="list-style-type: circle;">
<li><span style="font-weight: 400;">The Italian Job (1969): Un ladrón (Michael Caine) recientemente liberado de la prisión recibe ayuda de un grupo de piratas informáticos de Gran Bretaña para robar lingotes de oro desafiando a la policía y a la mafia italiana. Una de las escenas más famosas de la película es un atasco de tráfico informático causado por el hackeo de los servidores de control de tráfico de Turín.</span></li>
<li><span style="font-weight: 400;">La conversación (1974): Gene Hackman interpreta a un experto en vigilancia que usa equipos de alta tecnología para espiar a una pareja que teme estar en peligro. Fue nominada a tres Premios.</span></li>
<li><span style="font-weight: 400;">Juegos de guerra (1983): El estudiante de secundaria Matthew Broderick ingresa a un supercomputador militar y activa el arsenal nuclear de los Estados Unidos, en un momento en que la mayoría de la gente no sabía lo que era hackear un sistema.</span></li>
</ul>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/entretenimiento/nostalgia-un-poco-mas-vieja-that-90s-show-ya-tiene-trailer/">Nostalgia, un poco más vieja: That ‘90s Show ya tiene tráiler</a></h3>
<ul style="list-style-type: circle;">
<li><span style="font-weight: 400;">The Falcon and the Snowman (1985): Dos tipos normales y corrientes, amigos desde la infancia, se ven envueltos en una intriga de espionaje. Está basada en el libro de 1979 The Falcon and the Snowman: A True Story of Friendship and Espionage de Robert Lindsey.</span></li>
<li><span style="font-weight: 400;">Los fisgones (1992): Un Hacker lidera un equipo de expertos que ponen a prueba la seguridad de las empresas de San Francisco. Descubren una caja negra que puede descifrar cualquier cifrado, lo que representa una gran amenaza si cae en las manos equivocadas.</span></li>
</ul>
<h3>Te puede interesar:<a href="https://www.enter.co/cultura-digital/entretenimiento/mario-kart-trajes-de-tanuki-y-mas-en-el-primer-trailer-de-super-mario-la-pelicula/"> Mario Kart, Trajes de Tanuki y más en el primer tráiler de Super Mario la película</a></h3>
<ul style="list-style-type: circle;">
<li><span style="font-weight: 400;">Acoso (1994): Un ejecutivo de alta tecnología, inesperadamente se encuentra tratando de hackear la base de datos de su empresa para defender su reputación y carrera y así vencer a Meredith. Los correos electrónicos de un &#8220;amigo&#8221; dirigen sus movimientos.</span></li>
<li><span style="font-weight: 400;">La red (1995): Una programadora de computadoras (Sandra Bullock) que vive una vida de reclusión espera tener tiempo libre cuando se da cuenta de una conspiración. Sus vacaciones se convierten en una pesadilla cuando alguien intenta matarla y le roban su identidad. </span></li>
<li><span style="font-weight: 400;">The Imitation Game (2014): Narra la carrera contrarreloj de Alan Turing (Benedict Cumberbatch) y su equipo de descifrado, en su intento de romper el cifrado de la máquina Enigma de la Alemania Nazi en el ultrasecreto Cuartel General de Comunicaciones del Gobierno del Reino Unido, durante los días más oscuros de la Segunda Guerra Mundial.</span></li>
<li><span style="font-weight: 400;">Blackhat (2015): En una planta nuclear en Chai Wan, Hong Kong, un pirata informático hace que las bombas de refrigerante se sobrecalientan y exploten. Poco después, la Bolsa de Comercio Mercantil en Chicago es pirateada, lo que hace que aumenten los futuros de la soja. El gobierno chino y la Oficina Federal de Investigaciones (FBI) determinan que el ataque fue causado por una herramienta de acceso remoto (RAT). </span></li>
<li><span style="font-weight: 400;">El círculo (2017): Mae Holland (Emma Watson) es una joven prodigio contratada por una gran compañía llamada The Circle, que se encarga de llevar la tecnología de la comunicación hasta sus límites éticos y técnicos. A medida que Mae va conociendo a la compañía, se entera de secretos cada vez más oscuros.</span></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/el-popurri/en-dia-de-ciberseguridad-peliculas-iconicas-sobre-hackers/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Me hackearon mi cuenta Facebook ¿qué debo hacer?</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/me-hackearon-mi-cuenta-facebook-que-debo-hacer/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/me-hackearon-mi-cuenta-facebook-que-debo-hacer/#comments</comments>
		
		<dc:creator><![CDATA[David Jojoa]]></dc:creator>
		<pubDate>Mon, 08 Aug 2022 17:30:53 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Haackeo]]></category>
		<category><![CDATA[Hackeo de Facebook]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Recuperar cuenta Facebook]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=527188</guid>

					<description><![CDATA[Imagina esto. Intentas ingresar a tu cuenta de Facebook y no lo logras, colocas tu contraseña varias veces y nada. Luego un amigo te informa que con tu cuenta están pidiendo dinero. Entonces no hay duda, te hackearon. Ahora, ¿qué hacer? Por supuesto, lo primero que piensas es en la cantidad de información sensible y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Imagina esto. Intentas ingresar a tu cuenta de Facebook y no lo logras, colocas tu contraseña varias veces y nada. Luego un amigo te informa que con tu cuenta están pidiendo dinero. Entonces no hay duda, te hackearon. Ahora, ¿qué hacer?<span id="more-527188"></span></p>
<p>Por supuesto, lo primero que piensas es en la cantidad de información sensible y personal que tienes en Facebook. Antes de desesperarte y tomar decisiones poco acordes, lo primero que debes hacer es actuar. Uno de los principales objetivos de los hackers al robar tu cuenta de Facebook es que podrían contactar con terceros y pedir dinero. También podría exponer tus fotos más íntimas y revelar datos sensibles de tu vida privada.</p>
<p>Antes de proceder, es importante que confirmes que se trata de una hackeo. Hay otras situaciones posibles: Dejaste la sesión abierta en un computador de uso público, o alguien ingresó desde tu teléfono de forma accidental. Si no es ninguna de estas, entonces debes: ve a <strong>Configuración</strong> y después a <strong>Seguridad e inicio de sesión</strong> y revisar si sale algún dispositivo que se haya conectado, que no reconozcas.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/otros/puedo-demandar-a-alguien-por-vender-un-producto-falso-por-facebook/" target="_blank" rel="noopener">¿Puedo demandar a alguien por vender un producto falso por Facebook?</a></h3>
<p>Una vez que has confirmado que han cambiado tu nombre o que hay publicaciones en tu cuenta no hechas por ti. Entonces es necesario que reportes a Facebook la situación. Ve a esta URL (<a href="https://www.facebook.com/hacked" target="_blank" rel="noopener">https://www.facebook.com/hacked</a>) allí podrás informar que tu cuenta fue hackeada. En esta misma URL podrás intentar recuperar el control de tu cuenta. Tendrás que aportar datos como <strong>número de teléfono o la cuenta de correo </strong>con la que te diste de alta en la red social. En Facebook te darán varias opciones sobre como crees que te hackearon:</p>
<ul>
<li>Publicaciones/mensajes en tu línea de tiempo que no escribiste.</li>
<li>Su contenido privado se ha hecho público.</li>
<li>Encontraste una cuenta duplicada con tu nombre y fotos.</li>
<li>Dependiendo lo que contestemos desde Facebook optarán por una solución determinada.</li>
</ul>
<p><em>Imagen: Timothy Hales Bennett en Unsplash</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/me-hackearon-mi-cuenta-facebook-que-debo-hacer/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Hackers robaron 450 GB de datos de AMD gracias a &#8220;sus malas contraseñas&#8221;</title>
		<link>https://www.enter.co/empresas/seguridad/hackers-robaron-450-gb-de-datos-de-amd-gracias-a-sus-malas-contrasenas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 30 Jun 2022 16:00:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[AMD]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[piratas informáticos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525478</guid>

					<description><![CDATA[Los piratas informáticos no se detienen. Esta vez, el conocido grupo de ciberdelincuentes, RansomHouse, afirmó que tenían en su posesión, 450 gigabytes de datos del fabricante mundial de chips AMD. Lo curioso del caso es que, el grupo de piratas afirma que el robo se pudo realizar debido a las “pésimas” contraseñas de los trabajadores [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los piratas informáticos no se detienen. Esta vez, el conocido grupo de ciberdelincuentes, RansomHouse, afirmó que tenían en su posesión, 450 gigabytes de datos del fabricante mundial de chips AMD. Lo curioso del caso es que, el grupo de piratas afirma que el robo se pudo realizar debido a las “pésimas” contraseñas de los trabajadores de la compañía.<span id="more-525478"></span></p>
<p>Tal y como afirman en <a href="https://restoreprivacy.com/ransomhouse-group-amd-advanced-micro-devices/" target="_blank" rel="noopener">Restore Privacy</a>, la banda de ladrones cibernéticos que llevo a cabo el robo, publicó en uno de sus “sitios de filtraciones” toda la información robada de AMD. Generalmente, en este tipo de sitios web se ‘reúnen’ grupos de cibercriminales quienes comparten información robada de otras empresas para extorsionar a las víctimas del robo; si las víctimas no pagan el rescate de la información robada, los delincuentes proceden a hacerla (más) pública, incluso, manipularla.</p>
<p>Se presume que dentro de los datos obtenidos por RansomHouse, el grupo de piratas informáticos, se encuentran “archivos de red, información del sistema, así como contraseñas de AMD”. Y aunque no está del todo claro cómo accedieron a dicha información, los hackers insinuaron que fue gracias a las inútiles y horribles contraseñas de los empleados de AMD.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/hackers-roban-us-18-000-en-nfts-desde-el-canal-de-opensea-en-discord/" target="_blank" rel="noopener">Hackers roban US$ 18.000 en NFTs desde el canal de OpenSea en Discord</a></h3>
<p>Si las credenciales reveladas por <a href="https://techcrunch.com/2022/06/28/amd-extortion-ransomhouse/" target="_blank" rel="noopener">TechCrunch</a>, medio que accedió a algunos de los datos revelados por los hackers, son reales, es entendible que cinco minutos fueron suficientes para acceder a la información robada. Dentro de las contraseñas había tales como “123456” y “welcome1” (bienvenido1).</p>
<p>“Una era de tecnología de punta, progreso y máxima seguridad&#8230; se usan mucho estos términos ante los usuarios y cualquier persona en el mundo. Pero parece que siguen siendo solo palabras cuando incluso los gigantes tecnológicos como AMD usan contraseñas simples para proteger sus redes de intrusiones”. Comentó el grupo de piratas. “Es una pena que estas sean contraseñas reales utilizadas por los empleados de AMD, pero una vergüenza mayor para el Departamento de Seguridad de AMD, que recibe una financiación significativa de acuerdo con los documentos que tenemos en nuestras manos, todo gracias a estas contraseñas.” Agregaron.</p>
<p>Por su parte, AMD comentó a <a href="https://es.gizmodo.com/un-grupo-de-hackers-dice-que-robo-datos-de-amd-gracias-1849124427" target="_blank" rel="noopener">Gizmodo</a> que ya están “al tanto de un actor malicioso que afirmaba estar en posesión de datos robados de AMD” y que “actualmente se está llevando a cabo una investigación”.</p>
<p><em>Imagen: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Safari podría estar filtrando tus datos de navegación</title>
		<link>https://www.enter.co/chips-bits/apps-software/ojo-safari-podria-estar-filtrando-tus-datos-de-navegacion/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 17 Jan 2022 18:15:07 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[navegador de Apple]]></category>
		<category><![CDATA[Navegador web]]></category>
		<category><![CDATA[Safari]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=519728</guid>

					<description><![CDATA[Por si no lo sabías, Apple tiene un navegador propio bajo el nombre de Safari. Este viene instalado de manera nativa en todos los dispositivos electrónicos de la compañía. Como a todos los navegadores, constantemente se le realizan actualizaciones, incluyendo funciones y herramientas que enganchen aún más a los aficionados. Sin embargo, los investigadores de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Por si no lo sabías, Apple tiene un navegador propio bajo el nombre de Safari. Este viene instalado de manera nativa en todos los dispositivos electrónicos de la compañía. Como a todos los navegadores, constantemente se le realizan actualizaciones, incluyendo funciones y herramientas que enganchen aún más a los aficionados. <span id="more-519728"></span></p>
<p>Sin embargo, los investigadores de FingerprintJS <a href="https://fingerprintjs.com/blog/indexeddb-api-browser-vulnerability-safari-15/" target="_blank" rel="noopener noreferrer">revelaron</a> en una entrada de su blog que, debido a un error en la actualización de Safari, se están revelando información de los usuarios. Este error se dio cuando se hacía una implementación de IndexedDB, el cual sirve para almacenar información de la sesión de navegación.</p>
<p>A este error se le denomina un ‘exploit’, el cual (en este caso), es capaz de ofrecer a los potenciales hackers toda nuestra información de navegación casi que en tiempo real. Es decir, en este momento Safari puede estar extrayendo la información de Google como tus historiales y el contenido en general de las ventanas del navegador. Por desgracia, existen sitios ‘fake’ que se pueden aprovechar de esta falla para conocer lo que nos gusta y consumimos en la red.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/google-comienza-el-ano-revisando-tu-contenido-en-drive-ojo-con-la-nueva-politica/" target="_blank" rel="noopener noreferrer">Google comienza el año revisando tu contenido en Drive: ojo con la nueva política</a></h3>
<p>Dentro de la información expuesta se encuentra nuestro nombre de usuario en la cuenta de Google, nuestro avatar y algunos datos más de navegación. Según FingerprintJS, este error afecta directamente a todas las versiones conocidas del navegador, en dispositivos con Ios e iPadOS 15.</p>
<p>Desde FingerprintJS comentan que más de 30 de los 1.000 sitios web más visitados, según el ranking de Alexa, &#8220;interactúan con bases de datos indexadas directamente en su página de inicio, sin ninguna interacción adicional del usuario ni necesidad de autenticación” No obstante, no se descarta que hayan más páginas capaces de filtrar datos confidenciales.</p>
<p>Apple conoce este error desde el 28 de noviembre del año pasado, sin embargo, hasta el momento no se ha pronunciado al respecto. Seguramente es un problema que requiere tiempo para solucionarlo. Sin embargo, dos meses han sido suficientes (probablemente) para que muchos hackers tengan hoy algunos datos personales de los usuarios de Safari.</p>
<p>Imagen:</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los cibercriminales se quejan de que otros les están robando sus ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/los-cibercriminales-se-quejan-de-que-otros-les-estan-robando-sus-ransomware/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 30 Sep 2021 16:30:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=515596</guid>

