<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>hacking ético: Noticias, Fotos, Evaluaciones, Precios y Rumores de hacking ético • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/hacking-etico/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/hacking-etico/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 20 Dec 2024 23:19:06 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>hacking ético: Noticias, Fotos, Evaluaciones, Precios y Rumores de hacking ético • ENTER.CO</title>
	<link>https://www.enter.co/noticias/hacking-etico/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Flipper Zero, el dispositivo con el que pueden abrir casas y desbloquear iPhones</title>
		<link>https://www.enter.co/empresas/seguridad/flipper-zero-el-dispositivo-con-el-que-pueden-abrir-casas-y-desbloquear-iphones/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 20 Dec 2024 20:30:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[delincuentes]]></category>
		<category><![CDATA[Flipper Zero]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[robo de iPhones]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=565630</guid>

					<description><![CDATA[En el mundo de la ciberseguridad y el hacking ético, herramientas como el Flipper Zero han ganado popularidad por su versatilidad y capacidad para interactuar con diversos sistemas digitales. Diseñado inicialmente para profesionales y entusiastas de la seguridad informática, este dispositivo ha trascendido su propósito original y ha llegado a manos de individuos con intenciones [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En el mundo de la ciberseguridad y el hacking ético, herramientas como el Flipper Zero han ganado popularidad por su versatilidad y capacidad para interactuar con diversos sistemas digitales. Diseñado inicialmente para profesionales y entusiastas de la seguridad informática, este dispositivo ha trascendido su propósito original y ha llegado a manos de individuos con intenciones delictivas. </span><span id="more-565630"></span></p>
<h2><b>¿Qué es el Flipper Zero?</b></h2>
<p><span style="font-weight: 400;">Se trata de un dispositivo portátil que permite a los usuarios explorar y manipular una amplia gama de tecnologías digitales. Entre sus funcionalidades destacan:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">RFID/NFC: lectura y emulación de tarjetas de acceso y etiquetas inteligentes.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Infrarrojos (IR): control de dispositivos como televisores y sistemas de climatización.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Radiofrecuencia (RF): interacción con controles remotos de vehículos y sistemas de seguridad.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Bluetooth: conexión y análisis de dispositivos Bluetooth.</span></li>
</ul>
<p><span style="font-weight: 400;">Estas características convierten al Flipper Zero en una herramienta poderosa para profesionales de la seguridad y entusiastas del hacking ético, pero también ha sido una llave de fácil acceso a todo tipo de dispositivos electrónicos para los delincuentes. </span></p>
<h2><b>Uso en Hacking Ético</b></h2>
<p><span style="font-weight: 400;">En el ámbito del hacking ético, el Flipper Zero se emplea para evaluar la seguridad de sistemas y dispositivos. Su capacidad para interactuar con diferentes protocolos permite a los profesionales identificar vulnerabilidades y fortalecer las defensas de las infraestructuras digitales. Por ejemplo, se utiliza para probar la robustez de sistemas de control de acceso y evaluar la seguridad de dispositivos IoT. </span></p>
<h2><b>El Flipper Zero en las manos equivocadas</b></h2>
<p><span style="font-weight: 400;">A pesar de su diseño orientado al hacking ético, el Flipper Zero ha sido adquirido por individuos con intenciones delictivas. Se ha reportado su uso en actividades como:</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cinco-consejos-para-proteger-su-prima-navidena-de-los-ciberdelincuentes/" target="_blank" rel="noopener">Cinco consejos para proteger su prima navideña de los ciberdelincuentes</a></h3>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Robo de vehículos: en Canadá, las autoridades han señalado que el dispositivo ha sido utilizado para interceptar y replicar señales de vehículos, facilitando su robo.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Acceso no autorizado a propiedades: en Paraguay, se ha documentado el uso del Flipper Zero para abrir portones y acceder a propiedades privadas sin consentimiento.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Aunque no se ha especificado que el Flipper Zero haya sido usado para acceder a iPhones robados, todo indica que es esta herramienta la que facilita el desbloqueo de estos teléfonos. </span></li>
</ul>
<p><span style="font-weight: 400;">Estos incidentes han generado preocupación entre las autoridades y la comunidad de seguridad, ya que evidencian cómo una herramienta diseñada para fines legítimos puede ser mal utilizada para actividades ilícitas.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">La creciente preocupación por el uso indebido del Flipper Zero ha llevado a algunas jurisdicciones a considerar regulaciones más estrictas. Por ejemplo, en Canadá, el gobierno ha expresado su intención de prohibir la venta de este dispositivo debido a su implicación en robos de vehículos. </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Sin embargo, expertos en seguridad informática advierten que la responsabilidad recae en el usuario y no en la herramienta en sí. Argumentan que, al igual que otras tecnologías, el Flipper Zero puede ser utilizado tanto para fines legítimos como ilícitos, dependiendo de la intención del usuario.</span></p>
<p>&nbsp;</p>
<p><em>imagen: Flipper</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mitos y verdades del &#8216;hacking ético&#8217;</title>
		<link>https://www.enter.co/empresas/seguridad/mitos-y-verdades-del-hacking-etico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 06 Feb 2023 23:00:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=534299</guid>

					<description><![CDATA[La ciberdelincuencia se ha disparado en los últimos años y sigue en aumento. Seidor, la multinacional tecnológica que ofrece soluciones y servicios de innovación, entre ellos la ciberseguridad empresarial, hace un llamado para promover la conciencia sobre el hacking ético en la era digital actual. Pero primero, es importante saber qué es el hacking ético. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La ciberdelincuencia se ha disparado en los últimos años y sigue en aumento. Seidor, la multinacional tecnológica que ofrece soluciones y servicios de innovación, entre ellos la ciberseguridad empresarial, hace un llamado para promover la conciencia sobre el hacking ético en la era digital actual.<span id="more-534299"></span></p>
<p>Pero primero, es importante saber qué es el hacking ético. En resumidas cuentas, se utiliza este término para referirse a los profesionales de la seguridad informática que tienen el permiso de una organización para hacer comprobaciones de su seguridad cibernética. El objetivo de estas pruebas es comprobar, cómo está la red, cuáles son los puntos fuertes y los débiles de los sistemas. De esta manera pueden mejorar la protección y la seguridad de la información.</p>
<h2><strong>¿Para qué sirve el hacking ético?</strong></h2>
<p>Cuando se llevan a cabo prácticas de hacking ético, se ponen en marcha las mismas técnicas y prácticas que haría un ciberdelincuente convencional. Es decir, las prácticas que utiliza para intentar romper las medidas de protección y adentrarse, sin permiso, en una red o en un equipo. Es por eso que el hacking ético se ha convertido en una herramienta clave para garantizar la seguridad de las organizaciones. De hecho, su uso está en aumento en todo el mundo.</p>
<p>“Es por eso, que nace la necesidad de tener un equipo de profesionales capacitados en la detección y prevención de posibles amenazas cibernéticas. El objetivo es asegurar la seguridad de las empresas y proteger sus activos digitales valiosos.”, dijo Seidor.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ciberataques-como-el-de-audifarma-se-podrian-evitar-con-pentesting/" target="_blank" rel="noopener">Ciberataques como el de Audifarma se podrían evitar con «Pentesting»</a></h3>
<p>La necesidad de mantener segura la información de las empresas demuestra la importancia del hacking ético. Al utilizar técnicas de hacking con fines legítimos, como la identificación de vulnerabilidades de seguridad en los sistemas de una empresa, se pueden tomar medidas para protegerse de posibles ataques cibernéticos.</p>
<p>Además, el hacking ético contribuye a mejorar la seguridad de la información en línea en general al identificar y corregir las vulnerabilidades en los sistemas de las empresas. De esta manera, ayuda a prevenir futuros ataques cibernéticos contra otras organizaciones o individuos.</p>
<p>Por otro lado, el hacking ético también ayuda a las empresas a cumplir con las regulaciones y normativas de seguridad de la información aplicables al sector. En ese sentido, al mantener la seguridad de sus sistemas y datos, las empresas pueden cumplir con las regulaciones y evitar posibles sanciones o multas.</p>
<p><em>Imagen: cottonbro studio vía <a href="http://www.pexels.com" target="_blank" rel="noopener">pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inteligencia artificial en pentesting: pensando como los cibercriminales</title>
		<link>https://www.enter.co/empresas/seguridad/inteligencia-artificial-en-pentesting-pensando-como-los-cibercriminales/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 08 Jun 2021 16:30:12 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ART2SEC]]></category>
		<category><![CDATA[Brechas de seguridad]]></category>
		<category><![CDATA[Consejos seguridad]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[Pentesting]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=508947</guid>

					<description><![CDATA[La Inteligencia artificial en el pentesting es el futuro de las herramientas de diagnóstico y protección digital de las empresas.]]></description>
										<content:encoded><![CDATA[<p>Las empresas hoy entienden que no <a href="https://www.enter.co/empresas/seguridad/participe-en-la-encuesta-de-seguridad-de-la-informacion-2020/">pueden subestimar la protección de su presencia digital.</a> Si algo, ha dejado claro la crisis del COVID-19 es que muchas compañías necesitan invertir en mayores garantías para que sus sitios e información no caigan en las manos de los cibercriminales. Una de las estrategias y herramientas más valiosas en los últimos años es el pentesting (que es una reducción de la palabra Penetration Testing o test de penetración).  Con este método se busca encontrar brechas de seguridad a través de ataques a activos en situaciones controladas.</p>
<p><span id="more-508947"></span></p>
<p>Sin embargo, hoy esta misma estrategia está evolucionando. El uso de la Inteligencia Artificial (IA por sus siglas en inglés) promete cambiar la manera en la que se realiza pentesting, así como la facilidad con la que muchas empresas pueden utilizar estas herramientas.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/luoJxSWaVwk" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h2><strong>Imagine que tiene una nueva habitación…</strong></h2>
<p>Para entender mejor los diferenciales de una herramienta de pentesting que hace uso de inteligencia artificial, vamos a proponer un ejemplo.</p>
<p>Imagine que usted contrata a dos compañías de seguridad para evaluar una nueva habitación que mandó a construir en su casa. La habitación se encuentra vacía, pero usted quiere estar seguro de que está acorde a los esquemas del resto de su hogar.</p>
<p>La primera compañía envía un asesor que revisa la habitación y le dice que debería poner candados extras en las ventanas, pues no cuentan con los seguros necesarios, pero que además de esto su nueva habitación está al día.</p>
<p>El segundo asesor, en cambio, primero entra a la habitación por la ventana y descubre que hay un problema con el seguro. Pero luego, en vez de quedarse ahí, se acerca a la pared y descubre que al lado está un cuarto de seguridad con una caja fuerte que puede ser accedida. Tres meses después regresa a verificar cómo usted ha adaptado esta nueva habitación y descubre que la persona encargada de la limpieza no cierra con llave la puerta del pasillo al salir a almorzar, así que puede ingresar por otro lugar, no necesariamente la ventana.</p>
