<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>hacking: Noticias, Fotos, Evaluaciones, Precios y Rumores de hacking • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/hacking/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/hacking/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 03 Jul 2014 21:36:27 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>hacking: Noticias, Fotos, Evaluaciones, Precios y Rumores de hacking • ENTER.CO</title>
	<link>https://www.enter.co/noticias/hacking/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Matías Katz, el hombre que se gana la vida siendo hacker ético</title>
		<link>https://www.enter.co/especiales/enterprise/matias-katz-el-hombre-que-se-gana-la-vida-siendo-hacker-etico/</link>
					<comments>https://www.enter.co/especiales/enterprise/matias-katz-el-hombre-que-se-gana-la-vida-siendo-hacker-etico/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Thu, 03 Jul 2014 21:45:44 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Campus Party]]></category>
		<category><![CDATA[Campus Party 2014]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[Herramientas para Hackear]]></category>
		<category><![CDATA[Matías Katz]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=167692</guid>

					<description><![CDATA[A los cinco años ya tenía un computador en su casa. Era una época muy difícil para conseguir información y en la que lo digital apenas tenía una pequeña semilla en la vida de las personas; a los 11 empezó a programar, a los 13 ya había armado su propio cliente de chat y a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>A los cinco años ya tenía un computador en su casa. Era una época muy difícil para conseguir información y en la que lo digital apenas tenía una pequeña semilla en la vida de las personas; a los 11 empezó a programar, a los 13 ya había armado su propio cliente de chat y a los 15 empezó a ganar plata con las cosas que sabía. Él es Matías Katz, un experto en seguridad informática argentino que descubrió desde muy pequeño que el mundo de la informática era lo suyo.<span id="more-167692"></span></p>
<p>Matías es uno de los conferencistas magistrales en esta edición de Campus Party 2014. Tuvimos la oportunidad de sentarnos con él y que nos contara de qué se trata esto de ser hacker ético. El trabajo de Matías consiste en identificar qué tan vulnerables y ‘hackeables’ son los sistemas de diferentes organizaciones públicas y privadas.</p>
<figure id="attachment_167693" aria-describedby="caption-attachment-167693" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/07/DSC_0183.jpg"><img fetchpriority="high" decoding="async" class="size-medium wp-image-167693" alt="Matías Katz, el hombre que es hacker ético. " src="https://www.enter.co/wp-content/uploads/2014/07/DSC_0183-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/07/DSC_0183-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/07/DSC_0183-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/07/DSC_0183.jpg 1024w" sizes="(max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-167693" class="wp-caption-text">Matías Katz, el hombre que es hacker ético.</figcaption></figure>
<p>De manera autodidacta empezó su propia formación, intentó ir a la Universidad pero se dio cuenta de que no quería pasar cinco años de su vida así y que él mismo podía empezar a estudiar por su cuenta y armarse sus propios programas académicos. Allí fue cuando ingresó a IBM a trabajar y tuvo una formación profesional; luego decidió crear su propia empresa a los 24 años, Mkit.</p>
<p>Para explicarme lo que significa ser hacker ético, Matías se remitió a la idea de algunas películas en las que ‘el mejor asesino es el médico’ pues conoce exactamente la anatomía humana y puede llegar a ser más efectivo: “<em>E</em><i>sto es lo mismo, al conocer todas las formas posibles en las que se puede atacar o romper algo, es la persona idónea para recomendarte cómo protegerte, tenemos que entender cómo se rompen las cosas, una vez lo entiendes, comprendes cómo protegerte”. </i></p>
<p>Algunas de las herramientas que se usan típicamente para ‘hackear’ son Nmap, Nessus y Metasploit. Matías trabaja con estas y con algunas otras, pues hay muchísimas en el medio, me explica.</p>
<p>¿Cómo se gana la vida? Matías comenta que sus clientes son grandes, por cuestiones de confidencialidad no develó sus nombres, pero aseguró que se trata de grandes corporaciones, bancos, aerolíneas, bolsas de valores y entidades del gobierno: “<i>Es un servicio que se cobra bastante caro, se cobra como el triple de la hora de un desarrollador, es decir, lo que te cuesta hacer un sistema a lo que te cuesta probar la seguridad de ese sistema, te cuesta el triple” </i>señaló.</p>
<p>De acuerdo con Katz, la razón por la que lo contratan clientes grandes, que además pueden darse el lujo de pagar un servicio tan caro, es que las medianas y pequeñas empresas no tienen enemigos que quieran atacarlas.</p>
<p>Estas empresas lo contratan para saber qué tan seguro es su sistema, él intenta ‘hackearlos’, toma una evidencia de lo que encontró (prueba de concepto) para probarle al cliente de que pudo ingresar a su sistema. Luego se presenta un reporte diciendo todo lo que se encontró, cuáles son las vulnerabilidades con el diagnóstico y por supuesto, lo que más busca el cliente, una solución al respecto.</p>
<p>Cuando le pregunté acerca de su opinión con respecto al escándalo de la NSA y las acciones de Edward Snowden, señaló que desde su perspectiva, Snowden violó la ley, publicó documentos confidenciales y que no tendría que haberlo hecho: <i>“Snowden es un espía, escondió información del gobierno y la publicó, es casi un terrorista, violó la ley. Eso es ilegal, por más que esté mal lo que estés viendo, tú eres un empleado”. </i>Para Katz este escándalo influyó mucho en el nivel de paranoia de las personas.</p>