					<description><![CDATA[En un sorprendente giro, los cibercriminales se están quejando que sus rescates por ataques ransomware están siendo robados por&#8230; otros cibercriminales. Usualmente, los sistemas y técnicas que usan los hackers para sus atasques a empresas y usuarios son creados por terceros y ellos pagan una suscripción o pagan una comisión. El problema es cuando el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En un sorprendente giro, los cibercriminales se están quejando que sus rescates por ataques ransomware están siendo robados por&#8230; otros cibercriminales. Usualmente, los sistemas y técnicas que usan los hackers para sus atasques a empresas y usuarios son creados por terceros y ellos pagan una suscripción o pagan una comisión. El problema es cuando el dinero del rescate desaparece por completo o sus negociaciones son secuestradas. <span id="more-515596"></span></p>
<p>De acuerdo con foros en las Dark web, algunos cibercriminales estarían aprovechando para robarse los rescates que son recibidos por ataques de ransomware con puertas traseras instaladas en los programas de hackeo. El portal <a href="https://www.zdnet.com/article/these-ransomware-crooks-are-complaining-they-are-getting-ripped-off-by-other-ransomware-crooks/?ftag=COS-05-10aaa0g&amp;taid=6155b85ba6777700018fdc09&amp;utm_campaign=trueAnthem%3A+Trending+Content&amp;utm_medium=trueAnthem&amp;utm_source=twitter">ZDNet</a> explica que<a href="https://www.enter.co/empresas/seguridad/revil-un-grupo-de-ransomware-muy-conocido-desaparecio-de-internet/" target="_blank" rel="noopener noreferrer"> REvil</a>, uno de los grupos de hackeo más conocidos en el mundo, tiene en sus programas puertas que les permiten secuestrar la negociación entre la empresa y los hackers originales. De este modo, el grupo puede negociar un nuevo precio y restaurar los archivos.</p>
<p>Ante estas noticias, algunos hackers aseguran que en medio de una negociación de ransomware por $7 millones de dólares fue terminada abruptamente por la empresa y creen que tiene algo que ver con REvil, explica <a href="https://www.flashpoint-intel.com/blog/revils-cryptobackdoor-con-ransomware-groups-tactics-roil-affiliates-sparking-a-fallout/" target="_blank" rel="noopener noreferrer">la firma de seguridad Flashpoint</a>. Esta estuvo estudiando las dinámicas de los hackers y cómo se colaboran para crear malware.</p>
<h2 class="entry-title">También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/siguen-incrementando-los-ciberataques-en-colombia/" target="_blank" rel="noopener noreferrer">Siguen incrementando los ciberataques en Colombia</a></h2>
<p>Legalmente, los cibercriminales que son robados por otros cibercriminales no pueden hacer nada. Lo que parece estar causando bastante incomodidad al momento de adquirir un programa o llevar a cabo sus actividades ilegales</p>
<p>El ransomware es un problema en las empresas en todo el mundo. Los principales objetivos de grupos de hacker internacionales están centrados en grandes países industriales; sin emabrgo, el crecimiento de estos en Latinoamérica desde el inicio de la pandemia es significativo. Fortinet asegura que, en la primera mitad de 2021, <a href="https://www.enter.co/empresas/seguridad/siguen-incrementando-los-ciberataques-en-colombia/" target="_blank" rel="noopener noreferrer">Colombia tuvo 3.700 millones</a> de intentos de ciberataques en el primer semestre del año. En América Latina hubo más 91.000 millones de intentos de ciberataques.</p>
<h3 class="entry-title">Te recomendamos leer: Código morse y otras estrategias de los cibercriminales <a href="https://www.enter.co/empresas/seguridad/codigo-morse-y-otras-estrategias-de-los-cibercriminales-para-evitar-ser-detectados/" target="_blank" rel="noopener noreferrer">para evitar ser detectados</a></h3>
<p>&nbsp;</p>
<p>Por ahora, las campañas de seguridad se han enfocado en la importancia de estrategias de Zero Trust. Además, resaltan la importancia en mantener backup de los archivos para que estos se puedan recuperar sin necesidad de pagar un rescate a los cibercriminales.</p>
<p><em>Imagen: <a href="https://www.enter.co/empresas/seguridad/siguen-incrementando-los-ciberataques-en-colombia/">standret</a> en Freepik. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Biden y países aliados acusan a China de apoyar ciberataques</title>
		<link>https://www.enter.co/empresas/seguridad/biden-china-apoyar-ciberataques/</link>
					<comments>https://www.enter.co/empresas/seguridad/biden-china-apoyar-ciberataques/#comments</comments>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 19 Jul 2021 16:00:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[China vs Estados Unidos]]></category>
		<category><![CDATA[Coalición de países aliados]]></category>
		<category><![CDATA[Crackers]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Estados Unidos vs China]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Nato]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=511498</guid>

					<description><![CDATA[La Administración Biden señaló que China está apoyando a grupos de crackers en ataques organizados contra Estados Unidos y países europeos. Además, dijo que eran los responsables del ataque a los servidores de Microsoft Exchange en el que se vieron afectados más de 30.000 organizaciones estatales. La coalición de países aliados y la NATO, en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La Administración Biden señaló que China está apoyando a grupos de crackers en ataques organizados contra Estados Unidos y países europeos. Además, dijo que eran los responsables del ataque a los servidores de Microsoft Exchange en el que se vieron afectados más de 30.000 organizaciones estatales.<span id="more-511498"></span></p>
<p>La coalición de países aliados y la NATO, en los que se encuentra la Unión Europea, Reino Unido, Australia, Japón, Nueva Zelanda y Canada; hizo el mismo llamado y aseguraron tener pruebas de ataques desde el 2020 a instituciones y organizaciones del Estado habrían sufrido ataques de grupos de crackers que reciben apoyo económico del gobierno chino. Esto inicia un nuevo capítulo en el que se crítica de manera conjunta actividades apoyadas por los mandatarios del país asiático, señaló <a href="https://www.wsj.com/articles/biden-administration-to-blame-hackers-tied-to-china-for-microsoft-cyberattack-spree-11626692401" target="_blank" rel="noopener noreferrer">el portal The Wall Street Journal</a>.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/infiltraciones-chinas-empresas-eeuu/">Infiltraciones en empresas de EE.UU., ¿un cuento chino?</a></h2>
<p>En una alocución desde la Casa Blanca, el Departamento de Justicia de Estados Unidos <a href="https://www.justice.gov/opa/pr/four-chinese-nationals-working-ministry-state-security-charged-global-computer-intrusion" target="_blank" rel="noopener noreferrer">informó</a> que cuatro ciudadanos chinos fueron acusados por hackeos, entre ellos tres oficiales de inteligencia chinos. Ellos estarían involucrados en ataques llevados a cabo entre 2011 y 2018 que tenían como objetivo compañías, universidades y agencias del gobierno. &#8220;El Ministerio de Seguridad de China ha apoyado un ecosistema criminal de crackers. Lo hacen con contrato que organizan ataques a entidades estatales para su propia ganancia financiera&#8221;, señala el Departamento en su documento.</p>
<p>Los pronunciamientos de las diferentes organizaciones aseguran tener pruebas de que diferentes los ataques fueron apoyados o patrocinados de alguna manera por el Estado Chino. Estos pronunciamientos llegan un mes después de que Joe Biden, presidente de Estados Unidos <a href="https://www.enter.co/empresas/seguridad/revil-un-grupo-de-ransomware-muy-conocido-desaparecio-de-internet/" target="_blank" rel="noopener noreferrer">le exigiera a Vladimir Putin</a>, presidente de Rusia, actuar de manera más proactiva contra los crackers y cibercriminales de su país.</p>
<p>Hasta el momento, la embajada de China en Estados Unidos o el Gobierno del país asiático han respondido a los señalamientos.</p>
<p>Imagen: <em><a href="https://www.istockphoto.com/photo/usa-and-china-flags-on-chess-pawns-on-a-chessboard-3d-illustration-gm1053768454-281546998" target="_blank" rel="noopener noreferrer">Rawf8</a> (vía iStock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/biden-china-apoyar-ciberataques/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>REvil, un grupo de ransomware muy conocido, desapareció de Internet</title>
		<link>https://www.enter.co/empresas/seguridad/revil-un-grupo-de-ransomware-muy-conocido-desaparecio-de-internet/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Tue, 13 Jul 2021 22:42:01 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Crackers]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Grupo de Hackers]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Joe Biden]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Revil]]></category>
		<category><![CDATA[Rusia]]></category>
		<category><![CDATA[Vladimir putin]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=511242</guid>

					<description><![CDATA[REvil (la forma corta de Ransomware Evil) es un grupo de criminales cibernéticos de Rusia muy conocido por sus ataques de Ransomware. El 42 % de los recientes ataques y secuestro de información a grandes empresas estadounidenses les son atribuidos. Por ejemplo, el ataque a JBS, una de las procesadoras de carne más grandes del [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>REvil (la forma corta de Ransomware Evil) es un grupo de criminales cibernéticos de Rusia muy conocido por sus ataques de Ransomware. El 42 % de los recientes ataques y secuestro de información a grandes empresas estadounidenses les son atribuidos. Por ejemplo, el ataque a JBS, una de las procesadoras de carne más grandes del mundo que pagó 11 millones de dólares para recuperarla, y varias víctimas durante el 4 de julio; además, de un sitio web llamado &#8216;Happy Blog&#8217; en el que contaban sus ataques como una sala de trofeos. Este grupo desapareció repentinamente durante el martes 13 de julio de Internet, dejando inclusive a víctimas de su ataque sin como recuperar la información. <span id="more-511242"></span></p>
<p>El presidente de Estados Unidos, Joe Biden, hace poco le exigió al presidente ruso, Vladimir Putin, más acción frente a los ataques que se están generando desde su país a las empresas estadounidenses. Además, el viernes anterior, desde la Casa Blanca se aseguró que las agencias de inteligencia empezarían a tomar acciones y que no se daría cuenta de cuáles serían, pero que el Gobierno estaba listo a empezar a tomar manos en el asunto, según información de <a href="https://www.cnbc.com/2021/07/13/multiple-revil-ransomware-sites-are-down-on-the-darkweb-.html" target="_blank" rel="noopener noreferrer">CNBC</a>. Por eso, muchos se preguntan cuál será la razón de su desaparición.</p>
<p>El hecho de que REvil haya desaparecido, incluyendo sitios web hechos exclusivamente para negociar con sus actuales víctimas de Ransomware genera muchas dudas. De hecho, el portal <a href="https://www.nytimes.com/2021/07/13/us/politics/russia-hacking-ransomware-revil.html" target="_blank" rel="noopener noreferrer">The New York Times</a> plantea tres posibilidades:</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paises-mas-afectados-por-ransomware/" target="_blank" rel="noopener noreferrer">Colombia, uno de los países más afectados por ransomware</a>.</h2>
<ul>
<li>La primera es que efectivamente Estados Unidos haya tomado la decisión de atacar los servidores del grupo de crackers.</li>
<li>La segunda, que muchos consideran, es que desde Rusia se haya tomado alguna acción para cumplir con las exigencias de Estados Unidos. Estopara evitar que las relaciones bilaterales empiecen a sufrir debido a los constantes ataques.</li>
<li>La tercera es que el mismo REvil borró todos sus sitios web.  La creciente popularidad que han adquirido sus ataques, alrededor del 42 % de Ransomware reciente estaban relacionados con ellos, pudo ponerlos en una situación más llamativa de lo deseado; expertos aseguran que después podrían aparecer bajo un nuevo nombre y con nuevas víctimas.</li>
</ul>
<p>Expertos en ciberseguridad, consultados por el portal <a href="https://www.techtimes.com/articles/262817/20210713/revil-russias-notorious-ransomware-group-disappeared-without-trace.htm" target="_blank" rel="noopener noreferrer">TechTime</a>, aseguran que hay un alivio general entre la comunidad porque incluso los computadores de los atacantes parecen estar fuera de línea, si bien no se celebra sin saber cuál es la verdadera razón.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/hacker-working-darkness_11298790.htm#page=1&amp;query=hacker&amp;position=0" target="_blank" rel="noopener noreferrer">Rawpixel</a> en Freepik. </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Hackers están regalando juegos con malware</title>
		<link>https://www.enter.co/cultura-digital/videojuegos/ojo-hackers-estan-regalando-juegos-con-malware/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 25 Jun 2021 21:29:31 +0000</pubDate>
				<category><![CDATA[Videojuegos]]></category>
		<category><![CDATA[Aplicaciones con malware]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[ataques con malware]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[juegos con malware]]></category>
		<category><![CDATA[malware roba criptomonedas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510147</guid>

					<description><![CDATA[La palabra ‘juegos gratis’ suele ser música para los oídos de los videojugadores. Pero un reporte de BBC News asegura que hackers están modificando e infectando copias de juegos populares con malware. Algunos de los títulos que se han detectado son ‘Grand Theft Auto’, ‘NBA 2K’ y ‘PES’. Los juegos con malware son ofrecidos de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La palabra ‘juegos gratis’ suele ser música para los oídos de los videojugadores. Pero un <a href="https://www.bbc.com/news/technology-57601631?piano-modal" target="_blank" rel="noopener noreferrer">reporte de BBC News</a> asegura que hackers están modificando e infectando copias de juegos populares con malware. Algunos de los títulos que se han detectado <a href="https://www.enter.co/cultura-digital/videojuegos/gta-v-estuvo-gratis-en-la-tienda-de-epic-por-unos-minutos/" target="_blank" rel="noopener noreferrer">son ‘Grand Theft Auto’</a>, ‘NBA 2K’ y ‘PES’. Los juegos con malware son ofrecidos de manera gratuita en foros, pero al ser descargados infectan los dispositivos, convirtiéndolos en esclavos para una criptomoneda con el nombre de <a href="https://www.enter.co/empresas/criptomonedas/monero-la-criptomoneda-favorita-de-los-delincuentes/" target="_blank" rel="noopener noreferrer">Monero</a>.</p>
<p><span id="more-510147"></span></p>
<p>El reporte fue presentado por Avast, la compañía de seguridad y proveedores del antivirus con el mismo nombre. De acuerdo con ellos, el incremento de las versiones piratas de estos juegos contagiados se ha disparado con hasta 800 casos por días.</p>
<p>Avast asegura que los criminales han encontrado un objetivo deseable en los videojugadores. Esto es porque suelen contar con PC de más alto nivel que son perfectos para optimizar el trabajo del virus al momento de minar las criptomonedas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ojo-aumentan-las-apps-piratas-con-malware-en-android/" target="_blank" rel="noopener noreferrer">¡Ojo! Aumentan las apps piratas con malware en Android</a></strong></h3>
<p>De acuerdo con Avast, entre los países con más casos reporteados se encuentra el Reino Unido, los Estados Unidos, Brasil, Polonia e India, siendo las Filipinas el principal afectado con más de 18.000 víctimas. El reporte también asegura que los hackers han ganado más de 2 millones de dólares.</p>
<p>El malware instalado tiene el nombre de Crackonosh. Para evitar ser detectado y eliminado este programa desactiva las actualizaciones de Windows y desinstala todo el software de protección que esté instalado. Los usuarios afectados comenzarán a notar síntomas de que su dispositivo está infectado ya que el programa de minado comienza a operar de manera oculta en el equipo, ralentizando el dispositivo.</p>
<p><em>Imágenes: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>8.000 millones de contraseñas se filtran en Internet</title>
		<link>https://www.enter.co/empresas/seguridad/8-000-millones-de-contrasenas-se-filtran-en-internet/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 11 Jun 2021 15:08:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Colección de contraseñas]]></category>
		<category><![CDATA[COMB]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[filtraciones]]></category>
		<category><![CDATA[Filtraciones de contraseñas]]></category>
		<category><![CDATA[filtraciones de datos]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Rockyou]]></category>
		<category><![CDATA[Rockyou 2021]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=509158</guid>