<p>De hecho, el asesor de seguridad ha estado aflojando el marco de la ventana un poco cada semana, debido a que la última vez descubrió que no hay una cámara que guarde los registros. También encuentra que estos nuevos muebles que puso después de la primera revisión son el lugar perfecto para esconder una cámara.</p>
<p>¿Cuál es la diferencia entre ambos análisis? Que el primero se encargó de analizar los riesgos de seguridad desde los estándares tradicionales. El segundo, pensó como un cibercriminal y no se limitó a revisar lo básico, sino que buscó las mismas vulnerabilidades que un ladrón.</p>
<h2><strong>Ridgebot: pensando como los cibercriminales en pentesting</strong></h2>
<p>Ridgebot es una de las soluciones creadas a partir de Inteligencia Artificial que operan de la misma manera en la que lo hizo el segundo experto en nuestro ejemplo: pensando como los cibercriminales. Lo que supone una enorme ventaja, al menos si se compara frente a las herramientas tradicionales de pentesting, en especial para una compañía que esté buscando en reforzar su seguridad.</p>
<p>La más obvia es que permiten un análisis más exhaustivo de las verdaderas amenazas presentes. Esto es porque no solo se limita a las vulnerabilidades más obvias, sino que gracias a la inteligencia artificial opera de manera similar a un criminal. Por ejemplo, usualmente un ataque a una red no se limita a un solo intento, sino que suelen haber varias iteraciones que buscan debilitar o encontrar nuevos puntos débiles de una red.</p>
<p>La otra ventaja enorme que ofrece es la capacidad de realizar estos análisis y test por demanda. Por supuesto, siempre se necesitará de cierta intermediación humana (alguien que ejecute la herramienta y pueda dar cuenta de los resultados), pero el mayor problema que presentan muchos pentest es que requieren de expertos que precisamente piensen de la manera en la que lo hacen los criminales.</p>
<h3><strong>Te puede interesar: </strong><a href="https://www.enter.co/empresas/seguridad/apple-desmiente-el-mito-de-seguridad-de-los-mac/"><strong>Apple desmiente el mito de seguridad de los Mac</strong></a></h3>
<p>Para una compañía mediana, o incluso algunas grandes, los costos de contratar a estos expertos y ejecutar estos exámenes puede ser muy altos. Pero herramientas como Ridgebot reducen estos costos, al convertir a la inteligencia artificial en el aliado experto para realizar estas pruebas de forma constante.</p>
<p>Lo que nos lleva a la última ventaja: la capacidad de aprendizaje. El problema de los pentest aislados es que estos ignoran los cambios y comportamientos de las redes. Pero los cibercriminales, precisamente, utilizan esta información para ejecutar sus ataques (de nuevo, pensando en nuestro ejemplo, el empleado que no cierra la puerta del pasillo al momento de almorzar). La inteligencia artificial se adapta a los comportamientos de su red conforme más análisis realiza, lo que al mismo tiempo permite generar reportes más certeros de posibles fallas que no podrían ser realizadas con análisis aislados de comportamiento.</p>
<p>Si desea conocer más sobre herramientas como Ridgebot y este nuevo paradigma de los pentest y la seguridad digital, en ENTER.CO lo invitamos a esta charla organizada por ART2SEC, Líderes en Soluciones de Ciberseguridad Innovadoras donde con un experto en Pentesting se explicará el cambio de este paradigma que se realizará el 24 de junio de 2021 a las 10:00 AM (hora Colombia). <a href="https://us06web.zoom.us/meeting/register/tZUld-yvqDkvGNUViIPeRoZ7YLCNcU9rNx_0">Puedes registrarte en este enlace.</a></p>
<h2><strong>Ridge Security</strong></h2>
<p>es el único fabricante que ofrece RidgeBot, una solución automatizada de pentesting que puede trabajar de la mano y complementar el trabajo de los equipos de seguridad reduciendo el tiempo de una prueba de penetración de semanas a horas, generando <a href="http://ridgesecurity.ai" target="_blank" rel="noopener noreferrer">informes consistentes en tiempo real. </a></p>
<h2>ART2SEC</h2>
<p>Compañía Colombiana de Ciberseguridad, que desde hace más de cinco (5) años brinda soluciones innovadoras a sus clientes, quienes a través de su Ciberseguridad AAA las compañías sabrán como actuar bajo un ataque cibernético, gracias a su CiberCentro de Inteligencia y un<a href="//art2sec.com/" target="_blank" rel="noopener noreferrer"> equipo sólido de Ingeniería. </a></p>
<p><em>Imágenes: </em><a href="https://pixabay.com/es/photos/ordenador-seguridad-candado-1591018/">Pixabay</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia busca talentos en hacking ético</title>
		<link>https://www.enter.co/especiales/dev/empleos-dev/colombia-busca-talentos-en-hacking-etico/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Tue, 24 Nov 2020 20:00:08 +0000</pubDate>
				<category><![CDATA[Empleos]]></category>
		<category><![CDATA[Cracker]]></category>
		<category><![CDATA[CTF]]></category>
		<category><![CDATA[Cyte]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[Lowbits.io]]></category>
		<category><![CDATA[Talento tecnológico]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=500452</guid>

					<description><![CDATA[Lowbits.io y Cyte  lanzan un desafío de hacking ético que se realizará del 28 de noviembre al 5 de diciembre para encontrar talento tecnológico en el país dispuesto a apostarle a la seguridad informática de las empresas. El término &#8216;hacker&#8217; está mal usado, no representa a los cibercriminales. Este en su lugar se encarga de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Lowbits.io y Cyte  lanzan un desafío de hacking ético que se realizará del 28 de noviembre al 5 de diciembre para encontrar talento tecnológico en el país dispuesto a apostarle a la seguridad informática de las empresas. <span id="more-500452"></span></p>
<p>El término &#8216;hacker&#8217; está mal usado, no representa a los cibercriminales. Este en su lugar se encarga de encontrar vulnerabilidades en los sistemas y plataformas de unas empresas para reportarlos y así evitar los ataques. Mientras tanto, el &#8216;cracker&#8217; es el encargado de explotarlas y ganar dinero de manera ilegal.</p>
<h3>También te puede interesar: <a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/la-pandemia-y-como-los-ciberdelincuentes-se-estan-aprovechando-de-los-negocio/">La pandemia y cómo los ciberdelincuentes se están aprovechando de los negocios</a></h3>
<p>Con el teletrabajo, las empresas se han convertido en el <a href="https://www.enter.co/empresas/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/" target="_blank" rel="noopener noreferrer">principal blanco de los cibercriminales</a>. Lo que genera una alta demanda de hackers o expertos cibernéticos que ayuden a hacer pruebas y test y encontrar las vulnerabilidades y fallas en los sistemas para actuar a tiempo. Por este motivo, Lowbits.io y Cyte realizarán un CTF (Capture the Flag), un modelo de competencias de hacking, y el ganador tendrá la oportunidad de llevarse un millón de pesos. &#8220;Con esta convocatoria buscamos encontrar talentos y ver un poco de cerca cómo está el hacker ético en el país como un nuevo mercado&#8221;, explicó Milton Quiroga, gerente general Cyte.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-500453" src="https://www.enter.co/wp-content/uploads/2020/11/Se-busca-el-Hacker-Ético.png" alt="Hacking ético Lowbits.io y Cyte" width="450" height="600" srcset="https://www.enter.co/wp-content/uploads/2020/11/Se-busca-el-Hacker-Ético.png 450w, https://www.enter.co/wp-content/uploads/2020/11/Se-busca-el-Hacker-Ético-225x300.png 225w" sizes="(max-width: 450px) 100vw, 450px" /></p>
<h2>Para leer más sobre hacking ético, <a href="https://www.enter.co/noticias/hacking-etico/" target="_blank" rel="noopener noreferrer">visita este enlace</a>.</h2>
<p>Para iniciar tal desafío solo se necesitan conocimientos de programación y es posible aprender sobre la marcha, informa Cyte en su comunicado. En este hacking ético, los participantes crearán sus propios exploits para atacar software o protocolos criptográficos y finalmente obtener una “flag”, que es un código secreto. Las instrucciones y registró se pueden <a href="https://www.lowbits.io/competencia/" target="_blank" rel="noopener noreferrer">hacer en este enlace</a>.</p>
<p><em>Imagen: Cyte. </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8220;Colombia tiene con qué defenderse de un ciberataque&#8221;: MinTIC</title>
		<link>https://www.enter.co/especiales/colombia-conectada/colombia-defenderse-ciberataque-mintic/</link>
					<comments>https://www.enter.co/especiales/colombia-conectada/colombia-defenderse-ciberataque-mintic/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Wed, 05 Jul 2017 18:44:17 +0000</pubDate>
				<category><![CDATA[Colombia Conectada]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[MinTIC]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[ransomware de las cosas]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=315684</guid>

					<description><![CDATA[La seguridad digital es un tema presente en la agenda del gobierno colombiano. Muestra de ello fue el Foro de Seguridad Digital: Confianza y Corresponsabilidad, realizado por el Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC) en Bogotá. En este, el ministro TIC David Luna, junto a un panel de expertos internacionales, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La seguridad digital es un tema presente en la agenda del gobierno colombiano. Muestra de ello fue el Foro de Seguridad Digital: Confianza y Corresponsabilidad, realizado por el Ministerio de las Tecnologías de la Información y las Comunicaciones (<a href="http://www.mintic.gov.co/portal/604/w3-channel.html" target="_blank">MinTIC</a>) en Bogotá. En este, el ministro TIC David Luna, junto a un panel de expertos internacionales, hablaron de la importancia de la educación y el bueno uso de las tecnologías de la información. Esto por los recientes episodios de ciberataque que se han presentado en varios países del mundo.<span id="more-315684"></span></p>
<figure id="attachment_315721" aria-describedby="caption-attachment-315721" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-large wp-image-315721" src="https://www.enter.co/wp-content/uploads/2017/07/ciberataque-1024x768.jpg" alt="imagen ciberataque" width="1024" height="768" /><figcaption id="caption-attachment-315721" class="wp-caption-text">Los casos más recientes de ciberataque fue WannaCry y Petya,</figcaption></figure>
<p>Hablar de ciberseguridad ya no es un misterio. Vivimos en una sociedad que se transforma digitalmente de forma constante gracias al Internet de las Cosas (IoT). Su objetivo es buscar optimizar diferentes procesos que anteriormente se realizaban de forma manual, como es el ejemplo de los electrodomésticos y diversas herramientas que hacen parte de nuestra vida. Desde un celular hasta un hogar inteligente, todo tiene una conexión a la red que puede convertirse en un blanco fácil para los ciberdelincuentes.</p>
<p>Pero no solo sucede con personas naturales, ya que <a href="http://www.enter.co/especiales/colombia-conectada/evitar-empresa-sufra-ataque-cibernetico/" target="_blank">en las empresas también ha ocurrido</a>. Casos como el ciberataque de ransomware &#8216;WannaCry&#8217; o &#8216;<a href="http://www.enter.co/chips-bits/seguridad/usuarios-colombianos-ya-han-sido-victimas-del-ransomware-petya/" target="_blank">Petya&#8217;</a>, han demostrado que los ciberdelincuentes son capaces de cualquier cosa. Desde el secuestro de la información como es el ransomware, hasta inutilizar dispositivos o perjudicar la vida de otras personas con el <a href="http://www.enter.co/chips-bits/seguridad/ransomware-de-las-cosas-como-nos-afecta/" target="_blank">Ransomware de las Cosas</a> (RoT).</p>
<p>Pero aunque los riesgos son constantes, David Luna dio un parte de tranquilidad en el foro: <em>&#8220;Colombia tiene como defenderse de un ciberataque, porque se ha trabajado desde mucho tiempo atrás, pero esto no quiere decir que no nos pueda pasar algo como a países hermanos. Esto implica una corresponsabilidad entre la sociedad civil y el Gobierno, con el fin de entender las dimensiones de lo que está sucediendo actualmente&#8221;</em>, dijo.</p>