					<description><![CDATA[Lo que parece ser la colección más grande de contraseñas fue publicado en un foro de hackers muy popular. El archivo TXT tiene un tamaño de 100GB y tiene 8.400 millones de contraseñas. Si tenemos en cuenta que en el mundo hay 5.000 millones de personas con acceso a Internet, la única explicación es que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Lo que parece ser la colección más grande de contraseñas fue publicado en un foro de hackers muy popular. El archivo TXT tiene un tamaño de 100GB y tiene 8.400 millones de contraseñas. Si tenemos en cuenta que en el mundo hay 5.000 millones de personas con acceso a Internet, la única explicación es que se trata de una sumatoria de varias filtraciones. <span id="more-509158"></span></p>
<p>El archivo lleva por nombre RockYou2021. En 2009, una filtración con el mismo nombre con 32 millones de contraseñas de una red social se hizo pública en Internet; mientras tanto, la más grande conocida era la compilación de muchas filtraciones (COMB, por us siglas en inglés) con 3.200 millones de contraseñas, explica el portal <a href="https://cybernews.com/security/rockyou2021-alltime-largest-password-compilation-leaked/">CyberNews</a>. En esta ocasión se usó el mismo método y se encontraron datos de COMB y Rockyou, entre otras filtraciones en el documento.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/estas-son-las-contrasenas-mas-usadas-en-2020/">Estas son las contraseñas más usadas en 2020</a></h2>
<h2>¿Cómo saber si mis datos están comprometidos?</h2>
<p>El sitio <a href="https://haveibeenpwned.com/">have i been pwned?</a> es uno de los más recomendados para verificar si nuestros correos o contraseñas han sido filtrados en las listas de hackers que se encuentran en Internet, pues ellos tienen una amplia base de datos. Por su parte, CyberNews tiene <a href="https://cybernews.com/personal-data-leak-check/" target="_blank" rel="noopener noreferrer">un sitio web para la actual filtración</a>.</p>
<p>Si apareces en la lista, lo más recomendable es cambiar tu contraseña de correo y, por supuesto, de cualquier cuenta que uses con este. Además, es recomendable activar la verificación a dos pasos, que exigirá un código único cada vez que te conectes a tu cuenta desde un nuevo dispositivo y genera notificaciones por mensaje de texto, notificaciones o correo electrónico si alguien más trata de acceder.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/technology-binary-code-digital-data-transfer-background_12686645.htm#page=1&amp;query=breach&amp;position=18">Starline</a> en Freepik.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Grupo de crakers chinos habrían obtenido información de pasajeros de aerolíneas</title>
		<link>https://www.enter.co/empresas/seguridad/grupo-de-crakers-chinos-habrian-obtenido-informacion-de-pasajeros-de-aerolineas/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 20 Jan 2021 17:30:50 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataque aerolíneas]]></category>
		<category><![CDATA[Crackers]]></category>
		<category><![CDATA[gobierno chino]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Red Hat]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502619</guid>

					<description><![CDATA[Un grupo de crakers, aparentemente chinos y conocidos como Chimera, se habría infiltrado en diferentes aerolíneas de todo el mundo para obtener información de sus pasajeros, con el objetivo de hacer seguimiento de movimientos de personas de interés. El ataque y robo de información habría sucedido por tres años. La primera vez que se identificaron [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un grupo de crakers, aparentemente chinos y conocidos como Chimera, se habría infiltrado en diferentes aerolíneas de todo el mundo para obtener información de sus pasajeros, con el objetivo de hacer seguimiento de movimientos de personas de interés. <span id="more-502619"></span></p>
<p>El ataque y robo de información habría sucedido por tres años. La primera vez que se identificaron estos ataques fueron descritos en CyCraft 2020 en una presentación de <a href="https://www.enter.co/noticias/red-hat/" target="_blank" rel="noopener noreferrer">Red Hat</a>, en la que se informaba de ataque a empresas de semiconductores taiwaneses. Un nuevo reporte del Grupo NCC y Fox-IT aseguró que este ataque es mucho más amplio y que incluso se encontraron rastros de este en aerolíneas.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cibercriminales-filtran-datos-sobre-la-vacuna-de-covid-19/">Cibercriminales filtran datos sobre la vacuna de COVID-19</a>.</h2>
<p>El ataque a semiconductores se hizo con el objetivo de robar información de patentes; mientras que el de las aerolíneas tenía como objetivo encontrar personas de interés y hacer seguimiento de sus movimientos, explica <a href="https://www.zdnet.com/article/a-chinese-hacking-group-is-stealing-airline-passenger-details/?ftag=COS-05-10aaa0g&amp;taid=60083e7e46b67f00016205e6&amp;utm_campaign=trueAnthem%3A+Trending+Content&amp;utm_medium=trueAnthem&amp;utm_source=twitter" target="_blank" rel="noopener noreferrer">el portal Zdnet</a>.</p>
<p>Además, el portal resalta que el grupo de Crackers habría sido patrocinado por el gobierno chino. Usualmente, este tipo de ataques con ayuda estatal está enfocado en buscar información de personas específicas, pero aquellos a quienes no va dirigido el ataque también son vulnerados y muchas veces su información queda pública en servidores y servicios de nube pública.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/colored-hacker-code-realistic-composition-with-person-creates-codes-hacking-stealing-information-vector-illustration_4300282.htm#page=1&amp;query=hacker&amp;position=11" target="_blank" rel="noopener noreferrer">Macrovector</a> (Vía Freepik). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las cuentas de Twitter de Joe Biden, Elon Musk, Apple y Uber fueron hackeadas</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/las-cuentas-de-twitter-de-joe-biden-elon-musk-apple-y-uber-fueron-hackeadas/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 15 Jul 2020 21:58:36 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[bloqueo en Twitter]]></category>
		<category><![CDATA[Cuentas en Twitter]]></category>
		<category><![CDATA[hackers]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495326</guid>

					<description><![CDATA[Este miércoles, 15 de julio, las cuentas de Twitter de varias personas y compañías fueron hackeadas. Se trata, además de un acto en con una escala masiva que no se había visto jamás en la red social. Todo comenzó cuando la cuenta de Elon Musk comenzó, hace unas horas, a enviar mensajes que pronto fueron [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este miércoles, 15 de julio, las cuentas de Twitter de varias personas y compañías fueron hackeadas. Se trata, además de un acto en con una escala masiva que no se había visto jamás en la red social.</p>
<p><span id="more-495326"></span></p>
<p>Todo comenzó cuando la cuenta de Elon Musk comenzó, hace unas horas, a enviar mensajes que pronto fueron identificados como una estafa de Bitcoin. Minutos después el perfil del cofundador de Microsoft, Bill Gates, también fue accedido por los mismos estafadores. Sabemos esto porque los mensajes (que ya fueron eliminados) tenían un mensaje similar y compartían el enlace a <a href="https://twitter.com/winklevoss/status/1283493640287989760?ref_src=twsrc%5Etfw" target="_blank" rel="noopener noreferrer">la misma billetera de Bitcoin.</a> Sin importar la velocidad con la que los mensajes eran eliminados, las cuentas comprometidas siguieron compartiendo los mismos mensajes.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-495329" src="https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM.png" alt="" width="484" height="273" srcset="https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM.png 484w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-300x169.png 300w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-366x205.png 366w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-165x92.png 165w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-249x140.png 249w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-232x130.png 232w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.40.07_PM-344x193.png 344w" sizes="(max-width: 484px) 100vw, 484px" /> <img decoding="async" class="alignnone size-full wp-image-495328" src="https://www.enter.co/wp-content/uploads/2020/07/image__2_.png" alt="" width="602" height="512" srcset="https://www.enter.co/wp-content/uploads/2020/07/image__2_.png 602w, https://www.enter.co/wp-content/uploads/2020/07/image__2_-300x255.png 300w" sizes="(max-width: 602px) 100vw, 602px" /></p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/ya-no-podras-usar-twitter-via-sms/" target="_blank" rel="noopener noreferrer">Ya no podrás usar Twitter vía SMS</a></strong></h3>
<p>Pero esto fue el inicio. Poco después los perfiles en Twitter de Apple, Uber, el presidente de Amazon Jeff Bezos, el candidato presidencial demócrata Joe Biden, Kanye West, y el ex alcalde y multimillonario de la ciudad de Nueva York Mike Bloomberg, entre otros, comenzaron a compartir mensajes con la misma estafa de Bitcoin.</p>
<p><img decoding="async" class="alignnone size-full wp-image-495330" src="https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM.png" alt="Twitter " width="650" height="427" srcset="https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM.png 650w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-300x197.png 300w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-76x50.png 76w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-123x82.png 123w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-83x55.png 83w, https://www.enter.co/wp-content/uploads/2020/07/Screen_Shot_2020_07_15_at_1.59.40_PM-125x83.png 125w" sizes="(max-width: 650px) 100vw, 650px" /></p>
<p>Por ahora Twitter no se ha pronunciado, pero considerando la magnitud del ataque y el hecho de que fuera realizado en cuentas de este nivel apunta a que se trató de una debilidad que los atacantes encontraron en la red social. También es posible que, de alguna manera, los atacantes obtuvieran beneficios de administradores. Esto explicaría la inhabilidad de la red social de poder eliminar los mensajes con la misma velocidad con la que estaban siendo enviados. De acuerdo a fuentes, lo recibos de transacciones en <a href="https://www.blockchain.com/btc/address/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh" target="_blank" rel="noopener noreferrer">Blockchain.com</a> muestran que el estafador recibió alrededor de 12 BTC, en 323 transacciones (cerca de 109,107 dólares) para el último momento en que estamos escribiendo esta esta nota.</p>
<p><em>Noticia en desarrollo. </em></p>
<p><em>Imágenes: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Houseparty niega hackeo de datos y ofrece recompensa ante posible campaña de difamación</title>
		<link>https://www.enter.co/chips-bits/apps-software/houseparty-niega-hackeo-de-datos-y-ofrece-recompensa-ante-posible-campana-de-difamacion/</link>
		
		<dc:creator><![CDATA[Yazmín Giraldo]]></dc:creator>
		<pubDate>Tue, 31 Mar 2020 16:53:52 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Difamación]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Houseparty]]></category>
		<category><![CDATA[redes sociales]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=492750</guid>

					<description><![CDATA[Houseparty, la red social de video chat que ha tenido un gran crecimiento por la pandemia del Covid-19, fue protagonista el día de ayer 30 de marzo al conocerse denuncias de sus usuarios en en redes sociales de que la aplicación había sido hackeada y estaba robando información personal como contraseñas y datos bancarios. Sin [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://houseparty.com/">Houseparty</a>, la red social de video chat que ha tenido un gran crecimiento por la pandemia del Covid-19, fue protagonista el día de ayer 30 de marzo al conocerse denuncias de sus usuarios en en redes sociales de que la aplicación había sido hackeada y estaba robando información personal como contraseñas y datos bancarios. Sin embargo, la compañía negó la extracción de información de sus servidores y afirmó que las cuentas eran seguras.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-492766 size-full" src="https://www.enter.co/wp-content/uploads/2020/03/Tweet-Houseparty.png" alt="" width="661" height="253" srcset="https://www.enter.co/wp-content/uploads/2020/03/Tweet-Houseparty.png 661w, https://www.enter.co/wp-content/uploads/2020/03/Tweet-Houseparty-300x115.png 300w" sizes="auto, (max-width: 661px) 100vw, 661px" /></p>
<p><em>&#8220;Todas las cuentas de Houseparty son seguras &#8211; el servicio es seguro, nunca se ha visto comprometido y no recopila información de otros sitios&#8221; &#8211; Houseparty</em></p>
<p>Entre las denuncias, se cuentan el acceso a plataformas como Spotify desde lugares como Rusia, Estados Unidos y Holanda, además de cambio de contraseñas en cuentas de Google y de otras redes sociales, y envío de correos con mensajes de extorsión.</p>
<p>Estas son algunas de las denuncias de los usuarios que se vieron replicadas por el #housepartyhack en Twitter:</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">Acabo de eliminar y desinstalar la app de <a href="https://twitter.com/houseparty?ref_src=twsrc%5Etfw">@houseparty</a> y me llegó este correo. Alguien me explicaaa? <a href="https://twitter.com/hashtag/housepartyhack?src=hash&amp;ref_src=twsrc%5Etfw">#housepartyhack</a> <a href="https://t.co/e61sN8tE7P">pic.twitter.com/e61sN8tE7P</a></p>
<p>&mdash; Katherine Reyes De Los Santos (@msskrdls) <a href="https://twitter.com/msskrdls/status/1244892668242661381?ref_src=twsrc%5Etfw">March 31, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">¿Diganme que no soy la unica que recibió un sms bastante personal del mismo número que manda el codigo de verificación de House Party App? Neta que pedo <a href="https://twitter.com/hashtag/Housepartyhacked?src=hash&amp;ref_src=twsrc%5Etfw">#Housepartyhacked</a> <a href="https://twitter.com/hashtag/housepartyhack?src=hash&amp;ref_src=twsrc%5Etfw">#housepartyhack</a> <a href="https://t.co/M8ZspDfiqc">pic.twitter.com/M8ZspDfiqc</a></p>
<p>&mdash; Melany Muñoz (@MelanyCecilia) <a href="https://twitter.com/MelanyCecilia/status/1245004165765627904?ref_src=twsrc%5Etfw">March 31, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
<p>Más tarde la app aclaró: <em>&#8220;Estamos investigando indicios de que los recientes rumores de hackeo se difundieron por una campaña comercial de difamación pagada para dañar a Houseparty. Estamos ofreciendo una recompensa de $ 1,000,000 para la primera persona que presente pruebas de dicha campaña a bounty@houseparty.com</em>.&#8221;</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">We are investigating indications that the recent hacking rumors were spread by a paid commercial smear campaign to harm Houseparty. We are offering a $1,000,000 bounty for the first individual to provide proof of such a campaign to bounty@houseparty.com.</p>
<p>&mdash; Houseparty (@houseparty) <a href="https://twitter.com/houseparty/status/1244827034406121472?ref_src=twsrc%5Etfw">March 31, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Extensión de WordPress era usada por criminales informáticos</title>
		<link>https://www.enter.co/empresas/seguridad/extension-wordpress-fallas/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 31 May 2019 18:30:51 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Plugin]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=469292</guid>