<p>Por eso, con la idea de seguir fortaleciendo la seguridad del país, Luna hizo varios anuncios importantes. El primero es que el 20 de julio MinTIC presentará la solicitud ante el Congreso de la República para que se acoja el Convenio de Budapest. Este es el primer tratado internacional que busca hacer frente a los delitos informáticos y delitos en internet mediante el ajuste de las leyes de un país. El segundo anuncio es el fortalecimiento de la infraestructura de respuesta con un equipo humano más grande. Y el tercero es la promoción de los Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRT) en el sector financiero y educativo.</p>
<h2>Educación para evitar un ciberataque</h2>
<p>Yago Hansen, experto español en hacking ético, resaltó la responsabilidad del Gobierno colombiano en la educación de sus ciudadanos en torno a los cuidados en la red. Igualmente le recomendó a MinTIC generar una red de apoyo técnico y táctico con los demás ministerios.</p>
<p><em>&#8220;La educación en el mundo ciber se puede comparar con la educación sexual. Todos los niños y jóvenes aprenden a manejar un celular a temprana edad. Luego tienen redes sociales y su única enseñanza son las charlas con sus amigos. Ellos no acuden a los padres para aprender, porque para eso tienen a sus amigos. Lo mismo sucede en la educación sexual. Primero aprenden de lo que ven fuera de casa y lo que hablan con sus amigos. Sin duda esto es un cambio generacional que tiene muchos retos por superar&#8221;</em>, ejemplificó Hansen.</p>
<p>Por eso, el experto aseguró que la responsabilidad va desde las instituciones educativas, pasa por la familia y culmina en las entidades gubernamentales. Y aquí es cuando resalta que en Colombia los habitantes son privilegiados al contar con planes gubernamentales enfocados en la ciberdefensa. <em>&#8220;Estas regulaciones legales, con el tiempo, deben convertirse en una política estatal, no en una simple política&#8221;,</em> agregó.</p>
<h2>Riesgos en el futuro</h2>
<p>La razón de ser de tantos peligros en el mundo tiene que ver con la digitalización de la raza humana a pasos agigantados. La mayoría de los dispositivos ahora cuentan con conexión a internet, los cuales determinan muchos de los parámetros de la vida de sus usuarios.</p>
<p>Pero el problema no es la transformación digital, sino que las regulaciones siempre van por detrás de las innovaciones tecnológicas. <em>&#8220;Las compañías fabrican productos conectados a internet por ganar dinero y brindar una funcionalidad. Eso no está mal. Lo que está mal es que no cuenten con las medidas para que esos aparatos del IoT no afecten nuestro bienestar en caso de ser contaminados. El equipo más pequeño con conexión a internet tiene una capacidad ofensiva que jamás habíamos visto&#8221;</em>, explicó Hansen.</p>
<p>Allí, el ministro Luna resaltó la responsabilidad con cada uno de los equipos que se han entregado para la <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/herramientas-para-controlar-el-acceso-de-los-ninos-a-internet/" target="_blank">educación de los estudiantes del país</a>. En su totalidad, los 2,5 millones de dispositivos cuentan con las medidas de seguridad para sus usuarios. Por ejemplo, la restricción de acceso a páginas con contenido perjudicial y la instalación de herramientas educativas sin necesidad de conexión a internet. Además, en las casi 700 Zonas Wi Fi gratuito de todo el país, los usuarios cuentan con lo último en tecnología para la seguridad en la red.</p>
<p>Finalmente, Hansen advirtió que <em>&#8220;un hacker puede llegar a controlar nuestras vidas en un futuro si no contamos con las medidas de seguridad necesarias&#8221;.</em></p>
<p><em>Imagen: iStock.</em></p>
<p><a href="http://cwcbusiness.com/es/countries/colombia/"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-297470" src="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png 422w, https://www.enter.co/wp-content/uploads/2017/05/botonCW-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/colombia-conectada/colombia-defenderse-ciberataque-mintic/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Una plataforma para el control de datos personales</title>
		<link>https://www.enter.co/empresas/seguridad/una-plataforma-para-el-control-de-datos-personales/</link>
					<comments>https://www.enter.co/empresas/seguridad/una-plataforma-para-el-control-de-datos-personales/#comments</comments>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Wed, 19 Apr 2017 15:52:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[chema alonso]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[Telefónica]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=291925</guid>

					<description><![CDATA[Telefónica viene cumpliendo un excelente papel en temas de ciberseguridad desde hace unos años, con la incorporación del hacker Chema Alonso a su equipo, hoy un alto ejecutivo de la compañía. Así mismo, con la formación de compañías como Eleven Paths, que se está convirtiendo en referente en temas de seguridad de la información y [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_291930" aria-describedby="caption-attachment-291930" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-291930" src="https://www.enter.co/wp-content/uploads/2017/04/datos1024.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/datos1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/datos1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/datos1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-291930" class="wp-caption-text">La privacidad y la seguridad de los datos en internet siguen siendo motivo de debate.</figcaption></figure>
<p>Telefónica viene cumpliendo un excelente papel en temas de ciberseguridad desde hace unos años, con la incorporación del hacker <a href="https://co.linkedin.com/in/chemaalonso" target="_blank">Chema Alonso</a> a su equipo, hoy un alto ejecutivo de la compañía. Así mismo, con la formación de compañías como Eleven Paths, que se está convirtiendo en referente en temas de seguridad de la información y la generación de herramientas personales y empresariales como Latch, Metalshied y Smart Id, entre otras. <span id="more-291925"></span></p>
<p>Pero uno de los temas más interesantes y que promete revolucionar el mundo de la privacidad es lo que se llama la Cuarta<a href="https://www.telefonica.com/es/web/sala-de-prensa/-/telefonica-presenta-aura-un-nuevo-modelo-de-relacion-con-sus-clientes-basado-en-inteligencia-cognitiva-pionero-en-el-sector" target="_blank"> Plataforma o Aura</a>. El servicio, que todavía se encuentra en construcción, se basa en una premisa: <em>“El control del usuario de los datos personales y su vida digital”</em>. El usuario, por medio de la plataforma Aura, tendrá un control y decisión sobre el uso de la información personal.</p>
<p>El servicio contará con características de inteligencia artificial; se convierte así en una especie de Siri para decidir sobre el uso de sus dispositivos, servicios y datos en el mundo digital.</p>
<p><iframe loading="lazy" title="Telefónica presenta &#039;AURA&#039;" width="1104" height="621" src="https://www.youtube.com/embed/ge3h9gbV6Ys?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<h2>El control de los datos es posible</h2>
<p>Una de las preguntas que generó la presentación de este servicio en el pasado Mobile World Congress es hasta qué punto es posible el control de los datos por parte del usuario; por ejemplo, para que un proveedor de internet no utilice los datos para otras cosas.</p>
<p>En primer lugar, se debe partir de los operadores de telecomunicaciones; por disposiciones legales no deberían ver qué pasa entre los servicios y el usuario. En pocas palabras, el proveedor de internet debería ser un túnel que garantice la confidencialidad de los datos entre el usuario y los servicios de internet.</p>
<p>Esto tiene un sustento legal en normativas como el Digital Millennium Copyright Act (Dmca) y en conceptos como Safe Harbor. Pero empieza a tener unos cambios profundos por cuestiones de derechos de autor y porque en algunos países –como Estados Unidos– no es un secreto que prima la seguridad estatal y la vigilancia masiva.</p>
<p>De otro lado, en días pasados, la Comisión Federal de Comunicaciones y el Congreso de Estados Unidos aprobaron una norma que permite que los operadores de servicios de internet puedan vender datos personales e historiales de navegación a otras empresas. Esto hace que el usuario pierda cada vez más el control sobre su información personal, y se rompe el principio de neutralidad tecnológica.</p>
<p>La norma aprobada va a ser demandada por grupos de privacidad, entre ellos el Centro para la Democracia Digital, los cuales opinan que esta norma abre las puertas para que los operadores de servicios de internet puedan vender información sin ningún tipo de control.</p>
<h2>Se conoce la vida del usuario</h2>
<p>El uso de la inteligencia artificial y de big data empieza a modificar la trasmisión, control y gestión de la información personal. Los operadores de Internet no necesitan saber el nombre de un usuario: con el simple hecho de conocer su dirección IP pueden tener mucha información para establecer estadísticas, modelos predictivos, gustos, perfiles, facturas, etc. Es lo que algunos llaman inteligencia predictiva; el simple hecho de conectarse permite que ellos sepan todo sobre su vida digital.</p>
<blockquote><p>Con lo que quiere hacer Telefónica el usuario tendrá <span style="color: #ff6600;">más conciencia de lo que se hace con su información.</span></p></blockquote>
<p>Un control total de los datos es difícil hoy porque en redes sociales y servicios de cloud computing y correo electrónico ya estamos completamente identificados con gustos y preferencias. Y técnicamente los datos están distribuidos por varios servidores, por lo que borrarlos es prácticamente imposible.</p>
<p>Pero con lo que quiere hacer Telefónica el usuario podrá tener más conciencia de lo que se hace con su información y ceder su autorización para nuevos servicios. Telefónica ha realizado un excelente trabajo con herramientas de privacidad como Latch, un interruptor que permite desactivar temporalmente los servicios digitales. Si eso se aplicara a la cuarta plataforma de forma legal y técnica, sería valioso para los usuarios.</p>
<p>El modelo no es fácil. Depende de integraciones, desarrollos, inteligencia artificial, aspectos legales, Facebook, los operadores y de la aceptación de los usuarios. Pero da tranquilidad que el hacker Chema Alonso esté detrás del proyecto, pues es una persona que entiende el verdadero sentido del control de los datos.</p>
<p>El tiempo nos dirá si apuestas como la de Telefónica, de ofrecer un control de los datos a los usuarios, se vuelven atractivas en una sociedad en la que a muchos ya no les importa la privacidad.</p>
<p><em>Imágenes: <a class="owner-name truncate" title="Go to Intel Free Press's photostream" href="https://www.flickr.com/photos/intelfreepress/" target="_blank" data-track="attributionNameClick" data-rapid_p="30">Intel Free Press</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/una-plataforma-para-el-control-de-datos-personales/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Matías Katz, el hombre que se gana la vida siendo hacker ético</title>
		<link>https://www.enter.co/especiales/enterprise/matias-katz-el-hombre-que-se-gana-la-vida-siendo-hacker-etico/</link>
					<comments>https://www.enter.co/especiales/enterprise/matias-katz-el-hombre-que-se-gana-la-vida-siendo-hacker-etico/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Thu, 03 Jul 2014 21:45:44 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Campus Party]]></category>
		<category><![CDATA[Campus Party 2014]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[Herramientas para Hackear]]></category>
		<category><![CDATA[Matías Katz]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=167692</guid>

					<description><![CDATA[A los cinco años ya tenía un computador en su casa. Era una época muy difícil para conseguir información y en la que lo digital apenas tenía una pequeña semilla en la vida de las personas; a los 11 empezó a programar, a los 13 ya había armado su propio cliente de chat y a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>A los cinco años ya tenía un computador en su casa. Era una época muy difícil para conseguir información y en la que lo digital apenas tenía una pequeña semilla en la vida de las personas; a los 11 empezó a programar, a los 13 ya había armado su propio cliente de chat y a los 15 empezó a ganar plata con las cosas que sabía. Él es Matías Katz, un experto en seguridad informática argentino que descubrió desde muy pequeño que el mundo de la informática era lo suyo.<span id="more-167692"></span></p>