					<description><![CDATA[Si en algo son buenos los criminales informáticos, es en explotar fallas del sistema o en encontrar puertas traseras que les permitan robar información de los usuarios de aplicaciones y sitios web. Recientemente, la firma de seguridad Defiant – especializada en WordPress– descubrió que un plugin usado en este software tenía una falla y estaba [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Si en algo son buenos los criminales informáticos, es en explotar fallas del sistema o en encontrar puertas traseras que les permitan robar información de los usuarios de aplicaciones y sitios web. Recientemente, <a href="https://www.defiant.com/" target="_blank" rel="noopener">la firma de seguridad Defiant</a> – especializada en WordPress– descubrió que un plugin usado en este software tenía una falla y estaba siendo explotada por los hackers. <span id="more-469292"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-469497" src="https://www.enter.co/wp-content/uploads/2019/05/iStock-998940862.jpg" alt="Wordpress" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/05/iStock-998940862.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/05/iStock-998940862-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/05/iStock-998940862-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><a href="https://wordpress.org/plugins/slick-popup/" target="_blank" rel="noopener">&#8216;Slick Popup&#8217;</a> es un plugin que le permite a un sitio web que funciona con WordPress crear ventanas emergentes; por ejemplo, cuando entras a un sitio y sale una ventana con publicidad de un descuento. Los criminales informáticos aprovecharon que el plugin tenía un administrador y una contraseña únicos, que quedaron a plena vista, para crear puertas traseras y usarlas a su favor.</p>
<p>Cuando los desarrolladores estuvieron al tanto de este error, crearon una actualización para el plugin, pero solo para los usuarios que usaban una versión pagada. El plugin, después de que se descubriera la falla, dejó de tener una versión gratuita, informó <a href="https://www.scmagazine.com/home/security-news/vulnerabilities/wordpress-slick-popup-plugin-could-leave-backdoor-open-to-hackers/">el portal Security News</a>. Actualmente, en <a href="https://wordpress.org/plugins/slick-popup/" target="_blank" rel="noopener">el sitio de descarga del plugin</a> aparece que no está disponible desde el 28 de mayo del 2019.</p>
<h3><em>Para leer otras noticias de seguridad, <a href="https://www.enter.co/chips-bits/seguridad/" target="_blank" rel="noopener">visita este enlace</a>.</em></h3>
<p>El problema es que no solo Defiant encontró plugins con fallas. <a href="https://www.zscaler.com/blogs/research/malicious-javascript-injected-wordpress-sites-using-latest-plugin-vulnerability" target="_blank" rel="noopener">Zscaler, una firma de seguridad en la nube</a>, halló diferentes extensiones con problemas similares. En algunos casos, el error les permitía a los hackers redireccionar a los usuarios a sitios maliciosos, y en otros era posible que al dar clic en un sitio específico saliera publicidad engañosa.</p>
<h2>Estos plugins están activos en más de 50.000 sitios web que usan WordPress</h2>
<p>WordPress <a href="https://wordpress.org/" target="_blank" rel="noopener">es un software muy popular para blogs y construcción de sitios web</a>. En su base de datos tiene más de 46.000 plugins que les ayudan a los creadores de contenido a tener sitios personalizados con herramientas fabricadas por otros. Podríamos decir que estas extensiones son aplicaciones como las de los celulares, pero para sitios web.</p>
<p>El plugin encontrado por Zscaler era &#8216;<a href="https://wordpress.org/plugins/wp-live-chat-support/" target="_blank" rel="noopener">WP Live Chat Support&#8217;</a>, que permitía crear un servicio de atención al cliente directamente en el sitio web. Está instalado en más de 50.000 sitios web, de acuerdo con el informe.</p>
<p>La firma de seguridad asegura que el plugin tenía una vulnerabilidad que permitía que los criminales informáticos activaran un permiso especial de administrador para poner el código malicioso en el Javascript (un lenguaje de programación). El objetivo de los hackers eran los usuarios de los sitios web, y por eso los llevaban a sitios web fraudulentos o generaban publicidad engañosa al dar clic en el plugin.</p>
<p>Hasta el momento, se sabe que 47 sitios web que instalaron WP Live Chat Support fueron víctimas de las fallas del plugin; sus administradores ya fueron notificados, según <a href="https://arstechnica.com/information-technology/2019/05/hackers-actively-exploit-wordpress-plugin-flaw-to-send-visitors-to-bad-sites/">el portal Ars Technica</a>. Así mismo, el plugin fue actualizado y la falla fue eliminada.</p>
<p>Vinay Mamidi, director de producto de Virsec, una empresa que provee herramientas de seguridad a las aplicaciones, le dijo a News Security que &#8220;con miles de plugins disponibles, es difícil asegurarles a los dueños de cada sitio web que los desarrolladores no están tomando atajos que comprometan la seguridad de ellos y sus usuarios&#8221;.</p>
<p><em>Imagen: <a href="https://www.istockphoto.com/vector/isometric-design-with-hacker-using-laptop-for-personal-data-protection-or-hacking-gm998940862-270182443" target="_blank" rel="noopener">Aqabiz</a> (Vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Esto es ZombieLoad, la grave vulnerabilidad de procesadores Intel</title>
		<link>https://www.enter.co/empresas/seguridad/esto-es-zombieload-la-grave-vulnerabilidad-de-procesadores-intel/</link>
		
		<dc:creator><![CDATA[Fernando Mejía]]></dc:creator>
		<pubDate>Wed, 15 May 2019 18:45:54 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Actualización]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[celulares]]></category>
		<category><![CDATA[chip]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[computadores]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[equipo]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[procesador]]></category>
		<category><![CDATA[procesadores]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=465870</guid>

					<description><![CDATA[Por más que los fabricantes de equipos tecnológicos se esfuercen en hacer sus productos invulnerables, un simple fallo puede generar una ventana que un atacante puede usar para armar un desastre. Eso fue lo que le pasó a los equipos con procesadores Intel fabricados a partir de 2011, que tienen una falla que permite a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Por más que los fabricantes de equipos tecnológicos se esfuercen en hacer sus productos invulnerables, un simple fallo puede generar una ventana que un atacante puede usar para <a href="https://www.enter.co/chips-bits/apps-software/winrar-tiene-un-grave-error-de-seguridad-y-debes-actualizarlo/" target="_blank" rel="noopener">armar un desastre</a>. Eso fue lo que le pasó a los equipos con procesadores Intel fabricados a partir de 2011, que tienen una falla que permite a los atacantes robar información de los equipos.</p>
<p><span id="more-465870"></span></p>
<p>Como se explica en la página de las personas que encontraron el fallo, <a href="https://zombieloadattack.com/" target="_blank" rel="noopener">llamada ZombieloadAttack.com</a>, esta vulnerabilidad les permite a los atacantes, por medio de un software malintencionado, explotar los buffers y acceder a lo secretos que se encuentran en proceso por programas en ejecución, aprovechando una característica de los chips, llamada ejecución especulativa, pensada para optimizar el rendimiento, en el que la procesador trata de predecir y ejecutar tareas antes de que el usuario se lo solicite.</p>
<h3>Lee más sobre ataques informáticos <a href="https://www.enter.co/noticias/ataques-informaticos/" target="_blank" rel="noopener">en este enlace</a>.</h3>
<p>De esta forma los atacantes pueden robar, por ejemplo, historiales de navegación, contenidos de sitios web, claves y contraseñas, además de secretos del sistema. La vulnerabilidad no solo afecta a los datos almacenados en el proceso de los computadores, sino también en la nube. Además, todavía no hay registro de que alguien haya realizado <a href="https://www.enter.co/noticias/ataque/" target="_blank" rel="noopener">un ataque aprovechando este fallo</a>, debido a que no deja rastro.</p>
<h2>Nadie está a salvo&#8230; a menos de que actualicen</h2>
<p><img loading="lazy" decoding="async" class="size-full wp-image-465936 alignleft" src="https://www.enter.co/wp-content/uploads/2019/05/Captura-de-pantalla-2019-05-15-a-las-12.27.38-p.-m..png" alt="Intel" width="355" height="540" srcset="https://www.enter.co/wp-content/uploads/2019/05/Captura-de-pantalla-2019-05-15-a-las-12.27.38-p.-m..png 355w, https://www.enter.co/wp-content/uploads/2019/05/Captura-de-pantalla-2019-05-15-a-las-12.27.38-p.-m.-197x300.png 197w" sizes="auto, (max-width: 355px) 100vw, 355px" /></p>
<p>Ademas, la gravedad de la vulnerabilidad es alta porque afecta a casi todos los equipos, obviamente con excepción de aquellos que no usan procesadores Intel (los iPhone, iPad y Apple Watch, por ejemplo). Google, Intel, Apple y Microsoft ya habilitaron parches para actualizar sus sistemas y productos para evitar que esta vulnerabilidad afecte a los usuarios.</p>
<p>En cuanto a la nube, de momento se conoce que los usuarios de Google y Windows de los servicios de almacenamiento en la red están seguros.</p>
<p>Si quieres conocer de manera más profunda y concreta de qué se trata esta vulnerabilidad, ZombieLoadAttack.com <a href="https://zombieloadattack.com/zombieload.pdf" target="_blank" rel="noopener">tiene un PDF de 15 páginas</a> en el que explican todas las especificaciones técnicas del fallo. Además, en un video publicado en YouTube muestran cómo funciona. Mientras leen y miran el video, no olviden actualizar sus sistemas y productos para evitar ser víctimas.</p>
<p><iframe loading="lazy" title="ZombieLoad in Action: Spying on your visited websites" width="1104" height="621" src="https://www.youtube.com/embed/wQvgyChrk_g?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><em>Imágenes: <a href="https://www.istockphoto.com/photo/businessman-holding-cardboard-with-help-text-gm928078150-254565546" target="_blank" rel="noopener">AndreyPopov</a> (vía iStock) y <a href="https://zombieloadattack.com/" target="_blank" rel="noopener">ZombieLoadAttack</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 errores de seguridad que su pyme NO debe cometer</title>
		<link>https://www.enter.co/empresas/10-errores-de-seguridad-que-su-pyme-no-debe-cometer/</link>
		
		<dc:creator><![CDATA[Javier Méndez]]></dc:creator>
		<pubDate>Wed, 24 Apr 2019 21:38:44 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[políticas de seguridad]]></category>
		<category><![CDATA[protección de la información]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=461643</guid>

					<description><![CDATA[Las empresas son muy vulnerables a ataques informáticos, y muchos de los problemas que tienen se deben a la falta de previsión en temas de seguridad y a errores humanos. Esto es particularmente cierto para las compañías pequeñas y algunas medianas, que a veces no tienen personal de tecnología. Le contamos cuáles son los principales [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_461654" aria-describedby="caption-attachment-461654" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-461654" src="https://www.enter.co/wp-content/uploads/2019/04/Seguridad-1.jpg" alt="Seguridad informática" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/04/Seguridad-1.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/04/Seguridad-1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/04/Seguridad-1-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-461654" class="wp-caption-text">La mayoría de los ataques con malware se pueden prevenir simplemente si las compañías mantienen actualizados sus sistemas operativos y sus aplicaciones.</figcaption></figure>
<p>Las empresas son muy vulnerables a ataques informáticos, y muchos de los problemas que tienen se deben a la falta de previsión en temas de seguridad y a errores humanos. Esto es particularmente cierto para las compañías pequeñas y algunas medianas, que a veces no tienen personal de tecnología.</p>
<p>Le contamos cuáles son los principales errores que debería evitar.<span id="more-461643"></span></p>
<h2>1. No reconocer que hay riesgos</h2>
<p>Las empresas grandes no son el único blanco de los hackers o los delincuentes. Las pequeñas son muy atractivas porque tienen más ‘activos digitales’ que un usuario individual, pero menos seguridad que una compañía grande, según la firma Eset. El problema es que las firmas pequeñas suelen subestimar su nivel de riesgo.</p>
<p>Daren Boozer, un experto en seguridad de la empresa NCC Data, le dijo al sitio web Digital Guardian.com que muchas compañías pequeñas tienen la percepción de que no corren riesgos y eso las lleva a ser apáticas en el tema de seguridad. Esto también sucede con empresas grandes, dice Boozer, pero en las pequeñas es más grave porque ellas no tienen un equipo de gente que pueda reaccionar ante un ataque y a veces no cuentan con defensas tecnológicas.</p>
<p>“Nunca piense que su empresa es aburrida para los cibercriminales. Si usted tiene acceso a las redes de compañías más grandes, si su industria está en crecimiento y recibe atención de los medios, si tiene acceso a información personal o financiera de los clientes, usted está en riesgo”, dice Boozer.</p>
<p>Tenga en cuenta que en ocasiones se hackea una empresa pequeña para llegar a una más grande. Los delincuentes y los hackers saben que, aunque algunas compañías medianas y grandes tienen buenas políticas de seguridad y empleados que las aplican, a veces trabajan con firmas más pequeñas o proveedores que no son tan cuidadosos con la seguridad informática y que tienen acceso a sus redes. Según The Wall Street Journal, dos tercios de las brechas de seguridad en las empresas suelen producirse a través de un tercero al que se atacó primero, y por medio del cual se penetró en la red de una compañía más grande.</p>
<h2>2. No dedicar suficientes recursos</h2>
<p>Las herramientas de seguridad informática pueden ser costosas. Y como no producen ingresos, muchas empresas las ven simplemente como un costo. Por eso no asignan una cantidad adecuada de recursos para este tema (capacitación, compra de tecnología, etc.). Este error es muy común entre las firmas pequeñas o en compañías jóvenes, que piensan que la escasez de recursos es una razón para no invertir en esa área. Solo cuando una empresa ha sufrido un incidente suele entender la importancia de invertir en seguridad informática.</p>
<p>En una era en la que la información y los ‘activos digitales’ de una empresa son muy importantes, y en la que <a href="https://www.enter.co/chips-bits/seguridad/inteligencia-artificial-seguridad-informatica/" target="_blank" rel="noopener">hay amenazas constantes</a> por Internet, este es un ahorro que su pyme no puede hacer. Un incidente de seguridad puede tener un impacto enorme en una compañía.</p>
<h2>3. No mantener actualizado el software</h2>
<p>La mayoría de los ataques que se realizan a través de malware contra las empresas se pueden prevenir simplemente si las compañías mantienen actualizados sus sistemas operativos y sus aplicaciones. La razón es que muchos ataques masivos suelen aprovechar vulnerabilidades conocidas en el software (como los sistemas operativos) para penetrar en los sistemas de las compañías.</p>
<p>A veces por ahorrar costos, por ejemplo, algunas compañías se quedan con versiones demasiado antiguas de Windows, que no son seguras y ya no tienen actualizaciones ni parches de seguridad. E incluso si tiene versiones recientes de sus programas, su empresa debe estar pendiente de mantenerlos actualizados con los parches que publican en Internet los fabricantes (un ‘parche’ es una pieza de software que corrige una vulnerabilidad, una falla o que mejora una aplicación o un sistema operativo; los fabricantes de software los publican constantemente y su descarga es gratuita).</p>
<p>Roger Grimes, autor de varios libros sobre seguridad, dice en una columna de la publicación InfoWorld que, aunque el manejo de los parches en las empresas es complejo, no todas las vulnerabilidades críticas son iguales. Él opina que las compañías deberían enfocarse en aquellos programas cuyas vulnerabilidades suelen ser más explotadas por los hackers. “Hay 6 mil vulnerabilidades nuevas cada año, pero quizás un centenar de ellas son ampliamente explotadas. Además, casi todos los riesgos corren por cuenta de un puñado de sistemas operativos y aplicaciones como Java, Adobe Acrobat, Flash e Internet Explorer”, dice.</p>
<blockquote><p>Lo más difícil es educar a los usuarios contra la ingeniería social. Solo se necesita <span style="color: #ff6600;">un idiota</span> para infectar toda una compañía.</p></blockquote>
<p>Los parches suelen funcionar sin problemas en los PC de usuarios individuales. Pero, ¿por qué las compañías a veces no los instalan? Un problema es que en ocasiones las empresas tienen redes complejas –que se apoyan en varios fabricantes– y cambiar una pieza del rompecabezas puede producir fallas en otras partes. También podría pasar que un parche sea incompatible con alguna de las aplicaciones que la empresa ha personalizado para su operación, y eso podría generar una interrupción en sus servicios. Muchas compañías prefieren evitar ese riesgo no instalando los parches, lo cual las vuelve muy vulnerables porque los hackers suelen crear malware que aprovecha las vulnerabilidades conocidas de las aplicaciones y los sistemas operativos.</p>
<p>Una de las ventajas de las aplicaciones en la nube es precisamente que se evitan esos inconvenientes, ya que el proveedor del software mantiene su software seguro y actualizado en sus propios servidores.</p>
<h2>4. No tener en cuenta los riesgos que generan sus empleados</h2>
<p>Roger Grimes dice en la revista InfoWorld que la mayoría de los ataques contra empresas se apoya en dos armas: la ingeniería social y el hackeo de programas que no tienen parches de seguridad. Por eso, “si usted no se concentra en esas dos áreas, está desperdiciando su tiempo”. Pero Grimes agrega que, aunque lograr una implantación perfecta de un parche puede ser difícil, “eso es sencillo comparado con educar a los usuarios contra la ingeniería social. Solo se necesita un idiota para infectar toda una compañía”.</p>
<p>En eso coincide un artículo publicado en el sitio web del fabricante de equipos para redes Cisco: “Pese a todos los firewalls, sistemas de prevención de intrusos y programas antivirus que usted instale en su red, es imposible bloquear todas las amenazas de seguridad contra su pyme. En buena medida, usted debe apoyarse en los empleados para mantener segura su red. Ellos son los que están en la primera línea de fuego, decidiendo cada día si descargan o no ese misterioso archivo que les llegó por correo o si dan clic en esa tentadora ventana emergente”.</p>
<p>Por eso, su empresa no puede caer en el siguiente error: no capacitar a los empleados.</p>
<h2>5. No capacitar a los empleados</h2>
<p>Pocas compañías se toman el tiempo para educar y entrenar a sus empleados en temas de seguridad. Y no solo en Colombia. Según el Verizon Data Breach Investigations Report, solo la mitad de las empresas de E.U. ofrece a sus empleados entrenamiento sobre seguridad informática.</p>
<p>Es clave que capacite a sus empleados. Debe entrenarlos, a través de charlas y cursos, para que aprendan, por ejemplo, cómo reconocer un correo electrónico usado para phishing, qué tipo de información no se debería suministrar por teléfono porque podría tratarse de un ataque de ingeniería social, por qué no se deberían instalar ciertas apps en los smartphones que se usan dentro de la compañía, por qué no se deben usar las mismas contraseñas en diversos servicios web, qué peligros se corren si se almacena información confidencial en portátiles cuyos discos no están encriptados, cómo manejar las alertas que dan los programas antivirus, etc.</p>
<p>La experta en seguridad Ashley Schwartau le dijo a Digital Guardian.com que “muchos de los problemas de seguridad de las compañías se deben a que tienen usuarios ignorantes sobre el tema o a los que simplemente no les importa”. Schwartau afirma que la mayoría de ataques exitosos se produce porque los delincuentes sacan ventaja de empleados que no conocen las políticas de seguridad, y no saben reconocer una actividad sospechosa o qué hacer cuando la identifican. Schwartau dice que “la solución más barata y sencilla es entrenar a los empleados, pero esto no consiste en enviarles un PDF con políticas de seguridad, sino darles un curso sobre esas políticas, y enseñarles prácticas básicas de seguridad”.</p>
<p>Esto es importante además porque muchas amenazas son cada vez más difíciles de identificar. Cualquier usuario de Internet medianamente informado sabe que los delincuentes utilizan como una de sus principales armas el phishing (supuestos correos de empresas, que incluyen enlaces a sitios web falsos en donde se invita al usuario a introducir sus datos). Caer en esa trampa tan conocida no debería tener excusa. Pero Fast Company dice que esos ataques de ingeniería social se han refinado tanto que no necesariamente se puede culpar a las víctimas. “A primera vista, los mensajes no se ven extraños. Hoy se los crea de tal forma que pueden atravesar los filtros antispam. Además, pueden lucir profesionales, bien redactados, pueden usar términos de su negocio e incluso parecer mensajes que usted espera”, le dijo a esa publicación el consultor de seguridad Patrick Thomas.</p>
<h2>6. No tener software de seguridad</h2>
<p>Lo mínimo que su pyme debería tener es un antivirus de buen nivel o un paquete de software de protección (que incluye muchas más herramientas que el solo antivirus). Y con “buen nivel” nos referimos a los productos que ofrecen fabricantes como Kaspersky, Bitdefender, Eset, Avira y Symantec. Varios laboratorios independientes, como AV Comparatives (www.av-comparatives.org) y AV Test (www.av-test.org), ofrecen reportes periódicos que evalúan la efectividad del software de seguridad, y estas son algunas de las firmas que siempre figuran en los primeros lugares.</p>
<p>Uno de los principales peligros para las empresas hoy en día, el ransomware, puede ser atajado por programas de este estilo, ya que el ransomware es un tipo de malware (software maligno). Y recuerde que los dispositivos móviles basados en Android también necesitan antivirus (no hay antivirus para iOS, pero en ese sistema los peligros relacionados con malware son menores).</p>
<p>También es posible que necesite otro tipo de productos, como firewalls (hay tanto de hardware como de software), que impiden el acceso a su red de computadores; software para automatizar la creación de copias de seguridad; programas para encriptar la información; aplicaciones para administración remota de equipos, etc. Algunos desarrolladores ofrecen soluciones que integran varias de estas herramientas.</p>
<h2>7. No estar pendiente de los equipos de sus empleados</h2>
<p>Desde hace unos años se volvió común que los empleados lleven a las empresas sus propios equipos móviles. Esa tendencia se conoce como Bring Your Own Device (BYOD), y beneficia a las dos partes. La compañía evita gastar dinero en la adquisición de ese hardware, mientras que los empleados aumentan su productividad, ya que trabajan con dispositivos que saben manejar muy bien y que a veces son más recientes que los de la empresa.</p>
<p>Pero hay un problema: si esto no se maneja bien, puede abrir brechas de seguridad en las empresas. Por ejemplo, estos equipos móviles pueden conectarse a la red corporativa, tener acceso a información crítica y luego conectarse fuera de la compañía a otras redes que son inseguras. Y si un empleado pierde un dispositivo móvil que no está bien protegido, dejará expuesta la información sensible de la empresa que tenga en él. Es más: hay compañías que ni siquiera saben qué equipos se están conectando a la red corporativa porque nunca han hecho un inventario de los dispositivos que sus empleados llevan a la oficina, ni saben si están debidamente protegidos o si el software que usan es legal.</p>
<p>Por eso, su compañía debe definir las políticas de uso de equipos móviles que son propiedad de los empleados. Por ejemplo, debe quedar claro quién tiene acceso a la información, qué información es demasiado sensible como para restringirse el acceso desde esos equipos y qué medidas de seguridad se deben implementar en esos dispositivos (la firma debe asegurarse de que el software de sus empleados está actualizado, que tienen antivirus, les debe exigir el uso de contraseñas, debe determinar si se puede sacar información de la empresa en memorias USB, etc.). También hay compañías que adquieren un software de administración de equipos móviles, que les permite manejar esos equipos de forma remota.</p>
<p>Una vez definidas esas políticas, infórmelas a los empleados y edúquelos sobre la importancia de cumplirlas. Además, les debe enseñar cómo protegerse cuando están fuera de la oficina, y cómo protegerse mientras están en su hogar, ya que muchos de los dispositivos que las personas emplean en los hogares –como portátiles, tablets y smartphones– son los mismos que luego se conectan a la red corporativa.</p>
<h2>8. No proteger bien los datos</h2>
<p>La información es lo más importante para una compañía moderna. Pero muchas carecen de medidas de protección que garanticen que las bases de datos de sus clientes están a salvo, que solo las personas indicadas tienen acceso a los datos, que la información se guarda encriptada en los equipos, que los empleados no se llevan a sus casas datos corporativos en equipos o unidades de almacenamiento inseguras, etc. Es más, muchas empresas ni siquiera tienen claro cuáles son sus datos más valiosos, en qué equipos están almacenados o qué empleados tienen acceso a ellos.</p>
<p>“En Colombia falta que las empresas tengan en cuenta que las políticas de protección de datos y privacidad no son solo algo que se escribe en un archivo de Word. Ellas deben invertir; utilizar herramientas de seguridad, de encriptación y de consultoría; pensar en ISO 27001; e implementar estándares técnicos y de cultura corporativa”, dice el abogado Germán Realpe.</p>
<p>Algunas soluciones en la nube son una buena opción para proteger los datos, ya que brindan a los empleados acceso a los datos que necesitan para su trabajo, al tiempo que la información se mantiene resguardada en data centers o servidores que incorporan avanzadas tecnologías de protección.</p>
<h2>9. No manejar bien los backups</h2>
<p>No sacar regularmente copias de seguridad de la información que la compañía necesita para operar siempre ha sido una flagrante estupidez. En cualquier momento se puede producir un incidente que deje a una empresa sin su información más valiosa, como un incendio o una inundación. Pero hoy en día, por cuenta del ransomware, es claro que los backups son una de las medidas de seguridad más importantes (el ransomware es un tipo de ataque en el cual la información de la compañía es encriptada a través de un malware; luego los delincuentes exigen un pago a cambio de permitir el acceso a los datos). Muchas empresas que han pagado a los delincuentes un ‘rescate’ por su información se han llevado la sorpresa de no recibir las llaves de cifrado, y han perdido sus datos para siempre.</p>
<p>Por eso, la recomendación es sacar copias de seguridad regularmente, y además mantenerlas fuera de línea (por ejemplo, en discos externos que no estén conectados a Internet), pues el mismo malware que afecta sus equipos puede acceder también a sus copias de seguridad. También debería tener más de una copia de seguridad, y una de ellas en un lugar diferente a donde están los equipos de su compañía (por ejemplo, en un servidor remoto). Diversas herramientas de software le pueden ayudar a automatizar la creación de copias de seguridad.</p>
<h2>10. No tener listo un plan de respuesta</h2>
<p>Que la información de una empresa no esté disponible, así sea durante períodos cortos de tiempo, puede inhabilitar las operaciones y producir grandes pérdidas de dinero y problemas con los clientes, como han descubierto las compañías que han sido víctimas de ransomware. Por eso, su compañía debe tener listo un plan de respuesta antes de que se produzca un incidente de seguridad informática.</p>
<p>Ese plan de respuesta debe determinar cuáles son los principales riesgos de seguridad informática que podría enfrentar, cuáles son los pasos para mitigar los daños, qué personal debería ser notificado, quién es el líder del equipo de respuesta, cuáles son las estrategias para recuperar las actividades de su empresa lo más rápido posible y cuáles son las acciones prioritarias, entre otros.</p>
<p><em>Imágenes: iStock</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Si alguien intenta acceder a tu cámara, esta app para Mac te avisa</title>
		<link>https://www.enter.co/chips-bits/apps-software/si-alguien-intenta-acceder-a-tu-camara-esta-app-para-mac-te-avisa/</link>
		
		<dc:creator><![CDATA[Fernando Mejía]]></dc:creator>
		<pubDate>Tue, 12 Mar 2019 11:45:27 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Aplicación]]></category>
		<category><![CDATA[app]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Cámara]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Micrófono]]></category>
		<category><![CDATA[programa]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[software]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=452053</guid>

					<description><![CDATA[Seguramente has escuchado alguna vez que los hackers y malware activan la cámara y el micrófono de tus dispositivos para grabar, espiar y obtener información sobre ti. No es una teoría conspirativa rara, no es un mito que surge de cadenas de WhatsApp. La amenaza es real y por eso venden accesorios que tapan las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Seguramente has escuchado alguna vez que los hackers y malware activan la cámara y el micrófono de tus dispositivos para grabar, espiar y <a href="https://www.enter.co/chips-bits/seguridad/con-esta-extension-de-chrome-sabras-si-tus-contrasenas-son-seguras/" target="_blank" rel="noopener">obtener información sobre ti</a>. No es una teoría conspirativa rara, no es un mito que surge de cadenas de WhatsApp. La amenaza es real y por eso venden accesorios que tapan las cámaras para evitarlo.</p>
<p><span id="more-452053"></span></p>
<p>Nadie quisiera ver un video suyo montado en YouTube haciendo alguna tontería o algo peor. A ninguna persona le caería muy bien que lo llamaran a chantajearlo por un video que grabaron y que amenazan con publicar. En fin, cualquier cosa que se te ocurra alrededor de lo que puedan grabar con tu cámara, <a href="https://www.enter.co/evaluaciones/cine/evaluacion-black-mirror-bandersnatch/" target="_blank" rel="noopener">por más &#8216;Blackmirror&#8217; que suene</a>, puede pasar.</p>
<h2>Te están observando</h2>
<p>Por suerte siempre hay alguien que está dispuesto a sacrificarse por el equipo y crear una herramienta que nos salve de que Skynet nos espíe (paran, pan, papán). En este caso <a href="https://objective-see.com/products/oversight.html" target="_blank" rel="noopener">son los de OverSight</a>, que crearon una herramienta para dispositivos Apple que avisa cuando alguien o algo intenta acceder a nuestra cámara o micrófono y nos permite aceptar o impedir ese intento. Eso <a href="https://www.enter.co/especiales/empresas/tactical-edge-ciberseguridad/?fbclid=IwAR2N_DIWnxeM6JkXcMOZaPwRigav9iOpizSasKzTXs5J2NsXCPxrQjJd3IU" target="_blank" rel="noopener">mejora mucho nuestra seguridad</a>.</p>
<p>Después de descargarlo e instalarlo, cada vez que intenten acceder a tu cámara o micrófono, saltará un mensaje que dice: &#8220;El dispositivo de video se activó&#8221; y te da las opciones de permitir (Allow) o bloquear (Block).</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-452084" src="https://www.enter.co/wp-content/uploads/2019/03/Captura-de-pantalla-2019-03-11-a-las-9.27.48-p.-m..png" alt="App" width="602" height="395" srcset="https://www.enter.co/wp-content/uploads/2019/03/Captura-de-pantalla-2019-03-11-a-las-9.27.48-p.-m..png 602w, https://www.enter.co/wp-content/uploads/2019/03/Captura-de-pantalla-2019-03-11-a-las-9.27.48-p.-m.-300x197.png 300w, https://www.enter.co/wp-content/uploads/2019/03/Captura-de-pantalla-2019-03-11-a-las-9.27.48-p.-m.-76x50.png 76w, https://www.enter.co/wp-content/uploads/2019/03/Captura-de-pantalla-2019-03-11-a-las-9.27.48-p.-m.-123x82.png 123w, https://www.enter.co/wp-content/uploads/2019/03/Captura-de-pantalla-2019-03-11-a-las-9.27.48-p.-m.-83x55.png 83w, https://www.enter.co/wp-content/uploads/2019/03/Captura-de-pantalla-2019-03-11-a-las-9.27.48-p.-m.-125x83.png 125w, https://www.enter.co/wp-content/uploads/2019/03/Captura-de-pantalla-2019-03-11-a-las-9.27.48-p.-m.-600x395.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<h3>Lee más de seguridad informática <a href="https://www.enter.co/noticias/seguridad-informatica/" target="_blank" rel="noopener">en este enlace</a>.</h3>
<p>Sí, ya lo sé, la cámara tiene una luz que te avisa si está activa. Pero ¿crees que los hackers o los malwares no lo saben y tienen alguna forma de activar la cámara sin que se encienda la luz? Esta app parece mucho más efectiva, aunque no del todo. El hacker puede notar que tienes la app y buscará la forma de bloquear el programa.</p>
<p>Al menos lo pones a sudar un rato y a trabajar más de la cuenta para encontrarse con una cámara tapada (demasiado esfuerzo para ver a un tipo de lo más normal escribiendo, al menos en mi caso, pero allá ellos), porque es mejor que uses alguno de los accesorios a los que me referí anteriormente para estar seguro de que no te verán nunca.</p>
<p><em>Imágenes: <a href="https://www.istockphoto.com/photo/the-woman-on-break-or-college-student-using-her-computer-notebook-gm1133374783-300785104" target="_blank" rel="noopener">Rattankun Thongbun</a> (vía: iStock)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El acoso virtual y Osint, temática de las series de Netflix</title>
		<link>https://www.enter.co/empresas/seguridad/acoso-virtual-osint-y-netflix/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 25 Feb 2019 21:55:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[acoso virtual]]></category>
		<category><![CDATA[Dirty John]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[netflix]]></category>
		<category><![CDATA[osint]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[You]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=448466</guid>