<p>Matías es uno de los conferencistas magistrales en esta edición de Campus Party 2014. Tuvimos la oportunidad de sentarnos con él y que nos contara de qué se trata esto de ser hacker ético. El trabajo de Matías consiste en identificar qué tan vulnerables y ‘hackeables’ son los sistemas de diferentes organizaciones públicas y privadas.</p>
<figure id="attachment_167693" aria-describedby="caption-attachment-167693" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/07/DSC_0183.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-167693" alt="Matías Katz, el hombre que es hacker ético. " src="https://www.enter.co/wp-content/uploads/2014/07/DSC_0183-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/07/DSC_0183-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/07/DSC_0183-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/07/DSC_0183.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-167693" class="wp-caption-text">Matías Katz, el hombre que es hacker ético.</figcaption></figure>
<p>De manera autodidacta empezó su propia formación, intentó ir a la Universidad pero se dio cuenta de que no quería pasar cinco años de su vida así y que él mismo podía empezar a estudiar por su cuenta y armarse sus propios programas académicos. Allí fue cuando ingresó a IBM a trabajar y tuvo una formación profesional; luego decidió crear su propia empresa a los 24 años, Mkit.</p>
<p>Para explicarme lo que significa ser hacker ético, Matías se remitió a la idea de algunas películas en las que ‘el mejor asesino es el médico’ pues conoce exactamente la anatomía humana y puede llegar a ser más efectivo: “<em>E</em><i>sto es lo mismo, al conocer todas las formas posibles en las que se puede atacar o romper algo, es la persona idónea para recomendarte cómo protegerte, tenemos que entender cómo se rompen las cosas, una vez lo entiendes, comprendes cómo protegerte”. </i></p>
<p>Algunas de las herramientas que se usan típicamente para ‘hackear’ son Nmap, Nessus y Metasploit. Matías trabaja con estas y con algunas otras, pues hay muchísimas en el medio, me explica.</p>
<p>¿Cómo se gana la vida? Matías comenta que sus clientes son grandes, por cuestiones de confidencialidad no develó sus nombres, pero aseguró que se trata de grandes corporaciones, bancos, aerolíneas, bolsas de valores y entidades del gobierno: “<i>Es un servicio que se cobra bastante caro, se cobra como el triple de la hora de un desarrollador, es decir, lo que te cuesta hacer un sistema a lo que te cuesta probar la seguridad de ese sistema, te cuesta el triple” </i>señaló.</p>
<p>De acuerdo con Katz, la razón por la que lo contratan clientes grandes, que además pueden darse el lujo de pagar un servicio tan caro, es que las medianas y pequeñas empresas no tienen enemigos que quieran atacarlas.</p>
<p>Estas empresas lo contratan para saber qué tan seguro es su sistema, él intenta ‘hackearlos’, toma una evidencia de lo que encontró (prueba de concepto) para probarle al cliente de que pudo ingresar a su sistema. Luego se presenta un reporte diciendo todo lo que se encontró, cuáles son las vulnerabilidades con el diagnóstico y por supuesto, lo que más busca el cliente, una solución al respecto.</p>
<p>Cuando le pregunté acerca de su opinión con respecto al escándalo de la NSA y las acciones de Edward Snowden, señaló que desde su perspectiva, Snowden violó la ley, publicó documentos confidenciales y que no tendría que haberlo hecho: <i>“Snowden es un espía, escondió información del gobierno y la publicó, es casi un terrorista, violó la ley. Eso es ilegal, por más que esté mal lo que estés viendo, tú eres un empleado”. </i>Para Katz este escándalo influyó mucho en el nivel de paranoia de las personas.</p>
<p>Matías trabaja en promedio con 15 o 20 clientes por año. En su empresa son seis personas, a quienes eligió porque fueron alumnos suyos y les tiene plena confianza. Al final de nuestra charla invitó a todos nuestros lectores a asistir a su conferencia anual de seguridad llamada <a href="https://www.andsec.org/" target="_blank">‘Ángeles &amp; Demonios’</a>, que se celebrará a fin de año en Buenos Aires. El año pasado, esta conferencia alcanzó más de 1.000 personas de toda Latinoamérica. Si no pueden viajar, pueden hacer streaming.</p>
<p><em>Imagen: ENTER.CO.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/matias-katz-el-hombre-que-se-gana-la-vida-siendo-hacker-etico/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>Ingeniería social: el hackeo silencioso</title>
		<link>https://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/</link>
					<comments>https://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/#comments</comments>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Thu, 19 Jun 2014 17:00:13 +0000</pubDate>
				<category><![CDATA[Tecnoguías para empresas]]></category>
		<category><![CDATA[como proteger su empresa]]></category>
		<category><![CDATA[guías de tecnología]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=158292</guid>

					<description><![CDATA[Como sacada directamente de una película de espías, la ingeniería social es una técnica de hackeo utilizada para sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se dé cuenta cómo u cuándo dio todos los datos necesarios para terminar siendo la víctima de un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><iframe loading="lazy" src="//player.vimeo.com/video/93388105" height="281" width="500" allowfullscreen="" frameborder="0"></iframe></p>
<p><span style="font-size: 13px;">Como sacada directamente de una película de espías, la ingeniería social es una técnica de hackeo utilizada para sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se dé cuenta cómo u cuándo dio todos los datos necesarios para terminar siendo la víctima de un ataque informático. En esta práctica se recurre, principalmente, a la manipulación de la psicología humana mediante el engaño. El delincuente actúa a partir de la premisa de que, en la cadena de seguridad de la información, el ser humano es el eslabón más débil.</span></p>
<p><span id="more-158292"></span></p>
<figure id="attachment_161864" aria-describedby="caption-attachment-161864" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/attachment/4889885422_5f92c041b1_b/" rel="attachment wp-att-161864"><img loading="lazy" decoding="async" class="size-medium wp-image-161864" alt="ingenieria social" src="https://www.enter.co/wp-content/uploads/2014/05/4889885422_5f92c041b1_b-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/05/4889885422_5f92c041b1_b-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/05/4889885422_5f92c041b1_b-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/05/4889885422_5f92c041b1_b.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-161864" class="wp-caption-text">Kevin Mitnick fue uno de los pioneros de la ingeniería social</figcaption></figure>
<p>Al ser una técnica de crackeo, la ingeniería social se logra a través de la manipulación psicológica y de las habilidades sociales con el fin de obtener algún tipo de información sensible o datos útiles sin que la víctima sea consciente de su utilización maliciosa. Se puede realizar de manera directa o indirecta, con el uso de la tecnología o mediante el trato personal. La idea es poder saltarse los sistemas de seguridad a través de la información que otorga directamente el protegido o los administradores de la protección.</p>
<p><em>“La persona que efectúa este método, trata de engañar a la víctima, buscando entrar en confianza o haciéndose pasar por alguien más para obtener lo que necesita. Teniendo en cuenta que somos muy vulnerables y nos movemos a través de una serie de impulsos irracionales, el que ejecute esta técnica usará comúnmente el teléfono, el internet, el disfraz u otros métodos para engañar fingiendo ser alguien más. En muchos de los casos que he conocido, la persona suplanta a un trabajador de la empresa o a alguien de servicio técnico”,</em> dice Emanuel Abraham, hacker ético de Security Solution &amp; Education.</p>
<p><em>“La ingeniería social no es una técnica cuadriculada. Depende de la malicia del atacante, así como de la que tenga la víctima. Se pueden utilizar infinidad de argucias y mañas para lograr la información que se necesita: desde sobornos a amigos y familiares para que faciliten el acceso a ella, hasta preguntas sueltas en ambientes de esparcimiento, correos electrónicos aparentemente inofensivos que hacen preguntas sencillas y cuyas respuestas interesan a quien solicita la información”</em>, sostiene la ingeniera Jacqueline Tangarife, gerente de Security Solutions &amp; Education, empresa que es la representante exclusiva para Colombia de EC-Council Academia.</p>
<p>Así, la ingeniería social termina convirtiéndose en el arte del aprovechamiento de las circunstancias intencionales y azarosas, pues apela a las características psicológicas humanas como la curiosidad, el miedo o la confianza, las cuales ocasionan que las personas no reaccionen siempre de la misma manera. Por lo tanto, la efectividad del proceso reside en la manera en que se logra apropiar e interpretar la información recibida, que en muchas ocasiones parece trivial.</p>
<p>La ingeniería social tiene cuatro formas de actuar: la primera consiste en las técnicas pasivas, basadas en la observación y en el análisis de la víctima. Como cada caso es diferente, el éxito está supeditado al contexto en el que la persona se mueve, a través de la observación de este se logra construir un perfil psicológico tentativo que permita un óptimo abordaje. La segunda técnica utilizada es la no presencial, en la cual se recurre a los medios de comunicación como el teléfono o los correos electrónicos para intentar obtener información útil, según sea el caso.</p>
<p>Gracias a los avances tecnológicos y a la apropiación de la tecnología en nuestra vida cotidiana, esta técnica resulta ser la más común y, al mismo tiempo, la más efectiva. En tercer lugar, están las técnicas presenciales no agresivas que incluyen el seguimiento a las personas, la vigilancia de los domicilios y la búsqueda en la basura con el fin de juntar la mayor cantidad de información. Finalmente, están los métodos agresivos que recurren a la suplantación de identidad, la despersonalización y las presiones psicológicas. Según los expertos en seguridad, la combinación de este último grupo de técnicas, junto a la explotación de las tres técnicas mencionadas en el párrafo anterior, puede ser altamente efectiva en el trabajo cara a cara entre víctima y victimario.</p>
<p><b>Fases de un ataque de ingeniería social</b></p>
<p>Al realizar un trabajo de ingeniería social artesanal, l<span style="font-size: 13px;">a primera fase </span><span style="font-size: 13px;">implica un acercamiento para generar confianza con la víctima. Esto se logra por medio de correos, haciéndose pasar por representantes técnicos de algún servicio o incluso mediante una presentación formal en una charla coloquial. En esta última modalidad, es necesario que el victimario se muestre simpático, sin dar a la víctima ningún motivo que la ponga en situación de alerta ante el extraño. En esta etapa, el esfuerzo es fundamental para captar cualquier información valiosa.</span></p>
<p>Lo que sigue a esa recopilación de datos básicos es la generación de una preocupación, interés o necesidad en la otra persona. Con base en su curiosidad o deseo, el afectado estará predispuesto, consciente o inconscientemente, a brindar información. La idea es observar la reacción del objetivo y actuar en consecuencia. A partir de ahí, se usará la prueba y el error, según sea el caso.</p>
<p><em>“Si bien, los más vulnerables son aquellos que trabajan atendiendo al público, se puede decir que también entran aquellos que son confiados, aquellos que no siguen buenas políticas de seguridad, aquellos que rompen reglas o simplemente las desconocen”,</em> dice Abraham al respecto. Por su parte, la ingeniera Jacqueline sostiene que <em>“los niños, las empleadas del servicio y las amas de casa son extremadamente vulnerables a la ingeniería social. De igual manera, en el ámbito empresarial, los hombres son fácilmente seducidos por mujeres muy atractivas y viceversa”</em>.</p>
<p>Dentro de los casos exitosos de ingeniería social reconocidos a nivel mundial, podemos encontrar el de la operación de rescate JAQUE. Para el desarrollo de esta operación, las fuerzas de inteligencia del Ejército Nacional colombiano lograron determinar el modo de comunicación al interior de la guerrilla de las FARC <span style="font-size: 13px;">a través de interceptaciones. Dicho descubrimiento</span><span style="font-size: 13px;"> les permitió, junto con la suplantación de identidad, un exitoso rescate de los secuestrados.</span></p>
<p>Otro ejemplo más cotidiano, es el caso en el que se hace seguimiento a una familia objetivo para determinar sus costumbres diarias. Así, se investigan aspectos como: los nombres de los integrantes, los horarios y las actividades que realizan. Una vez se tiene suficiente información, el victimario llama a quien permanece en casa y le describe alguna situación en la que alguno de los familiares corre peligro. Posteriormente, le pide que entregue objetos de valor con el fin de poder ayudar. La persona, ingenua, puede llegar a caer en ese ataque de ingeniería social y ser víctima de robos y otros delitos.</p>
<p>Por sus características y porque su principal herramienta es la adaptación a diferentes escenarios y personalidades, la ingeniería social es una de las técnicas más complejas de evitar y puede llegar a ser indetectable o cuestionable, dado que maneja aspectos de psicología que no podrían ser puestos en evidencia. Sin embargo, <em>“se puede prevenir concientizando y capacitando a todas las personas que nos rodean. Dentro de la empresa es necesario que desde el CEO hasta el portero sean conscientes de que existe esta práctica y, por esa razón, deben ser muy cuidadosos con la información que suministran. Nosotros recomendamos que se creen y apliquen políticas de seguridad, como ser más inteligente con las contraseñas —y cuidar la forma que se establece para recuperarlas al perderlas—, no anotar contraseñas, accesos ni información sensible en papeles que sean propensos a ser desechados intencional o accidentalmente. Ser cuidadoso en quién se confía y estar alerta a las intenciones que tienen quienes intentan ayudar. No abrir correos de desconocidos y tener cuidado con las ofertas o premios no solicitados, entre otras”</em>, completa Abraham.</p>
<p>Con el fin de evitar estos ataques, también es importante que las personas sepan qué información es clasificada como sensible, confidencial o pública. Esto permite tener un mayor control de los límites que existen en el momento de compartir datos con otras personas, lo cual evita filtraciones. <em>“Nosotros recomendamos como medida adicional hacer talleres de ingeniería social en donde se realicen controles respecto al tema. Contratar con una empresa consultora de seguridad de la información que haga ingeniería social entre los empleados y determine quiénes han sido víctimas de estas prácticas para mejorar y reforzar su capacitación”,</em> aconseja la ingeniera Jacqueline Tangarife.</p>
<p><b>Productos de HP </b></p>
<p>La ingeniería social es una práctica que no puede ser corregida con equipos de marca alguna, ya que depende mucho de las reacciones humanas. Sin embargo, empresas como Hewlett Packard hacen grandes esfuerzos al diseñar y poner al servicio de los usuarios equipos como los <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0CDQQFjAA&amp;url=http%3A%2F%2Fwww8.hp.com%2Fus%2Fen%2Fsoftware-solutions%2Fngips-intrusion-prevention-system%2F&amp;ei=yEeGU7GkLObLsASF54HYBg&amp;usg=AFQjCNEL0KZ8i_iKUXF69XqZOvJZdhzZWg&amp;bvm=bv.67720277,d.cWc">HP TippingPoint Intrusion Prevention System</a> (IPS) , que intentan proteger la información que entra a la empresa mediante reglas sencillas. HP es una marca líder reconocida en inteligencia e investigación de seguridad de tecnologías de la información.</p>
<p>El núcleo de ese programa es el HP DVLabs, donde los investigadores de vulnerabilidad y los desarrolladores aplican ingeniería inversa de vanguardia, así como técnicas de análisis para crear una amplia protección de amenazas para las redes de clientes. Los expertos en investigación de seguridad contra la vulnerabilidad controlan la actividad global de internet, analizan las nuevas hazañas, detectan las vulnerabilidades al instante y crean filtros IPS que se entregan de forma automática a los clientes de HP TippingPoint NGIPS, con el fin de que tengan protección en tiempo real. A pesar de todo esto, la ingeniería social puede tener tantos matices que es imposible proteger en un 100% a una empresa.</p>
<p><em>Imagen: <a href="http://www.editorialtripie.com/" rel="nofollow" data-rapid_p="24">editorialtripie</a> (vía Flickr).</em></p>
<p>Por: Ana Arbelaez</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Dos empresas de hacking ético a tener en cuenta</title>
		<link>https://www.enter.co/guias/tecnoguias-para-empresas/dos-empresas-de-hacking-etico-tener-en-cuenta/</link>
					<comments>https://www.enter.co/guias/tecnoguias-para-empresas/dos-empresas-de-hacking-etico-tener-en-cuenta/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 28 Feb 2014 21:18:12 +0000</pubDate>
				<category><![CDATA[Tecnoguías para empresas]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[Lock-Net]]></category>
		<category><![CDATA[SSE]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=152210</guid>

					<description><![CDATA[En nuestra guía de la semana hablamos sobre la importancia de hacer pruebas de penetración y poner en práctica los procesos de hacking ético. Hay diferentes formas llevar a cabo este proceso. Las compañías grandes pueden darse el lujo de tener un equipo de seguridad informática dentro de la empresa para llevar a cabo todo [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_152225" aria-describedby="caption-attachment-152225" style="width: 1025px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/02/shutterstock_116860414.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-152225" alt="Dos empresas para hacking ético." src="https://www.enter.co/wp-content/uploads/2014/02/shutterstock_116860414.jpg" width="1025" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/02/shutterstock_116860414.jpg 1025w, https://www.enter.co/wp-content/uploads/2014/02/shutterstock_116860414-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/shutterstock_116860414-768x575.jpg 768w" sizes="auto, (max-width: 1025px) 100vw, 1025px" /></a><figcaption id="caption-attachment-152225" class="wp-caption-text">Dos empresas para hacking ético.</figcaption></figure>
<p>En <a href="http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/" target="_blank">nuestra guía de la semana</a> hablamos sobre la importancia de hacer pruebas de penetración y poner en práctica los procesos de hacking ético. Hay diferentes formas llevar a cabo este proceso. Las compañías grandes pueden darse el lujo de tener un equipo de seguridad informática dentro de la empresa para llevar a cabo todo este tipo de pruebas y las soluciones. Sin embargo, la gran mayoría de empresas no tiene planes -ni la necesidad- de hacerlo &#8216;in house&#8217;. Por eso hay organizaciones especializadas en seguridad informática que prestan el servicio de hacking ético.</p>
<p>Acá les presentamos dos con perfiles muy diferentes.</p>
<h2><a href="http://www.lock-net.net" target="_blank">Lock-Net</a></h2>
<p>Lock-Net es una empresa colombiana que tiene más de 10 años en el mercado de seguridad informática. Una de las grandes cualidades de esta organización es que no está casado con ningún fabricante de software o hardware. Por lo tanto, Lock-Net puede construir soluciones a la medida para cualquier cliente, muchas veces usando código abierto.</p>
<p>Sin embargo, los ingenieros de Lock-Net también saben que hay compañías de tecnología grandes como HP que tienen productos que son necesarios en casos definidos. Pero el valor agregado de Lock-Net es la posibilidad crear soluciones y procesos únicos para cada empresa, tratando de garantizar la seguridad de la organización.</p>
<p>Lock-Net ha trabajado en proyectos tan importantes como el aseguramiento de las elecciones en Ecuador y en la protección de instituciones del sector de medios en Colombia. También han hecho casos de análisis forense en compañías de abogados que han perdido dinero por tener una seguridad informática descuidada.</p>
<h2><a href="http://sse.com.co/" target="_blank">SSE</a></h2>
<p>Esta organización creada en el 2009 tiene como misión educar a la gente a tener en cuenta la seguridad informática. Una Pyme puede aprovechar alguno de los cursos que dicta SEE para capacitar a los empleados y brindar el conocimiento necesario para mejorar la seguridad de una empresa.</p>
<p>En 2011, SEE fue designado como un centro de aprendizaje acreditado por el <a href="http://www.eccouncil.org/" target="_blank">EC-Council</a>, una institución reconocida en el mercado por sus buenas prácticas. En SEE se puede obtener certificados como CEH (Certified Ethical Hacker), que le dan prestigio a una persona y garantizan que se trabaje con los valores necesarios en un tema tan sensible.</p>
<p>SSE también hace consultorías en las empresas, para garantizar que tanto los empleados tengan los conocimientos y &#8216;los fierros&#8217; sean los adecuados para proteger la información de los piratas.</p>
<p><em>Imagen: <a id="portfolio_link" href="http://www.shutterstock.com/gallery-222241p1.html">Cienpies Design</a> (vía Flickr).</em></p>
<p><a href="http://www.enter.co/guias/tecnoguias-para-empresas/los-requerimientos-para-crear-una-red-local-en-su-oficina/" target="_blank"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-150792" alt="boton para guias" src="https://www.enter.co/wp-content/uploads/2014/02/boton-para-guias-416x48.jpg" width="416" height="48" srcset="https://www.enter.co/wp-content/uploads/2014/02/boton-para-guias-416x48.jpg 416w, https://www.enter.co/wp-content/uploads/2014/02/boton-para-guias-416x48-300x35.jpg 300w" sizes="auto, (max-width: 416px) 100vw, 416px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/guias/tecnoguias-para-empresas/dos-empresas-de-hacking-etico-tener-en-cuenta/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>El hacking ético y su importancia para las empresas</title>
		<link>https://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/</link>
					<comments>https://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/#comments</comments>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Fri, 28 Feb 2014 15:15:38 +0000</pubDate>
				<category><![CDATA[Tecnoguías para empresas]]></category>
		<category><![CDATA[black hat hackers]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[pruebas de penetración]]></category>
		<category><![CDATA[white hat hackers]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=151740</guid>

					<description><![CDATA[Tecnoguía: El ABC del hacking ético para PYMEs from ENTER.CO on Vimeo. La palabra ‘hacker’ se encuentra en boca de todos. Existen diferentes puntos de vista en cuanto a su función en la sociedad. Existen varios tipos de hackers diferenciados por sus intenciones y métodos. Por esta razón se hace tan extensa su clasificación, que, en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><iframe loading="lazy" src="//player.vimeo.com/video/87718009" width="500" height="281" frameborder="0" webkitallowfullscreen mozallowfullscreen allowfullscreen></iframe> </p>
<p><a href="http://vimeo.com/87718009">Tecnoguía: El ABC del hacking ético para PYMEs</a> from <a href="http://vimeo.com/enterco">ENTER.CO</a> on <a href="https://vimeo.com">Vimeo</a>.</p>
<p>La palabra ‘hacker’ se encuentra en boca de todos. Existen diferentes puntos de vista en cuanto a su función en la sociedad. Existen varios tipos de hackers diferenciados por sus intenciones y métodos. Por esta razón se hace tan extensa su clasificación, que, en muchas ocasiones, va más allá del umbral entre el bien y el mal. Sin embargo, los más reconocidos se agrupan en dos categorias: &#8216;white hat&#8217; hackers y &#8216;black hat&#8217; hackers.</p>
<p>La denominación &#8216;white hat&#8217; hackers (hackers de sombrero blanco, o hackers éticos) proviene de la identificación de los héroes de las antiguas películas del viejo oeste, en donde quienes pertenecían al bando de los buenos utilizaban sombreros de este color, diferenciándose así de los villanos quienes utilizaban la prenda en color negro. Estos héroes del ciberespacio se encargan de penetrar la seguridad de las empresas para encontrar vulnerabilidades y así lograr prevenirlas. Por lo general, se desempeñan como consultores de seguridad y trabajan para alguna compañía en el área de seguridad informática.</p>