					<description><![CDATA[Las series actuales son dinámicas, son pequeñas películas las cuales nos envuelvan en pocos capítulos; la producción es impecable y las problemáticas son entretenidas. Es el caso de muchas series de Netflix, las cuales incorporan temáticas de tecnología como son los hackers y el acoso virtual. Esto viene ocurriendo también en otras series, como ‘Mr. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las series actuales son dinámicas, son pequeñas películas las cuales nos envuelvan en pocos capítulos; la producción es impecable y las problemáticas son entretenidas.</p>
<p><span id="more-448466"></span></p>
<p>Es el caso de muchas series de Netflix, las cuales incorporan temáticas de tecnología como son los hackers y el acoso virtual. Esto viene ocurriendo también en otras series, como ‘Mr. Robot’, protagonizada por el ganador del Óscar Rami Malek.</p>
<p>Hace unos meses se estrenó en Netflix la serie ‘You’, la cual muestra a un joven perturbado que usa la información que publica su victima en redes sociales para generar un perfil, entender sus gustos y su forma de vida y empezar su acoso. Lo mismo sucede con la serie ‘Dirty John’, basada en la historia real del norteamericano John Meehan, protagonizada por Eric Bana (antiguo Hulk). El protagonista también aprovecha la tecnología y el uso de redes sociales para encontrar y acosar todo tipo de mujeres.</p>
<h2>Publicamos más de la cuenta en nuestras redes sociales</h2>
<p>Sin entrar en spoiler, las dos series tienen una clara realidad: lo que publicamos nos define como personas o empresas. En seguridad de la información existe el concepto Osint (Open Source Intelligence), el cual se traduce como búsqueda de información en fuentes publicas. El Osint es la técnica que sirve para recopilar todo tipo de información con datos públicos; todo lo que publicas genera un perfil ya sea en redes sociales como Facebook, Instagram, Twitter, o es indexado por buscadores como Google.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-448585" src="https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012.jpg" alt="Osint" width="1024" height="683" srcset="https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-768x512.jpg 768w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2019/02/iStock-938628012-125x83.jpg 125w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>La recopilación de la información puede ser automatizada o por medio de herramientas o software, dependiendo de la plataforma que se quiera analizar. En las series de Netflix muestran cómo los protagonistas usan el Osint básico, se basan en lo que publican la personas, que tiene un común denominador: publican más de lo que deberían. En series como ‘You’, el acosador aprovecha la necesidad de publicar todo lo que haces, lo que algunos psicólogos llaman la motivación del ‘like’ o el me gusta. Pero lo que haces es generar información para perfilarte, analizarte y, en algunos casos, perseguirte.</p>
<p>En el mundo del Osint, se recopila y analiza la información de las fuentes públicas, en muchos casos se puede realizar de forma automatizada, para lo que existen varias herramientas. Un ejemplo es <a href="https://osintframework.com/">Osint Framework,</a> el cual clasifica herramientas, software, que se pueden utilizar en la técnica de Osint. Otra herramienta que usamos los que trabajamos en seguridad de la información es <a href="https://namechk.com/">Namechk</a>, la cual te dice si el nombre es usado en más de 200 plataformas o redes sociales.</p>
<p>Google también es fuente de Osint por medio de Google Hacking, que es una técnica para encontrar información por medio de operadores. Esto lo puedes ver <a href="https://www.enter.co/chips-bits/seguridad/google-hacking-que-es-y-como-aprovecharlo/">en la nota que aparece en este enlace.</a></p>
<h2>Paciencia y buen criterio</h2>
<p>No se debe ser un experto en seguridad o conocer conceptos de Osint para encontrar información; solo se debe tener paciencia y saber buscar. En lo concerniente con las citas en línea en sitios como Tinder, Eharmony o Ahsley Madison, es muy común que se creen perfiles falsos con el fin de conectar personas. Esto es lo que se muestra en series como ‘Dirty John’, en la que el acosador crea perfiles falsos y usa la manipulación para enamorar.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-448586" src="https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022.jpg" alt="Osint" width="1024" height="683" srcset="https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-768x512.jpg 768w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2019/02/iStock-905301022-125x83.jpg 125w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>El acosador usa la información que encuentra y crea un perfil que lo hace atractivo para su objetivo. En esto también se utiliza una técnica de seguridad informática denominada ingeniería social, la cual consiste en obtener información confidencial manipulando personas.</p>
<p>El mal uso de las redes sociales o el acoso pueden llevar a delitos informáticos como son la violación de datos, daño informático o el acceso abusivo a sistema informático. La regulación se puede quedar corta para un mundo hiperconectado. Por eso, el próximo 28 de febrero, la Corte Constitucional colombiana realizará una audiencia con el fin de debatir la pregunta ¿cómo las plataformas de información pueden tocar derechos fundamentales y cómo garantizar, al mismo tiempo, los derechos fundamentales que ellas involucran?</p>
<h2>Sé prudente con la información que publicas</h2>
<p><img loading="lazy" decoding="async" class="alignleft wp-image-448584 size-medium" src="https://www.enter.co/wp-content/uploads/2019/02/iStock-916049464-300x225.jpg" alt="Osint" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2019/02/iStock-916049464-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/02/iStock-916049464-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2019/02/iStock-916049464.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" />Para cuidarte y que no te pase lo de las series de Netflix, lo importante es no publicar información sensible y entender que estamos en un mundo de inseguridad de la información.  Así mismo, es importante configurar las opciones de privacidad de redes sociales; el respecto, recomiendo que no tengas un usuario único o similar para todos tus registros.</p>
<p>El Osint es un concepto del mundo de la seguridad informática que ahora se aplica a la vida real y que se muestra en varios capítulos las series ‘You’ y ‘Dirty John’ de Netflix. Muy bien lo dice el hacker Kevin Mitnick: el eslabón mas débil es el ser humano.</p>
<p>Imágenes: <a href="https://www.istockphoto.com/photo/concept-man-on-woman-gm916049464-252082663" target="_blank" rel="noopener">Giulio Fornasar</a>, <a href="https://www.istockphoto.com/photo/login-screen-username-and-password-in-internet-browser-on-computer-screen-gm905301022-249626474" target="_blank" rel="noopener">Filistimlyanin</a> y <a href="https://www.istockphoto.com/photo/finger-on-lips-silent-gesture-gm938628012-256666395" target="_blank" rel="noopener">Triocean</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>En Japón aprobaron ley para hackear los dispositivos de las personas</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/en-japon-aprobaron-ley-para-hackear-los-dispositivos-de-las-personas/</link>
		
		<dc:creator><![CDATA[Fernando Mejía]]></dc:creator>
		<pubDate>Tue, 29 Jan 2019 13:30:46 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[Contraseñas seguras]]></category>
		<category><![CDATA[Dispositivos IoT]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[internet de las cosas]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Japón]]></category>
		<category><![CDATA[juegos olímpicos]]></category>
		<category><![CDATA[Tokio 2020]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=442195</guid>

					<description><![CDATA[Después de leer el título de este artículo puedes iniciar la paranoia cuando quieras, nadie te detiene. Sin embargo, al menos en este caso y sin interpretar sus posibles consecuencias, la razón es bastante benévola: el gobierno japonés quiere proteger a sus ciudadanos de los posibles, y casi inminentes, ataques que puedan sufrir durante los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Después de leer el título de este artículo puedes iniciar la paranoia cuando quieras, nadie te detiene. Sin embargo, al menos en este caso y sin interpretar sus posibles consecuencias,<a href="https://www.enter.co/cultura-digital/ciencia/ascensor-para-ir-a-la-estacion-espacial/" target="_blank" rel="noopener"> la razón es bastante benévola</a>: el gobierno japonés quiere proteger a sus ciudadanos de los posibles, y casi inminentes, ataques que puedan sufrir durante los Juegos Olímpicos de Tokio 2020.</p>
<p><span id="more-442195"></span></p>
<p>Es por eso que <a href="http://www.soumu.go.jp/main_content/000595927.pdf" target="_blank" rel="noopener">aprobaron una ley</a> que no suena del todo mal. Aunque, cabe aclararlo, en principio no entendemos nada de lo que dice porque acá nadie sabe leer japonés, así que <a href="https://www.zdnet.com/article/japanese-government-plans-to-hack-into-citizens-iot-devices/" target="_blank" rel="noopener">nos tuvimos que remitir a la traducción de Zdnet</a>.</p>
<p>Ese medio afirma que <a href="https://www.enter.co/cultura-digital/el-popurri/japon-permite-caza-comercial-ballenas/" target="_blank" rel="noopener">el documento les permite</a> a los empleados del Instituto Nacional de Tecnología de la Información y las Comunicaciones (NTIC), bajo la supervisión del Ministerio de Asuntos Internos y Comunicaciones, tomar bases de datos de contraseñas para intentar acceder a los dispositivos IoT (Internet de las cosas) de los ciudadanos.</p>
<h3>Para leer más noticias sobre Japón, <a href="https://www.enter.co/noticias/japon/" target="_blank" rel="noopener">ingresa a este enlace.</a></h3>
<p>Luego de probar, durante febrero, la seguridad de las contraseñas en más de 2.000 dispositivos IoT, reportarán cuáles son inseguros porque sus claves son genéricas o fáciles de usar y tomar cartas en el asunto de cara al evento deportivo, uno de los más grandes del planeta.</p>
<h2>Miedos no infundados requieren medidas desesperadas</h2>
<p><iframe loading="lazy" title="Tokyo 2020&#039;ye hazır" width="1104" height="621" src="https://www.youtube.com/embed/FNuqKVG781I?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Esta no es una decisión arbitraria ni tomada a la ligera. Se basa en datos, r<a href="http://www.soumu.go.jp/main_content/000595925.pdf" target="_blank" rel="noopener">ecogidos en un informe del Ministerio de Asuntos Internos y Comunicaciones</a>, del que tampoco entendimos ni jota (si es que hay jotas), por lo que seguimos con la traducción de Zdnet. Ese portal afirma que, según ese documento, un tercio de los ataques cibernéticos en Japón durante 2016 fue a dispositivos IoT.</p>
<p>Además, de acuerdo con el blog Talos, antes de la ceremonia de los Juegos Olímpicos de Invierno en Corea del Sur, a principios de 2018, hubo un ataque cibernético con el malware llamado Destructor olímpico. Sin embargo, no deja de ser polémica la medida, debido a que esto le permitiría al gobierno recolectar información con otros fines, vulnerando la privacidad de los ciudadanos.</p>
<p>Por otro lado, para lograr la seguridad en los dispositivos, simplemente pudieron enviar una alerta solicitándoles a los ciudadanos usar contraseñas más seguras. Pero, incluso en ese caso, la prueba no está de más, porque una contraseña que creas segura puede ser fácil de adivinar y los expertos pueden encontrar, además, otras fallas de seguridad en los dispositivos.</p>
<p><em>Imágenes: <a href="https://pixabay.com/es/cruce-de-shibuya-tokio-jap%C3%B3n-asia-923000/" target="_blank" rel="noopener">StockSnap</a> (vía: Pixabay)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>No es si sí o no, sino cuándo van a atacar nuestros sistemas</title>
		<link>https://www.enter.co/opinion-y-analisis/seguridad-informatica/</link>
		
		<dc:creator><![CDATA[Guillermo Santos]]></dc:creator>
		<pubDate>Mon, 17 Sep 2018 15:15:06 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[ataque digital]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[información en la nube]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=415274</guid>