<p>En contraposición se encuentran los &#8216;black hat&#8217; hackers o hackers de sombrero negro quienes constantemente andan buscando la manera de romper la seguridad tanto de empresas como individuos con el fin de sacar provecho económico, político o estratégico  de la información que obtienen.</p>
<p>Según Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &amp; Education (SSE), representantes para Colombia de EC Council (Consejo Internacional de Comercio Electrónico): <em>“el hacker o pirata informático de hoy puede ser un simple curioso o un estudiante, así como el más peligroso criminal profesional. La diferencia principal es que el hacker de sombrero negro busca vulnerar sistemas sin permisos, para robar datos, espiar, destruir información, modificar páginas web o algún otro ciberdelito&#8221;. </em></p>
<p>El ejecutivo agregó que<em> &#8220;el hacker ético trabaja en encontrar estas vulnerabilidades para que no sean explotadas por otros hackers. Trata de adelantarse e identificarlas antes que los criminales”.</em></p>
<figure id="attachment_151940" aria-describedby="caption-attachment-151940" style="width: 300px" class="wp-caption alignright"><a href="http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/attachment/hacking/" rel="attachment wp-att-151940"><img loading="lazy" decoding="async" class="size-medium wp-image-151940" alt="White Hacking, Black Hacking" src="https://www.enter.co/wp-content/uploads/2010/02/hacking-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2010/02/hacking-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2010/02/hacking.jpg 320w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-151940" class="wp-caption-text">White Hacking, Black Hacking</figcaption></figure>
<p>El hacking ético es una herramienta de prevención y protección de datos. Lo que se pretende es estar constantemente adelante de aquellos que nos intentan agredir haciendo pruebas y ataques propios con la ayuda de los expertos informáticos, los cuales han sido entrenados en la mentalidad delictiva de los piratas informáticos así como en las diferentes técnicas de ataque digital.</p>
<p>El hacking ético <em>“es la utilización de los conocimientos de seguridad en informática para realizar pruebas en sistemas, redes o dispositivos electrónicos, buscando vulnerabilidades que explotar, con el fin de reportarlas para tomar medidas sin poner en riesgo el sistema”</em>, explica Abraham.</p>
<p>Por esta razón <em>“un hacker ético hace &#8216;pen tests&#8217; o pruebas de penetración, buscando vulnerabilidades en el sistema: escalar privilegios, encontrar errores y malas configuraciones, utilizando tanto sus conocimientos en informática así como un gran abanico de herramientas, y de esta manera, pasar un reporte para que se tomen medidas,”</em> agrega Abraham.</p>
<p>Sin embargo para que este tipo de intervenciones surta efecto, es necesario que haya conciencia a nivel empresarial de la importancia de la seguridad de la información, en donde se instauren diferentes políticas de seguridad que involucren a todos los actores de la empresa, permitiendo así reducir el nivel de vulnerabilidad.</p>
<p><em>“Hoy en día la información es uno de los activos más importantes de una empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de estos activos se manejan por sistemas computarizados. Un mal uso de estos sistemas, junto a empleados que no están capacitados, son un punto débil en las empresas, y un punto a favor no solamente para curiosos, sino también para la competencia”</em>, añade. <em>“Lo que se hace, es tratar de prevenir; buscar vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda un incidente”, </em>explicó Abraham.</p>
<p>Así mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que <em>“es necesario que nos comprometamos con la protección de la información a nivel empresarial, por esta razón, empresas pequeñas, medianas y grandes que manejan su sistema de información por medio de internet y toda clase de dispositivos electrónicos deberían, al menos, hacer un análisis de vulnerabilidades una vez al año&#8221;. </em></p>
<p>Teniendo en cuenta que la tecnología es dinámica y completamente cambiante, un análisis necesita ser reforzado después de un periodo máximo de doce meses. Si se hacen cambios, aunque sean mínimos, a nivel de software, hardware o de infraestructura tecnológica, o incluso, si se llega a cambiar de personal, es necesario que como medida preventiva se realicen nuevamente las pruebas de penetración con el fin de garantizar la máxima seguridad para su empresa, independientemente del tiempo transcurrido desde la última vez.</p>
<figure id="attachment_151836" aria-describedby="caption-attachment-151836" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/attachment/shutterstock_120012799/" rel="attachment wp-att-151836"><img loading="lazy" decoding="async" class="size-medium wp-image-151836" alt="Los hackers también ayudar a proteger a las empresas. " src="https://www.enter.co/wp-content/uploads/2014/02/shutterstock_120012799-300x224.jpg" width="300" height="224" /></a><figcaption id="caption-attachment-151836" class="wp-caption-text">Los hackers también ayudar a proteger a las empresas.</figcaption></figure>
<p><b>Los más vulnerables</b></p>
<p>Por lo general, las empresas que más  intentos de hackeo reciben son las que tiene que ver con los sistemas financieros, pues son ellas las que manejan dinero, sin embargo como nos explica la Ingeniera Tangarife<em> “al ser los sistemas financieros los más fortalecidos en el medio, los ataques tienden a irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en muchas ocasiones terminan siendo el eslabón más débil de la cadena de la seguridad por su falta de conocimiento respecto al tema. Debido a las malas prácticas de seguridad por parte de la gente del común, su vulnerabilidad es tan grande que los hace presas fácil para el robo, otorgando así un buen botín para los criminales”.</em></p>
<p>Igualmente, se presentan muchos casos de espionaje industrial, en el que a través de las técnicas de hackeo se busca encontrar el punto débil de la competencia para sacar provecho de esa información.</p>
<p>Por otro lado, son muy comunes los casos en los que organizaciones de hackers tratan de buscar que los equipos de hogares o empresas pequeñas sean manipulados como robots, creando  legiones que en determinado momento son orientados hacia un mismo objetivo, por ejemplo, un sistema gubernamental, haciendo que la solicitud de recursos del sistema sea tan grande que éste termine por colapsar, saliendo de línea. Mientras tanto, ese flujo es usado como distracción para lograr éxito con otro tipo de delitos informáticos.</p>
<p>Adicionalmente, los sistemas gubernamentales son perseguidos principalmente por grupos de <i>hacktivistas</i> en manera de protesta con el fin de exponer las debilidades del gobierno cuando han implantado leyes o regulaciones que van en contra de sus principios o del pueblo en general.</p>
<p><b>Soluciones HP</b></p>
<p>Hay empresas que dedican gran parte de sus recursos a Investigación y Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los expertos en vulnerabilidades y los desarrolladores aplican ingeniería inversa de vanguardia y técnicas de análisis para crear una amplia protección de amenazas para las redes de clientes. Los expertos en investigación de seguridad contra la vulnerabilidad controlan la actividad global de Internet, analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante y crean filtros para prevención de intrusos (IPS) que se entregan de forma automática a los clientes de HP TippingPoint NGIPS para que tengan protección en tiempo real de la información que entra a la empresa.</p>
<p>Sin embrago, como nos recuerdan los expertos, es necesario capacitar y concientizar a todos los actores del ciberespacio sin importar edad, profesión o actividad con el fin de protegernos de la amenazas que se esconden en la red, que en términos económicos pueden llegar a ser tan lucrativos como el narcotráfico.</p>
<p><em>Imagen: <a id="portfolio_link" href="http://www.shutterstock.com/gallery-172762p1.html">alphaspirit</a> (vía Shutterstock).<a href="http://www.flickr.com/photos/symbi/8521774906/sizes/n/in/photolist-dZ3jMy-dZ3mK9-9pNtq9-9pKvMe-9pNy3j-9pKuf8-9pNujN-9pNwAE-9pKweM-9pNw7Y-9pNuQy-8Cxdgh-hX3XVa-hX3QtM-hX4kjm-hX3PpJ-hX4mRQ-9qfcES-9qfgPN-9qciec-9qc7De-9qc5ia-9qchf4-9qfnyA-9qf85W-9qfhPA-9qfbQm-9qfor1-9qfmk7-9qcbKD-9qffDb-9qccGP-9qfays-bJqgct-hX4atk-hX44Cw-hX4Mbk-hX4wk1-hX45BC-hX47WM-hX4swN-hX4o8h-hX45UQ-hX3VCK-hX4E4f-hX4bNq-hX591g-hX4FUQ-hX4hiy-hX56Ta-hX3YNy/" target="_blank"> jpoesen</a> (via Flickr).</em></p>
<p><a href="http://www.enter.co/guias/tecnoguias-para-empresas/los-requerimientos-para-crear-una-red-local-en-su-oficina/"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-150792" alt="boton para guias" src="https://www.enter.co/wp-content/uploads/2014/02/boton-para-guias-416x48.jpg" width="416" height="48" srcset="https://www.enter.co/wp-content/uploads/2014/02/boton-para-guias-416x48.jpg 416w, https://www.enter.co/wp-content/uploads/2014/02/boton-para-guias-416x48-300x35.jpg 300w" sizes="auto, (max-width: 416px) 100vw, 416px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>El cuarto congreso de hacking ético se llevará a cabo el 5 de abril</title>
		<link>https://www.enter.co/especiales/enterprise/el-cuarto-congreso-de-hacking-etico-se-llevara-cabo-el-5-de-abril/</link>
					<comments>https://www.enter.co/especiales/enterprise/el-cuarto-congreso-de-hacking-etico-se-llevara-cabo-el-5-de-abril/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Tue, 25 Feb 2014 16:40:07 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[congreso de hacking ético]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Universidad Minuto de Dios]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=151593</guid>

					<description><![CDATA[Todo el tema de Buggly y la comunidad de hacking ético puso a la profesión en el ojo del huracán. Sin embargo, el hacking ético es uno de los pilares de la seguridad informática. Así como los grupos de investigación y las grandes empresas de seguridad, el hacking ético juega un componente fundamental para que [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_151597" aria-describedby="caption-attachment-151597" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/02/dest-mateo-algo.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-151597" alt="El hacking ético es un pilar de la seguridad." src="https://www.enter.co/wp-content/uploads/2014/02/dest-mateo-algo.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/02/dest-mateo-algo.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/02/dest-mateo-algo-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/dest-mateo-algo-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-151597" class="wp-caption-text">El hacking ético es un pilar de la seguridad.</figcaption></figure>
<p>Todo <a href="http://www.enter.co/chips-bits/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/" target="_blank">el tema de Buggly</a> y <a href="http://www.enter.co/chips-bits/seguridad/nunca-reclutamos-nadie-para-buggly-movimiento-pirata/" target="_blank">la comunidad de hacking ético</a> puso a la profesión en el ojo del huracán. Sin embargo, el hacking ético es uno de los pilares de la seguridad informática. Así como los grupos de investigación y las grandes empresas de seguridad, el hacking ético juega un componente fundamental para que las organizaciones cumplan el viejo dicho: &#8216;es mejor prevenir que curar&#8217;.</p>
<p>Para los que no saben, el hacking ético es una práctica que busca las posibles vulnerabilidades de una empresa. Los hackers, con consenso de la organización, tratar de penetrar los sistemas o usar ingeniería social para conseguir el ingreso a la infraestructura tecnológica. De esta forma, las compañías pueden saber de antemano cuales son las vulnerabilidades y tomar medidas adecuadas para estar más seguras.</p>
<p>Teniendo en cuenta la confusión del hacking ético, la Universidad Minuto de Dios está realizando el Cuarto Congreso Nacional de Hacking Ético y Computo Forense. El evento se llevará a cabo el 5 de abril a partir de las 7:00 a.m. en las instalaciones del IDRD (Calle 63 No. 59A &#8211; 06).</p>
<p>Esta versión del congreso cuenta con el apoyo de la Comunidad Élite Hackers, una entidad reconocida en el gremio en Colombia. El grupo cuenta con expertos en hacking ético, computo forense y seguridad en redes.</p>
<p>Más allá de ser un congreso con ponentes, esta edición tendrá diferentes talleres para poner en práctica el conocimiento adquirido. Lo más interesante es que no hay que ser un experto en el tema para poder participar. Hay talleres prácticos para niveles básicos, intermedio y avanzado. El Congreso, así como sus talleres, mostrará las últimas técnicas de hacking, siempre teniendo en cuenta la seguridad y los aspectos éticos.</p>
<p>Para los más conocedores, se organizarán &#8216;ratos hacking&#8217;, unas competencias para la participación de comunidades reconocidas en el contexto regional.</p>
<p>Para las empresas, tambíen habrá un &#8216;show floor&#8217; de empresas que prestas servicios de seguridad informática. Estas compañías prestan precisamente servicios de hacking ético. Pactan unas condiciones con las firmas, hacen las pruebas de penetración y revisan las políticas de seguridad. Esas son las funciones a grandes rasgos ya que claramente hay aspectos técnicos y conocimiento único que le da valor a cada empresa.</p>
<p>Para tener más información sobre el evento puede escribir a cualquier de los dos siguientes correos: eventosredes@uniminutos.com y fgacharna@uniminuto.edu.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic-129946475/stock-vector-hacker-word-cloud.html?src=xDYVJsGvNkws4xY_If60ew-1-8" target="_blank">Marco Rullkoetter</a> (vía Shutterstock)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/el-cuarto-congreso-de-hacking-etico-se-llevara-cabo-el-5-de-abril/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>&#8220;Nunca reclutamos a nadie para Buggly&#8221;: Movimiento Pirata</title>
		<link>https://www.enter.co/empresas/seguridad/nunca-reclutamos-nadie-para-buggly-movimiento-pirata/</link>
					<comments>https://www.enter.co/empresas/seguridad/nunca-reclutamos-nadie-para-buggly-movimiento-pirata/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 19 Feb 2014 12:30:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Buggly]]></category>
		<category><![CDATA[Carlos Betancur]]></category>
		<category><![CDATA[hackers civiles que trabajan con el ejército]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[Joany Alonso Guerrero]]></category>
		<category><![CDATA[Juan Carlos Mejía Durán]]></category>
		<category><![CDATA[Luis Cano]]></category>
		<category><![CDATA[Movimiento Pirata Colombiano]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=150682</guid>

					<description><![CDATA[Luis Cano está nervioso. Es educador y activista de internet desde los tiempos de la primera Ley &#8216;Lleras&#8217;. Se metió en ese camino porque cree que esa iniciativa &#8220;nos convertía a todos en piratas&#8220;: a los estudiantes que usan la red y a los campesinos que siembran sus propias semillas. En dos años se convirtió [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_150716" aria-describedby="caption-attachment-150716" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/02/pirata_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-150716" alt="Movimiento Pirata" src="https://www.enter.co/wp-content/uploads/2014/02/pirata_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/02/pirata_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/02/pirata_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/pirata_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-150716" class="wp-caption-text">Los piratas se desmarcan de &#8216;Andrómeda&#8217;</figcaption></figure>
<p>Luis Cano está nervioso. Es educador y activista de internet desde los tiempos de la primera Ley &#8216;Lleras&#8217;. Se metió en ese camino porque cree que esa iniciativa &#8220;<i>nos convertía a todos en piratas</i>&#8220;: a los estudiantes que usan la red y a los campesinos que siembran sus propias semillas. En dos años se convirtió en una de las cabezas visibles del <a href="http://www.movimientopirata.co/" target="_blank">Movimiento Pirata Colombiano</a> (MPC). En el camino, pasó por varios grupos que fomentan el software libre, el hacking ético y la libertad de internet.</p>
<p>Desde que estalló el escándalo de las supuestas interceptaciones ilegales que se hacían en la sede de la comunidad Buggly, en Bogotá, su nombre <a href="http://confidencialcolombia.com/es/1/104/10984/Yo-conoc%C3%AD-a-los-creadores-de-Andr%C3%B3meda-hacking-partido-pirata-buggly-chuzadas.htm" target="_blank">salió en los medios</a>. Algunas notas de prensa lo señalan de ser cómplice de Juan Carlos Mejía Durán en las supuestas &#8216;chuzadas&#8217; no autorizadas. Una de esas notas <a href="http://anncol.eu/index.php/noticias/noticias-2014/5953-yo-conoci-a-los-creadores-de-andromeda" target="_blank">fue reproducida por Anncol</a>, un portal que siempre ha sido relacionado con las Farc. Esa es la que lo tiene más preocupado.</p>
<p>Según <a href="https://www.enter.co/wp-content/uploads/2014/02/02255499ESTABLECIMIENTO-COMERCIAL0.pdf" target="_blank">documentos de la Cámara de Comercio de Bogotá [PDF]</a>, Mejía Durán figura como representante legal del local en el que –según admitieron el Presidente de la República y altos mandos militares– funcionaba la fachada de una operación de inteligencia. En <a href="https://twitter.com/juancamedu" target="_blank">su perfil de Twitter</a>, se describe como &#8220;<i>Pirata de corazón</i>&#8220;. Con esos retazos de evidencia y otros más –<a href="http://lists.partidopirataco.org/pipermail/general-partidopirataco.org/2013-August/002665.html" target="_blank">el MPC hacía algunas de sus reuniones allí</a>–, algunos medios construyeron <a href="http://www.rcnradio.com/noticias/se-conocen-nuevos-detalles-de-centro-de-espionaje-en-bogota-115815" target="_blank">una versión de los hechos</a> que Cano niega enfáticamente.</p>
<p>ENTER.CO habló con él. Esto es lo que dice que ocurrió.<span id="more-150682"></span></p>
<h2>&#8220;<i>Vi el sitio y entré</i>&#8220;.</h2>
<p>Cano no niega su relación con el lugar: en julio de 2013, según dice, estaba buscando dónde hacer las reuniones del movimiento, que por entonces no tenían una sede fija. &#8220;<i>Vi el sitio y entré</i>&#8220;, relata. Lo hizo por su cuenta, sin que nadie le hubiera advertido nada. Pidió que le prestaran el lugar para alojar los encuentros y no hubo problema.</p>
<p>Mejía administraba el lugar. En poco tiempo, se hicieron &#8220;<i>buenos amigos</i>&#8220;. Incluso conoció a su  familia. Juan Carlos, según Cano, es santandereano, sargento retirado del Ejército y separado. Su oficio era el de su familia: preparar, servir y vender comida. Al menos al principio, no tuvo nada que ver con el hacking ético, la seguridad o los computadores; aunque lo último que aparece publicado en su Twitter son enlaces de seguridad informática.</p>
<p>De hecho, Mejía aparece en <a href="https://www.enter.co/wp-content/uploads/2014/02/registro_proveedores.png" target="_blank">una antigua base de datos de proveedores de alimentación</a>. Según <a href="http://noticiasunolaredindependiente.com/2014/02/08/noticias/fiscalia-trata-de-conocer-los-alcances-del-administrador-de-buggly/" target="_blank">le dijo a Noticias Uno</a> el cocinero del restaurante, &#8220;<em>l</em><i>o conocía desde que trabajaba en Fontibón</i>&#8220;. Probablemente se refiere al negocio familiar.</p>
<p>No era un hombre que contara con dinero. &#8220;<i>A algunos nos pidió plata prestada, porque no tenía</i>&#8220;, asegura Cano. Eso contrasta con varias versiones, conocidas por ENTER.CO, que afirman que la comunidad Buggly contaba con recursos económicos, que fueron muy notorios en un entorno como el de los activistas y los hackers, en el que la que la escasez es más frecuente que la abundancia.</p>
<p>Según Cano, Mejía estaba entregando su participación en Buggly cuando el MPC comenzó a reunirse allí. Otra persona del movimiento le dijo a ENTER.CO que el hombre un día les advirtió que era posible que la casa no pudiera volver a ser sede de los encuentros, pues él estaba vendiendo su participación.</p>
<h2>Los nuevos socios</h2>
<p>Los nuevos socios, según Cano, son quienes <a href="https://www.enter.co/wp-content/uploads/2014/02/BuGGly-Ethical-Hacking-Community-Lee-aprender-y-comparte....png" target="_blank">aparecían hasta hace pocos días en el caché de Google</a> como los fundadores de la comunidad Buggly: entre otros, Carlos Betancur y Joany Alonso Guerrero. Betancur, <a href="http://www.enter.co/chips-bits/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/" target="_blank">como ya informó ENTER.CO</a>, era una persona muy pública en la comunidad de hackers éticos de Bogotá y Medellín. De Guerrero, por otra parte, se dice –según <a href="http://www.bluradio.com/55794/no-soy-militar-es-un-disfraz-dice-hombre-que-aparece-en-fotos-de-buggly-hack" target="_blank">una versión difundida por Blu Radio</a>– que es mayor del Ejército.</p>
<p>&#8220;<i>La relación de Juan Carlos con ellos era mala, se rompió</i>&#8220;, cuenta Cano. Los nuevos socios no aparecían en las reuniones del MPC, no tenían nada que ver con eso.</p>
<p>A pesar de eso, con Cano sí había cordialidad. &#8220;<i>Uno llegaba a cualquier momento y saludaba a &#8216;Caliche&#8217;</i> [Betancur]<i>. Cualquiera podía entrar</i>&#8220;. Como quien dice, cada uno en lo suyo. &#8220;<i>Si hubiera visto algo sospechoso, nos hubiéramos dejado de reunir ahí</i>&#8220;, agregó Cano.</p>
<p>De hecho, él no sospecha de ninguno de ellos. De &#8216;Caliche&#8217; –como aun lo llama– admira &#8220;<i>que era muy entregado a compartir el conocimiento y que respetaba la filosofía de comunidad</i>&#8220;.</p>
<h2>&#8220;<em>Nos estigmatizaron</em>&#8220;</h2>
<p>Cano asegura que todo lo que dijeron de él y del Movimiento es falso, y que nunca estuvo vinculado ni a la operación de fachada ni, mucho menos, a las supuestas interceptaciones ilegales. &#8220;<i>Nosotros nunca reclutamos a nadie para Buggly</i>&#8220;, dice.</p>
<p>Sobre Mejía, solo señala que &#8220;<i>saldrá a aclarar todo cuando sea tiempo</i>&#8220;. Pero, como nos dijeron personas allegadas a él, Cano &#8220;<i>mete las manos al fuego</i>&#8221; por su amigo.</p>
<p>Tras las publicaciones, el activista buscó ayuda legal para intentar resarcir los daños que, asegura, le causaron algunos medios. Ya envió una solicitud de rectificación al portal que publicó la nota que considera más agraviosa. Pero, aun si logra que el sitio de noticias publique la retractación, el daño ya está hecho.</p>
<p>&#8220;<i>El Movimiento está varado</i>&#8220;, dice. El objetivo era intentar poner candidatos para las elecciones de Congreso del próximo mayo, pero no pudieron inscribirse porque no lograron reunir el dinero necesario.</p>
<p>Y ahora, peligra la realización de algunos eventos sobre seguridad informática en los que Cano está involucrado. Al parecer, hay quienes no quieren tener que ver con ellos luego de todo esto. &#8220;<i>Nos estigmatizaron</i>&#8220;, lamenta.</p>
<p><em>Imagen: cybriks (<a href="http://www.flickr.com/photos/cybriks/3557281078/sizes/o/in/photostream/" target="_blank">vía Flickr</a>).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/nunca-reclutamos-nadie-para-buggly-movimiento-pirata/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Buggly, la comunidad en la que el Ejército camufló a sus hackers</title>
		<link>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/</link>
					<comments>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 05 Feb 2014 14:44:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Buggly]]></category>
		<category><![CDATA[Carlos Betancur]]></category>
		<category><![CDATA[hackers civiles que trabajan con el ejército]]></category>
		<category><![CDATA[hackers éticos en Colombia]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[interceptaciones ilegales]]></category>
		<category><![CDATA[investigación]]></category>
		<category><![CDATA[seguridad intormática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=149294</guid>