					<description><![CDATA[Como lo manifesté antes, la pregunta que se hacen muchas compañías de si van a ser víctimas de los ‘hackers’ debe ser respondida no en el sentido de si van a ser atacadas, sino cuándo, de qué manera y qué información van a atacar. Por tal razón, muchas empresas están considerando qué deben hacer cuando [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="p1"><span class="s1">Como lo manifesté antes, la pregunta que se hacen muchas compañías de si van a ser víctimas de los ‘hackers’ debe ser respondida no en el sentido de si van a ser atacadas, sino cuándo, de qué manera y qué información van a atacar.</span></p>
<p>Por tal razón, muchas empresas están considerando qué deben hacer cuando esto suceda para mitigar el efecto del ataque. Lo primero, tener preparada una estrategia para avisar a los medios y a los clientes qué información confidencial fue robada mediante un ataque digital. Se debe sensibilizar el departamento de la empresa que maneja las relaciones con los medios y los clientes, para que puedan informar lo sucedido de forma que no deje dudas y de cierto modo los tranquilice.</p>
<p class="p3"><span class="s1"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-415278" src="https://www.enter.co/wp-content/uploads/2018/09/binary-2170630_1920-300x225.jpg" alt="Seguridad informática" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/09/binary-2170630_1920-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/09/binary-2170630_1920-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/09/binary-2170630_1920.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" />Debe establecerse quién divulga esta información para evitar que sean muchas las personas de la compañía, y se debe tener un guion claro y exacto que revele los efectos que se están mitigando y qué deben hacer los clientes para impedir que sus datos confidenciales –tarjetas de crédito, número de cédula, etc.– sean usados, generándoles problemas.</span></p>
<p>Otro paso importante antes del ataque es identificar la información que tenga valor para un ‘hacker’. Estudios han revelado que los datos en la nube o en centros de datos pueden ser los objetivos del futuro de los ‘hackers’, ya que en ellos se almacena cada día más información. Obviamente, los planes de comunicación preparados deben contemplar qué tipo de datos pueden ser sonsacados por los ‘hackers’, y ser diseñados según esto.</p>
<p>Es claro que se deben tomar las medidas para evitar que se produzca un ataque digital. Ello implica instalar ‘software’ y ‘hardware’ especializados, mantener siempre actualizadas las aplicaciones y los sistemas usados en los computadores y servidores, impedir que los empleados usen en sus equipos memorias USB que no hayan sido vacunadas por el antivirus y, sobre todo, no ser tacaños en el presupuesto que exige tener una buena seguridad digital.</p>
<p>Lo más importante es tener conciencia de que esto va a pasar. Nunca pensar ‘esto a mí no me pasa’. Siempre estar con las antenas prendidas.</p>
<p style="text-align: center;">*****</p>
<p>Qué poca credibilidad deja la Corte Suprema de Justicia con lo de la chuzada al teléfono de Álvaro Uribe. Nadie les cree la excusa de que no sabían que era el de él. Parece que se contaminaron de la poca inteligencia de Maduro y Diosdado Cabello. ¡Qué vergüenza!</p>
<p>Publicado originalmente y reproducido <a href="https://www.eltiempo.com/opinion/columnistas/guillermo-santos-calderon/no-es-si-si-o-no-sino-cuando-guillermo-santos-calderon-269222" target="_blank" rel="noopener">con autorización de El Tiempo</a>.</p>
<p>Imagen: <a href="https://pixabay.com/es/binaria-negro-cibern%C3%A9tico-datos-2170630/" target="_blank" rel="noopener">Geralt</a> (vía Pixabay)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Internet de las cosas es algo genial, pero sumamente peligroso</title>
		<link>https://www.enter.co/empresas/seguridad/el-internet-de-las-cosas-puede-ser-inseguro/</link>
		
		<dc:creator><![CDATA[Fernando Mejía]]></dc:creator>
		<pubDate>Tue, 11 Sep 2018 21:30:28 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[internet de las cosas]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=414121</guid>

					<description><![CDATA[No estamos hablando de la rebelión de las máquinas, de Skynet ni de la llegada de Terminator para buscar a John o Sarah Connor. El Internet de las cosas (IoT, por sus siglas en inglés) no es algo peligroso por apocalíptico, sino por inseguro. Esa fue una de las conclusiones que dejó la charla de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>No estamos hablando de la rebelión de las máquinas, de Skynet ni de la llegada de Terminator para buscar a John o Sarah Connor. El Internet de las cosas (IoT, por sus siglas en inglés) no es algo peligroso por apocalíptico, sino por inseguro.</p>
<p><span id="more-414121"></span></p>
<p>Esa fue una de las conclusiones que dejó la charla de Dean Coclin, director senior de Desarrollo de negocios de DigiCert, durante el Foro Internacional Mecanismos contra el Cibercrimen, que se llevó a cabo el pasado 29 de agosto.</p>
<p><img loading="lazy" decoding="async" class="alignleft wp-image-414138 size-medium" src="https://www.enter.co/wp-content/uploads/2018/09/Hacker-300x200.jpg" alt="Internet de las cosas" width="300" height="200" srcset="https://www.enter.co/wp-content/uploads/2018/09/Hacker-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2018/09/Hacker-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2018/09/Hacker-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2018/09/Hacker-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2018/09/Hacker-125x83.jpg 125w, https://www.enter.co/wp-content/uploads/2018/09/Hacker.jpg 640w" sizes="auto, (max-width: 300px) 100vw, 300px" />De acuerdo con Coclin, hay un <a href="http://www.enter.co/cultura-digital/colombia-digital/claro-internet-de-las-cosas/" target="_blank" rel="noopener">gran aumento de dispositivos interconectados</a> a través del Internet de las cosas en diferentes sectores: salud, transporte, industria, infraestructura y juguetería, entre otros. El problema es que, al diseñar dispositivos con tecnología de Internet de las cosas, las compañías buscan que el producto salga al mercado muy rápido y a menores costos. Por esa razón, no le prestan la atención suficiente a hacerlos seguros, algo que es muy importante y que debe estar en las etapas iniciales del proceso, porque hacerlo más adelante es más difícil.</p>
<p>Entonces, unos dispositivos interconectados y sin seguridad son blancos que casi piden a gritos un ataque cibernético, lo que puede ser muy peligroso de muchas maneras: una herramienta médica IoT hackeada puede llevar a la muerte de un paciente, un semáforo IoT hackeado puede causar muchos accidentes (¿recuerdas ‘Die Hard 4.0’?) o un juguete IoT hackeado puede hacer que los ciberterroristas monitoreen o roben información sobre los niños que los usan, y esos son solo algunos ejemplos.</p>
<p>Y no es un teoría conspirativa para causar terror infundado, hay casos reales que dan cuenta del peligro: en 2017, por ejemplo, <a href="https://www.huffingtonpost.com/entry/cloudpet-hack-recordings-messages_us_58b4aef0e4b0a8a9b7857b45" target="_blank" rel="noopener">el diario Huffington Post informó</a> sobre el caso de los CloudPets, unos osos de peluche para niños, que se conectan por Bluetooth al celular de sus padres para enviar y recibir mensajes, y que fueron hackeados, afectando a más de 800.000 personas, a las que les robaron información personal y más de 2 millones de grabaciones de voz, además de espiar a los niños dueños de los juguetes.</p>
<p><strong>Lee más información sobre el Internet de las cosas <a href="http://www.enter.co/guias/visa-empresarial/mejora-empresa-con-el-internet-de-las-cosas/" target="_blank" rel="noopener">aquí.</a></strong></p>
<h2>Sé el Terminator de los hackers (*taran tan tatán*)</h2>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-414137 alignright" src="https://www.enter.co/wp-content/uploads/2018/09/Cibersecurity-300x196.jpg" alt="Internet de las cosas" width="300" height="196" srcset="https://www.enter.co/wp-content/uploads/2018/09/Cibersecurity-300x196.jpg 300w, https://www.enter.co/wp-content/uploads/2018/09/Cibersecurity-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2018/09/Cibersecurity-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2018/09/Cibersecurity-125x83.jpg 125w, https://www.enter.co/wp-content/uploads/2018/09/Cibersecurity.jpg 640w" sizes="auto, (max-width: 300px) 100vw, 300px" />Por esta razón, Coclin, durante su presentación, hizo un llamado a las compañías que usan o producen dispositivos IoT para que los blinden con cifrados y firmas digitales en los códigos. Sin embargo, el consumidor también debe hacer su parte. Antes de comprar un dispositivo IoT debe verificar que el fabricante cuente con los niveles de seguridad de acceso a Internet.</p>
<p>Además, Coclin dio <a href="http://www.enter.co/especiales/empresas/ciberseguridad-y-bigdata-las-ventajas-competitivas-de-las-fintech/" target="_blank" rel="noopener">algunos consejos útiles para mantenernos seguros</a> mientras usamos Internet, aunque no todos tienen que ver con el uso de Internet de las cosas:</p>
<p>&#8211; Usa un antivirus siempre y asegúrate de que esté actualizado.<br />
&#8211; Mantén actualizado el sistema operativo del computador.<br />
&#8211; No uses contraseñas fáciles. La mejor contraseña es la combinación de dos palabras aleatorias con un caracter especial en la mitad. Por ejemplo: Nairo#Ciberseguro.<br />
&#8211; Usa una red VPN, especialmente si no estás en tu casa. Algunas compañías las ofrecen de forma gratuita.<br />
&#8211; Evita usar Wi-Fi gratis en locales públicos porque hay mucha gente conectada a esa red y alguno puede ser un hacker.</p>
<p>No dejes de prestarles atención, quizá sea la forma de prevenir la rebelión de las máquinas y detener a Terminator, pero todavía no lo sabes. Puedes ser el héroe de un futuro apocalíptico, el mismísimo John Connor de la vida real, o al menos serás el héroe de tu casa (*taran tan tatán*).</p>
<p><em>Imágenes: <a href="https://pixabay.com/en/octopus-tentacles-five-eyes-dhs-1220817/" target="_blank" rel="noopener">GDJ</a>, <a href="https://pixabay.com/en/anonymous-hacktivist-hacker-2755365/" target="_blank" rel="noopener">TheDigitalArtist</a> y <a href="https://pixabay.com/en/computer-security-padlock-hacker-1591018/" target="_blank" rel="noopener">TheDigitalWay</a> (Vía: Pixabay)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ojo a la ciberguerra</title>
		<link>https://www.enter.co/opinion-y-analisis/ojo-a-la-ciberguerra/</link>
		
		<dc:creator><![CDATA[Guillermo Santos]]></dc:creator>
		<pubDate>Mon, 10 Sep 2018 15:21:30 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[columna de Guillermo Santos]]></category>
		<category><![CDATA[Guillermo Santos]]></category>
		<category><![CDATA[hackers]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=414810</guid>

					<description><![CDATA[Es importante, primero, definir qué es ciberguerra. Es cuando un país ataca a otro con herramientas digitales para causar una disrupción en sus sistemas de cómputo con el propósito de causar destrucciones, muertes o daños de grandes proporciones. Esto solo incluye cuando los ataques digitales provienen de una nación y no de ‘hackers’ de un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="articulo-autor">Es importante, primero, definir qué es ciberguerra. Es cuando un país ataca a otro con herramientas digitales para causar una disrupción en sus sistemas de cómputo con el propósito de causar destrucciones, muertes o daños de grandes proporciones. Esto solo incluye cuando los ataques digitales provienen de una nación y no de ‘hackers’ de un país que buscan hacer daño para beneficio propio.</p>
<p class="articulo-autor">No quiere decir que las guerras armadas vayan a desaparecer. No. Lo que va a pasar es que los ataques digitales van a ser otra arma contundente que podría hacer que las defensas del país atacado se debiliten mucho. Basta imaginarse un ataque de ‘hackers’ que tumben la red bancaria o los sistemas de energía eléctrica, de acueducto, o el financiero, o los de transporte, como TransMilenio o Transcaribe. Esto causaría casi el mismo daño que un ataque de misiles contra un objetivo determinado.</p>
<p class="articulo-autor"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-414818" src="https://www.enter.co/wp-content/uploads/2018/09/hacker-2300772_1920-300x225.jpg" alt="Ciberguerra" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/09/hacker-2300772_1920-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/09/hacker-2300772_1920-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/09/hacker-2300772_1920.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" />Este tipo de ataques aún no están regidos por ninguna ley, aunque un grupo internacional de abogados basados en Estonia ha estado trabajando en un manual que explique cómo se pueden aplicar las leyes internacionales a la ciberguerra. Se llama el ‘Manual de Tallin’ y lo está apoyando el Centro de Excelencia de Ciberdefensa Cooperativa, afiliado a la Otán (CCDCOE).</p>
<p class="articulo-autor">No se pueden confundir con ciberguerra los ataques digitales para difundir información falsa como las ‘fake news’, que supuestamente usó Rusia para apoyar a Trump en las elecciones a la presidencia del país del norte, o los robos de los correos del comité del Partido Demócrata por Rusia, según inteligencia de Estados Unidos. Este último es un ataque de ciberespionaje cuyo propósito es robar información confidencial de empresas públicas o del Estado para usarla en beneficio de terceros.</p>
<p class="articulo-autor">Muchas naciones se están preparando para la ciberguerra mediante un grupo de ‘hackers’ que simula hacer ataques digitales y otro que trata de defenderse. Obviamente, esos ataques están controlados, pero sirven como entrenamiento y para conocer mucho más sobre el tema y alzar más las barreras de ciberdefensa del país.</p>
<p class="articulo-autor">Con el internet de las cosas, televisores, cámaras de vigilancia, neveras, hornos y muchos más aparatos conectados a internet, los objetivos de un ciberataque de un Estado a otro se amplían, y así se pueden meter a las casas de sus habitantes. Esto no ha sucedido, pero más vale prevenir que curar. Colombia debe anticiparse a cualquiera de estos eventos.</p>
<div class="articulo-contenido">
<div class="modulos">
<p id="p266230-m49-2-50" class="contenido">Publicado con autorización de <a href="https://www.eltiempo.com/opinion/columnistas/guillermo-santos-calderon/ojo-a-la-ciberguerra-guillermo-santos-calderon-266230" target="_blank" rel="noopener">El Tiempo</a>.</p>
<p><em>Imagen: TheDigitalArtist (vía Pixabay)</em></p>
</div>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Código crítico de iOS se filtró en Github</title>
		<link>https://www.enter.co/empresas/seguridad/apple-codigo-seguridad/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Thu, 08 Feb 2018 18:20:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[códigos apple]]></category>
		<category><![CDATA[filtración apple]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=367620</guid>

					<description><![CDATA[Un código secreto y crítico del sistema operativo de los iPhone se filtró y se publicó en Github esta semana. Esta filtración abre un camino peligroso para que hackers puedan acceder a estos dispositivos, según reportó Motherboard. El código, conocido como ‘iBoot’, ya fue eliminado de la página. Sin embargo, se cree que la información [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Un código secreto y crítico del <a href="http://www.enter.co/chips-bits/apps-software/asi-funcionara-el-interruptor-para-evitar-los-iphone-lentos-en-ios-11-3/" target="_blank">sistema operativo de los iPhone</a> se filtró y se publicó en Github esta semana. Esta filtración abre un camino <a href="http://www.enter.co/chips-bits/seguridad/vulnerabilidad-en-macos-high-sierra/" target="_blank">peligroso para que hackers</a> puedan acceder a estos dispositivos, </span><a href="https://motherboard.vice.com/amp/en_us/article/a34g9j/iphone-source-code-iboot-ios-leak"><span style="font-weight: 400;">según reportó Motherboard. </span></a><span id="more-367620"></span></p>
<p><span style="font-weight: 400;"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-367623" src="https://www.enter.co/wp-content/uploads/2018/02/iphone-518101_1280-1024x768.jpg" alt="imagen apple" width="1024" height="768" /></span></p>
<p><span style="font-weight: 400;">El código, conocido como ‘iBoot’, ya fue eliminado de la página. Sin embargo, se cree que la información era legítima, ya que Apple </span><a href="https://github.com/github/dmca/blob/master/2018/2018-02-07-Apple.md"><span style="font-weight: 400;">presentó una petición </span></a><span style="font-weight: 400;">para que se borrara el código de Github amparado en el acta de derechos de autor digitales DMCA (Digital Millennium Copyright Act), que aplica en Estados Unidos. </span></p>
<p><span style="font-weight: 400;">iBoot es el código que permite un inicio seguro del celular. Esto lo hace cargando y verificando que el núcleo esté autorizado por Apple, antes de ejecutar el sistema operativo. La versión que estaba publicada en Github se suponía que era para iOS 9. Pero se cree que aún se usa la misma para la más reciente versión, iOS 11. El código fue publicado por un usuario de Twitter, @q3hardcore. </span></p>
<p><a href="https://www.engadget.com/2018/02/08/crucial-iphone-source-code-posted-in-unprecedented-leak/"><span style="font-weight: 400;">Según Engadget</span></a><span style="font-weight: 400;">, el código publicado no podía ser compilado porque varios archivos faltaban. Pero algunos investigadores y hackers que quisieran buscar, pudieran ponerse a probarlo para encontrar vulnerabilidades.</span></p>
<h2>Apple, celoso de sus códigos</h2>
<p><span style="font-weight: 400;">Los iPhone solían ser presa fácil para los hackers, hasta que Apple integró el ‘co-procesador de enclave seguro’ con el TouchID del iPhone 5s. Ahora, es casi imposible que los hackers encuentren incluso hasta ‘bugs’ en el código de iOS. Así que es muy raro que veamos virus en iOS que se aprovechen de vulnerabilidades, contrario a lo que pasa en Android y Windows. Hasta el momento, esta filtración hizo público piezas de código que nunca antes se habían visto. </span></p>
<p><span style="font-weight: 400;">Según el medio, el iBoot apareció por primera vez el año pasado en Reddit. Pero no llamó mucho la atención del público hasta que salió en Github. Apple considera que iBoot es tan importante para iOS, que ofrece 200.000 dólares a quien encuentre vulnerabilidades. Esta es la recompensa más alta de su programa de caza de ‘bugs’. Eso significa que la filtración de este código podría significar una fuente de oro para muchos investigadores.</span></p>
<p><em>Imagen: Pixabay. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>En 2017 fueron robados 172.000 millones de dólares en ciberataques</title>
		<link>https://www.enter.co/empresas/seguridad/millones-ciberataques-2017/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Tue, 23 Jan 2018 17:00:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=364574</guid>