					<description><![CDATA[Los vecinos nunca sospecharon nada. Buggly era un negocio perfectamente camuflado en una casa de dos pisos en Galerías, un barrio residencial y comercial de Bogotá. Era un restaurante común y corriente, donde vendían almuerzos de lunes a sábado y el cocinero a veces tenía que salir corriendo a hacer algún mandado. El lunes abrió [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_149316" aria-describedby="caption-attachment-149316" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/02/casa_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-149316" alt="Buggly" src="https://www.enter.co/wp-content/uploads/2014/02/casa_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/02/casa_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/02/casa_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/casa_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-149316" class="wp-caption-text">Esta es la casa, hoy abandonada, donde habría funcionado la central de interceptaciones. Imagen: ENTER.CO</figcaption></figure>
<p>Los vecinos nunca sospecharon nada. Buggly era un negocio perfectamente camuflado en una casa de dos pisos en Galerías, un barrio residencial y comercial de Bogotá. Era un restaurante común y corriente, donde vendían almuerzos de lunes a sábado y el cocinero a veces tenía que salir corriendo a hacer algún mandado. El lunes abrió y funcionó como siempre. Y el martes se lo tragó la tierra.</p>
<p><span id="more-149294"></span>Allí, <a href="http://www.semana.com/nacion/articulo/alguien-espio-los-negociadores-de-la-habana/376076-3" target="_blank">según reveló el lunes la revista Semana</a>, funcionaba una presunta central de interceptación ilegal del Ejército, en la que trabajaban tanto militares como hackers civiles. Los civiles habrían sido reclutados, entre otros escenarios, en Campus Party.</p>
<p>En esa casa, desde hace un poco más de un año, también <a href="http://www.elitehackers.co/HackBeer/Lugar.html" target="_blank">funcionaba un lugar de encuentro</a> para la comunidad de hacking ético y seguridad informática de Bogotá. ENTER.CO habló con varias personas de ese entorno, que explicaron cómo Buggly se convirtió en sede de reuniones, hackatones y talleres sobre estos temas.</p>
<blockquote><p><span style="color: #ff6600;">La casa era un punto de encuentro </span>para la comunidad de hacking ético y seguridad informática de Bogotá</p></blockquote>
<p>En el primer piso de la casa había un restaurante. Y en el segundo funcionaban varios otros negocios: un local de videojuegos y la sala de reuniones donde se hacían los encuentros. &#8220;<em>Realmente lo que había en el segundo piso no es diferente a lo que hay en un café internet</em>&#8220;, dice una persona que acudió a algunas reuniones: laptops, enrutadores, cables, computadores de escritorio y otros gadgets comunes y corrientes. Lo único extraño, añade la fuente, era que &#8220;<em>en ese piso había más puertas,</em> [y] <em>no sé qué había detrás de ellas</em>&#8220;.</p>
<figure id="attachment_149313" aria-describedby="caption-attachment-149313" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/02/aviso.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-149313" alt="Buggly" src="https://www.enter.co/wp-content/uploads/2014/02/aviso-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/02/aviso-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/aviso-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/02/aviso.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-149313" class="wp-caption-text">En el segundo piso funcionaban las salas de informática. Imagen: ENTER.CO.</figcaption></figure>
<p>Un detalle que ha llamado la atención es la permanente vigilancia que tenía el local. Tanto quienes iban a almorzar como para quienes subían al segundo piso debían dejar ver sus maletas a la entrada y a la salida.</p>
<p>Un vecino nos contó que los vigilantes aparecieron luego del robo de un portátil en el lugar, y la persona que estuvo ahí tiene una versión similar: &#8220;<em>en el segundo piso había muchas cosas pequeñas que uno podría &#8216;robarse&#8217;. Lo de la vigilancia era &#8216;para verificar&#8217; y a eso no le puse problema, pero sí era algo molesto en exceso</em>&#8220;.</p>
<blockquote><p>La vigilancia <span style="color: #ff6600;">era &#8220;<em>molesta en exceso</em>&#8220;</span></p></blockquote>
<p>Desde el martes, en la sede de Buggly ya no hay nadie. Las sillas y las mesas quedaron plegadas. La romería de periodistas se desvaneció en horas de la tarde, y en la noche del martes solo quedaron las banderas blancas que unos activistas dejaron allí como protesta. Los encargados ni siquiera tuvieron tiempo de arrancar los avisos que anunciaban que el almuerzo solo se podía pagar en efectivo.</p>
<h2>“<em>Una facha</em><em>da pe</em><em>rfecta</em>”</h2>
<p>En el último año, Buggly logró construir una red de contactos entre la comunidad de hackers éticos y seguridad informática. Esa cercanía les habría permitido a los miembros de Buggly estar en una buena posición para reclutar a los jóvenes más talentosos, y según varias fuentes, era común que los contactaran para ganarse su confianza y enseñarles técnicas de hackeo. Parece &#8220;<em>una fachada perfecta</em>&#8220;, dijo el hacker.</p>
<p>&#8220;<em>Ellos prestaban el salón, y a cambio pedían que algunos de sus miembros participaran de los eventos</em>&#8220;, confirmó uno de ellos bajo condición de anonimato. &#8220;<em>Se hicieron importantes en la comunidad en el último año</em>&#8220;, añadió. Cada transacción de este tipo le permitía al organizador de un evento ahorrarse varios millones de pesos.</p>
<p>Una búsqueda en la red muestra que algunos de los fundadores de la comunidad eran reconocidos públicamente como expertos en hacking ético y seguridad informática. Al menos uno de ellos, llamado Carlos Betancur y apodado &#8216;Bender1185&#8217;, firmaba con nombre y apellido, tenía sus presentaciones colgadas en <a href="http://webcache.googleusercontent.com/search?q=cache:kqWkRiQEY9EJ:www.slideshare.net/CarlosBetancur3+&amp;cd=1&amp;hl=es&amp;ct=clnk" target="_blank">Slideshare</a> y <a href="http://webcache.googleusercontent.com/search?q=cache:S0eqn6IKhAsJ:prezi.com/t4kextlxwwz7/aplicaciones-espias-para-dispositivos-moviles/+&amp;cd=9&amp;hl=es&amp;ct=clnk" target="_blank">Prezi</a> y –al contrario de lo que es usual en ese entorno– <a href="http://webcache.googleusercontent.com/search?q=cache:OeeA13Ua290J:www.meetup.com/Gr2Dest-Grupo-de-estudio-de-seguridad-informatica/members/129189822/+&amp;cd=5&amp;hl=es&amp;ct=clnk" target="_blank">no hacía nada para mantener su anonimato</a>.</p>
<blockquote><p>Betancur <span style="color: #ff6600;">no hacía nada para mantener su anonimato</span></p></blockquote>
<p>Una de esas presentaciones se titula &#8216;Aplicaciones espías para dispositivos móviles&#8217;. <a href="http://webcache.googleusercontent.com/search?q=cache:vzWAMBocXEMJ:secbender.blogspot.com/2014/01/curso-de-ethical-hacking-avanzado.html+&amp;cd=19&amp;hl=es&amp;ct=clnk" target="_blank">En su blog</a>, ofrecía cursos en los que se enseñaba a comprender y vulnerar la seguridad de diferentes sistemas de información. Como se trataba de hacking ético, el objetivo es que estos conocimientos se empleen en fines como diagnósticos a empresas, apoyo a investigaciones judiciales o detección y reparación de vulnerabilidades de seguridad. En el momento de la publicación de esta nota, los contenidos de estos cursos aun están disponibles para descarga.</p>
<figure id="attachment_149315" aria-describedby="caption-attachment-149315" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2014/02/afiches.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-149315" alt="Buggly" src="https://www.enter.co/wp-content/uploads/2014/02/afiches-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/02/afiches-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/afiches-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/02/afiches.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-149315" class="wp-caption-text">En la casa se ofrecían varios servicios. Imagen: ENTER.CO</figcaption></figure>
<p>Betancur estuvo en la rueda de prensa de Campus Party Medellín e incluso <a href="http://video.twicsy.com/i/JFW8g" target="_blank">grabó un saludo, hoy borrado</a>. Los organizadores del festival le confirmaron a ENTER.CO que Betancur fue el contacto entre ellos y la comunidad Buggly, una de las 72 que participó en el encuentro. Buggly regaló algunas boletas para el evento y realizó actividades de convocatoria, siempre de manera pública.</p>
<p>Él también aparece en fotografías con otros sujetos que, <a href="http://webcache.googleusercontent.com/search?q=cache:MXxaHasgYM0J:www.buggly.com.co/contacto.php+&amp;cd=2&amp;hl=es&amp;ct=clnk" target="_blank">según la caché de Google</a>, son identificadas como fundadores de la comunidad en el propio sitio web de Buggly. De hecho, las actividades que se hacían en la casa eran públicas, <a href="http://topsy.com/s?q=%40bender1185&amp;window=a&amp;type=image&amp;sort=-date&amp;offset=24" target="_blank">se compartieron muchas fotos de ellas en redes sociales</a> e incluso, en varias ocasiones, se transmitían a través de streaming.</p>
<p>Casi todos los hackers entrevistados afirman que han tenido trato personal con Betancur, y algunos de ellos parecen sorprendidos de que una persona con un perfil tan público aparentemente esté vinculado a actividades secretas o de inteligencia. &#8220;<em>Parecía una persona muy interesada en hacer crecer la comunidad</em>&#8220;, dijo uno de ellos.</p>
<p>Por todo eso, tras las revelaciones, muchos miembros de la comunidad de seguridad <a href="http://eljeffto.com/2014/02/04/carta-abierta-sobre-buggly/" target="_blank">se apresuraron</a> a <a href="http://www.eepica.net/blog/2014/02/04/habemushacking-la-falsa-comunidad-buggly-y-eepica/" target="_blank">negar</a>, en Twitter y sus blogs, cualquier vinculación con la supuesta fachada.</p>
<p>Otra persona que aparece asociada a Buggly registra el nombre de Nestor Cárdenas, y al parecer usa el apodo &#8216;borys2705&#8217;. Él es quien, según dos <a href="http://whoisrequest.org/whois/buggly.com.co" target="_blank">bases</a> de <a href="http://www.dnsinspect.com/buggly.com.co" target="_blank">datos</a>, registró el dominio web de la comunidad. Con ese nickname hay registrado <a href="https://twitter.com/borys2105" target="_blank">un perfil de Twitter</a>, aun disponible pero inactivo desde hace meses, y un perfil cerrado de Ustream. Además, una persona con ese apodo publicó, en el sitio BuenasTareas.com, <a href="http://www.buenastareas.com/ensayos/Romper-Wifi/6009103.html" target="_blank">un manual para romper las contraseñas de Wi-Fi</a>.</p>
<p>En la casa hay colgado un aviso donde se anuncia el sitio web hackgamers.com. El sitio, que desapareció de la red el miércoles, mostraba el menú del restaurante y algunas fotos del lugar. <a href="http://whoisrequest.org/whois/hackgamers.com" target="_blank">Está registrado</a> a nombre de Andrés Guerrero.</p>
<p>Hay que aclarar que, hasta el momento, la justicia no ha determinado si Betancur, Cárdenas o Guerrero tienen o no responsabilidad en algún delito. A pesar de que <a href="http://www.rcnradio.com/noticias/si-alguien-se-salio-de-la-ley-en-presunto-caso-de-espionaje-tendra-que-responder-penalmente" target="_blank">el Ejército reconoció</a> que en esa casa de Buggly se realizaban actividades encubiertas de inteligencia, ninguna autoridad ha confirmado hasta el momento que allí se hayan realizado interceptaciones ilegales.</p>
<blockquote><p>La justicia no ha determinado si Betancur, Cárdenas o Guerrero <span style="color: #ff6600;">tienen o no responsabilidad en algún delito</span>.</p></blockquote>
<p>Sin embargo, en cuestión de horas, toda su presencia en la red se pulverizó: los perfiles en Twitter, Linkedin, Slideshare, Prezi, blogs y sitios web tanto de Buggly como de Betancur desaparecieron apenas Semana publicó su primer informe sobre este tema. Según personas con las que hablamos y que han intentado comunicarse con él, contactarlo por teléfono también es imposible.</p>
<p>A pesar de eso, muchas personas de la comunidad de hacking ético están esperando que Betancur, Cárdenas o Guerrero den la cara y expliquen lo que pasó. No solo les da miedo que los involucren en actividades ilegales, sino también que su actividad termine aun más estigmatizada.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/feed/</wfw:commentRss>
			<slash:comments>50</slash:comments>
		
		
			</item>
	</channel>
</rss>