					<description><![CDATA[Más de 978 millones de personas en el mundo perdieron dinero el año pasado debido al cibercrimen. En promedio, cada persona perdió unos 142 dólares debido a ataques de hackers en 2017. Así lo afirma el reporte anual de ciberseguridad de la firma de seguridad Norton, publicado hoy. Además del dinero robado, las víctimas tuvieron [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Más de 978 millones de personas en el mundo perdieron dinero el año pasado debido al cibercrimen. En promedio, cada persona perdió unos 142 dólares debido a ataques de hackers en 2017. Así lo afirma <a href="https://www.symantec.com/content/dam/symantec/docs/about/2017-ncsir-global-results-en.pdf">el reporte anual de ciberseguridad</a> de la firma de seguridad Norton, <a href="https://www.businesswire.com/news/home/20180122006431/en/Consumers%E2%80%99-Overconfidence-Helps-Hackers-Ante-Steal-172" target="_blank">publicado hoy.</a><br />
<span id="more-364574"></span></p>
<p><img loading="lazy" decoding="async" src="https://www.enter.co/wp-content/uploads/2018/01/cyber-security-2296269_1280-1024x768.jpg" alt="imagen ciberataques" width="1024" height="768" /></p>
<p>Además del dinero robado, las víctimas tuvieron que dedicar al menos 24 horas (unos 3 días completos de trabajo) de su tiempo a ‘solucionar’ los inconvenientes del ciberataque. Y como si fuera poco, en total, el cibercrimen robó en el transcurso de 2017, 172.000 millones de dólares.<img loading="lazy" decoding="async" src="https://www.enter.co/wp-content/uploads/2018/01/robos-1024x413.jpg" alt="" width="1024" height="413" /></p>
<p>A nivel global, la firma logró identificar que las víctimas de cibercrimen tienen varios aspectos en común. Uno de ellos es que son usuarios del común, que usan múltiples dispositivos, ya sea en casa o fuera. Pero tienen ‘puntos ciegos’ en cuanto a prevenciones básicas de ciberseguridad. El 20% de las víctimas usa la misma contraseña entre múltiples cuentas. Y al menos el 58% de las víctimas suele compartir sus contraseñas con otros.</p>
<p><img loading="lazy" decoding="async" src="https://www.enter.co/wp-content/uploads/2018/01/robos3-1024x480.jpg" alt="" width="1024" height="480" /></p>
<p>Uno de los puntos más preocupantes del reporte es que las personas víctimas de cibercrimen no son conscientes de que están descuidando su seguridad. El 39% de las víctimas a nivel mundial aumentó su nivel de confianza en su propia habilidad de proteger sus datos e información personal de ataques a futuro. Y el 33% cree que tiene un bajo riesgo de convertirse en víctima de cibercrimen.</p>
<p>Adicionalmente, este estudio reveló que las personas que más adoptan nuevas tecnologías, y que usan más dispositivos (celulares, tabletas, parlantes inteligentes, computadores, etc.), tienen más probabilidad de ser víctimas de ciberataques. Por ejemplo, más de un tercio de las personas (el 37%) tiene una consola de videojuegos y un smartphone, comparado con un 28% de quienes no fueron víctimas.</p>
<p><img loading="lazy" decoding="async" src="https://www.enter.co/wp-content/uploads/2018/01/robos2-1024x535.jpg" alt="" width="1024" height="535" /></p>
<h2>¿Cuáles fueron los ciberataques más comunes de 2017?</h2>
<p>De acuerdo con el reporte de Norton, los cibercrímenes más comunes durante el año pasado fueron infecciones a dispositivos por virus u otras amenazas de seguridad. En menores porcentajes encontramos: fraude de tarjeta de crédito o débito, contraseñas robadas, ‘hackeo’ de cuentas en redes sociales o correos, compras en línea que resultaron siendo una estafa o hacer clic en correos fraudulentos, que roban información sensible.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-364581" src="https://www.enter.co/wp-content/uploads/2018/01/robos4-1024x511.jpg" alt="" width="1024" height="511" srcset="https://www.enter.co/wp-content/uploads/2018/01/robos4-1024x511.jpg 1024w, https://www.enter.co/wp-content/uploads/2018/01/robos4-300x150.jpg 300w, https://www.enter.co/wp-content/uploads/2018/01/robos4-768x383.jpg 768w, https://www.enter.co/wp-content/uploads/2018/01/robos4-1536x766.jpg 1536w, https://www.enter.co/wp-content/uploads/2018/01/robos4.jpg 1823w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><span style="font-weight: 400;">Otro punto interesante del reporte es que al parecer, las formas más sofisticadas de seguridad, como la biometría de voz o facial, están eclipsando a los métodos más tradicionales. Y esto está poniendo a las personas en riesgo. Por ejemplo, las víctimas de ciberataques suelen usar técnicas nuevas de seguridad, como ID de huella (44%), reconocimiento facial (13%), patrones de uso (22%), VPN personal (16%), ID de voz (10%) y autenticación de dos factores (13%).</span></p>
<p><em>Imágenes: capturas de pantalla y Pixabay. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los robos de correos electrónicos siguen aumentando cada año</title>
		<link>https://www.enter.co/empresas/seguridad/robos-correos-electronicos-aumentando/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Tue, 19 Dec 2017 15:31:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[correos electrónicos]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Robo de información]]></category>
		<category><![CDATA[robos de correos electrónicos]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=358542</guid>

					<description><![CDATA[El correo electrónico ha sido por mucho tiempo una de las herramientas digitales preferidas para comunicarse, ya sea para asuntos de trabajo o personales. Con el correo también realizamos transacciones y guardamos información importante. Es por eso que los cibercriminales siempre han estado interesados en robar o secuestrar cuentas de correo electrónico.&#160; Los delincuentes saben [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El correo electrónico ha sido por mucho tiempo una de las herramientas digitales preferidas para comunicarse, ya sea para asuntos de trabajo o personales. Con el correo también realizamos transacciones y guardamos información importante. Es por eso que los cibercriminales siempre han estado interesados en robar o secuestrar cuentas de correo electrónico.&nbsp;<span id="more-358542"></span></p>
<p>Los delincuentes saben que este es el mecanismo más efectivo para controlar la vida online de las personas. Además, a través del correo también se puede acceder a otras cuentas privadas de las víctimas, como redes sociales, accesos bancarios, plataformas de compra y otros servicios en línea.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-358554" src="https://www.enter.co/wp-content/uploads/2017/12/Robo-Cuentas-de-correo-1024x768.jpg" alt="robos de correos electrónicos" width="1024" height="768"></p>
<p>El panorama de los robos de correos electrónicos es preocupante. Según datos de Google (que nos brindó Mi.com.co), cada semana son robadas 250.000 cuentas de correo. De esta cifra, 235.000 son ‘hackeadas’, es decir, que sus contraseñas son descifradas por terceros.</p>
<p>Las 15.000 restantes son obtenidas a través de un ‘keylogger’, que es un programa que registra las pulsaciones realizadas en un teclado, las memoriza y las envía a través de Internet. También se estima que más de 1.900 millones de cuentas de correos, con sus contraseñas, se encuentran a la venta en el mercado negro.</p>
<h2>Secuestro de datos</h2>
<p>¿Cómo se benefician los cibercriminales del robo de correos? Una de las tácticas más comunes de los delincuentes es extorsionar a las víctimas y cobrar dinero a cambio de recuperar su cuenta. Otro mecanismo es ofrecer las cuentas en el mercado negro (con sus claves) para que otras personas le saquen provecho a la información personal obtenida (contraseñas, accesos bancarios, entre otros).</p>
<p>Los correos electrónicos se suelen vender en el mercado negro por entre 50 centavos de dólar y 10 dólares por correo. Estos correos se suelen vender en paquetes que pueden contener hasta 1.000 cuentas robadas. Sin embargo, de acuerdo con un estudio de Symantec, el valor de las cuentas robadas ha caído en los últimos años. En 2007, los correos en el mercado negro costaban entre 4 y 30 dólares. Esto puede indicar que existe una gran oferta (muchas cuentas robadas disponibles).</p>
<p>Gerardo Aristizábal, gerente de Mi.com.co, explica que todos estamos en constante riesgo de ser víctimas de robo de correos. Entre otros motivos, esto se debe a que &nbsp;<i>“gran parte de la sociedad e incluso muchas empresas no protegen adecuadamente sus datos ya que gestionan toda su información a través de correos gratuitos que los exponen constantemente a ser víctimas de este tipo de delitos”. &nbsp;</i></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-358556" src="https://www.enter.co/wp-content/uploads/2017/12/social-1206614_1280-1024x768.jpg" alt="robos de correos electrónicos" width="1024" height="768"></p>
<h2>¿Cómo evitamos ser víctimas?</h2>
<p>Mi.com.co, una empresa colombiana que ofrece plataformas de correo electrónico corporativo, nos ofrece algunas recomendaciones para evitar ser víctimas de robos de correo:</p>
<ol>
<li>Utiliza contraseñas que tengan números, letras y símbolos.</li>
</ol>
<p>2. Cambia tus contraseñas periódicamente.</p>
<p>3. No ingreses a tu cuenta de correo en lugares desconocidos o de poca confianza (café Internet o equipos ajenos).</p>
<p>4. Envía todas tus comunicaciones empresariales únicamente a través del correo corporativo.</p>
<p>5. Si debes registrarte en sitios web que no son de tu total confianza. Mejor usa otra cuenta de correo en la que tengas menos información importante guardada.</p>
<p>6. Evita responder los correos spam. El creador de este email utilizará la información para confirmar la validez de la cuenta.</p>
<p>7. No envíes cadenas de correo electrónico. Estas se utilizan para captar correos válidos que le facilitan la tarea al ciberdelincuente.</p>
<p>8. Procura no conectarte a redes Wi-Fi abiertas cuando estés usando un computador que no sea de tu confianza.</p>
<p>9. No compartas datos sensibles a través de correos electrónicos.</p>
<p><em>Imágenes: Mi.com.co y Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Gran robo de bitcoins! Más de 70 millones de dólares</title>
		<link>https://www.enter.co/empresas/seguridad/robo-bitcoins-70-millones/</link>
		
		<dc:creator><![CDATA[Iván Luzardo]]></dc:creator>
		<pubDate>Fri, 08 Dec 2017 20:48:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[bitcoins]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[NiceHash]]></category>
		<category><![CDATA[Robo de bitcoins]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=356264</guid>

					<description><![CDATA[Hackers lograron meterse a los sistemas de la compañía NiceHash y robar bitcoins por un valor superior a los 70 millones de dólares. El hecho se produjo en la madrugada del jueves 7 de diciembre. &#8220;A la 1 am, un grupo de hackers logró infiltrarse en nuestros sistemas a través de un computador de la compañía&#8221;, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-356278" src="https://www.enter.co/wp-content/uploads/2017/12/bitcoins.jpg" alt="bitcoins" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/12/bitcoins.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/12/bitcoins-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/12/bitcoins-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" />Hackers lograron meterse a los sistemas de la compañía NiceHash y robar bitcoins por un valor superior a los 70 millones de dólares. El hecho se produjo en la madrugada del jueves 7 de diciembre. &#8220;A la 1 am, un grupo de hackers logró infiltrarse en nuestros sistemas a través de un computador de la compañía&#8221;, mencionó el presidente de la empresa, Marko Kobal.<span id="more-356264"></span></p>
<p>&#8220;Infortunadamente, se ha presentado una brecha de seguridad que involucra el sitio web de NiceHash. Estamos investigando la naturaleza del incidente y, como resultado, hemos parado todas las operaciones por las próximas 24 horas. Es importante decir que nuestro sistema de pagos está comprometido y los contenidos de la billetera de bitcoins de NiceHash fue robada. Estamos trabajando para verificar el número preciso de bitcoins robado&#8221;, <a href="https://www.nicehash.com/">menciona la declaración de la compañía en su sitio web</a>. El Kobal ya mencionó que la cifra puede estar alrededor de 4.700 bitcoins.</p>
<p>Las criptomonedas son monedas virtuales que se generan (minan) en sistemas informáticos al emplear complejos algoritmos; la más popular es el bitcoin. En el caso de NiceHash, <a href="http://money.cnn.com/2017/12/07/technology/nicehash-bitcoin-theft-hacking/index.html">como lo menciona CNN</a>, la empresa ofrece una plataforma para que los usuarios minen por otras criptomonedas y les paguen en bitcoins. Estas operaciones mueven una suma importante de dinero. De acuerdo con Kobal, el sitio ha pagado cerca de 1.000 millones de dólares desde que comenzó hace cuatro años.</p>
<p>El precio del bitcoin <a href="http://www.enter.co/cultura-digital/colombia-digital/bitcoin-asi-puedes-usar-colombia/">se ha elevado de manera dramática en las recientes semanas</a>, al superar por primera vez los 17.000 dólares el jueves 7 de diciembre.</p>
<h2>Los riesgos de los bitcoins</h2>
<p>Según CNN, este episodio es un recordatorio adicional de la vulnerabilidad de algunas plataformas de monedas virtuales.</p>
<p>Por ejemplo, el año pasado la afectada fue una empresa de intercambio de criptomonedas con sede en Hong Kong, llamada Bitfinex; le robaron cerca de 120.000 bitcoins, valorados en ese momento en 65 millones de dólares. Y en el 2015, criminales cibernéticos se llevaron 19.000. Los hackers vulneraron la seguridad de la compañía europea de intercambio de bitcoins Bitstamp.</p>
<p><em>Imagen: Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