<p>Matías trabaja en promedio con 15 o 20 clientes por año. En su empresa son seis personas, a quienes eligió porque fueron alumnos suyos y les tiene plena confianza. Al final de nuestra charla invitó a todos nuestros lectores a asistir a su conferencia anual de seguridad llamada <a href="https://www.andsec.org/" target="_blank">‘Ángeles &amp; Demonios’</a>, que se celebrará a fin de año en Buenos Aires. El año pasado, esta conferencia alcanzó más de 1.000 personas de toda Latinoamérica. Si no pueden viajar, pueden hacer streaming.</p>
<p><em>Imagen: ENTER.CO.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/matias-katz-el-hombre-que-se-gana-la-vida-siendo-hacker-etico/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>&#8220;Nunca reclutamos a nadie para Buggly&#8221;: Movimiento Pirata</title>
		<link>https://www.enter.co/empresas/seguridad/nunca-reclutamos-nadie-para-buggly-movimiento-pirata/</link>
					<comments>https://www.enter.co/empresas/seguridad/nunca-reclutamos-nadie-para-buggly-movimiento-pirata/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 19 Feb 2014 12:30:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Buggly]]></category>
		<category><![CDATA[Carlos Betancur]]></category>
		<category><![CDATA[hackers civiles que trabajan con el ejército]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[Joany Alonso Guerrero]]></category>
		<category><![CDATA[Juan Carlos Mejía Durán]]></category>
		<category><![CDATA[Luis Cano]]></category>
		<category><![CDATA[Movimiento Pirata Colombiano]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=150682</guid>

					<description><![CDATA[Luis Cano está nervioso. Es educador y activista de internet desde los tiempos de la primera Ley &#8216;Lleras&#8217;. Se metió en ese camino porque cree que esa iniciativa &#8220;nos convertía a todos en piratas&#8220;: a los estudiantes que usan la red y a los campesinos que siembran sus propias semillas. En dos años se convirtió [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_150716" aria-describedby="caption-attachment-150716" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/02/pirata_1024.jpg"><img decoding="async" class="size-full wp-image-150716" alt="Movimiento Pirata" src="https://www.enter.co/wp-content/uploads/2014/02/pirata_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/02/pirata_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/02/pirata_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/02/pirata_1024-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-150716" class="wp-caption-text">Los piratas se desmarcan de &#8216;Andrómeda&#8217;</figcaption></figure>
<p>Luis Cano está nervioso. Es educador y activista de internet desde los tiempos de la primera Ley &#8216;Lleras&#8217;. Se metió en ese camino porque cree que esa iniciativa &#8220;<i>nos convertía a todos en piratas</i>&#8220;: a los estudiantes que usan la red y a los campesinos que siembran sus propias semillas. En dos años se convirtió en una de las cabezas visibles del <a href="http://www.movimientopirata.co/" target="_blank">Movimiento Pirata Colombiano</a> (MPC). En el camino, pasó por varios grupos que fomentan el software libre, el hacking ético y la libertad de internet.</p>
<p>Desde que estalló el escándalo de las supuestas interceptaciones ilegales que se hacían en la sede de la comunidad Buggly, en Bogotá, su nombre <a href="http://confidencialcolombia.com/es/1/104/10984/Yo-conoc%C3%AD-a-los-creadores-de-Andr%C3%B3meda-hacking-partido-pirata-buggly-chuzadas.htm" target="_blank">salió en los medios</a>. Algunas notas de prensa lo señalan de ser cómplice de Juan Carlos Mejía Durán en las supuestas &#8216;chuzadas&#8217; no autorizadas. Una de esas notas <a href="http://anncol.eu/index.php/noticias/noticias-2014/5953-yo-conoci-a-los-creadores-de-andromeda" target="_blank">fue reproducida por Anncol</a>, un portal que siempre ha sido relacionado con las Farc. Esa es la que lo tiene más preocupado.</p>
<p>Según <a href="https://www.enter.co/wp-content/uploads/2014/02/02255499ESTABLECIMIENTO-COMERCIAL0.pdf" target="_blank">documentos de la Cámara de Comercio de Bogotá [PDF]</a>, Mejía Durán figura como representante legal del local en el que –según admitieron el Presidente de la República y altos mandos militares– funcionaba la fachada de una operación de inteligencia. En <a href="https://twitter.com/juancamedu" target="_blank">su perfil de Twitter</a>, se describe como &#8220;<i>Pirata de corazón</i>&#8220;. Con esos retazos de evidencia y otros más –<a href="http://lists.partidopirataco.org/pipermail/general-partidopirataco.org/2013-August/002665.html" target="_blank">el MPC hacía algunas de sus reuniones allí</a>–, algunos medios construyeron <a href="http://www.rcnradio.com/noticias/se-conocen-nuevos-detalles-de-centro-de-espionaje-en-bogota-115815" target="_blank">una versión de los hechos</a> que Cano niega enfáticamente.</p>
<p>ENTER.CO habló con él. Esto es lo que dice que ocurrió.<span id="more-150682"></span></p>
<h2>&#8220;<i>Vi el sitio y entré</i>&#8220;.</h2>
<p>Cano no niega su relación con el lugar: en julio de 2013, según dice, estaba buscando dónde hacer las reuniones del movimiento, que por entonces no tenían una sede fija. &#8220;<i>Vi el sitio y entré</i>&#8220;, relata. Lo hizo por su cuenta, sin que nadie le hubiera advertido nada. Pidió que le prestaran el lugar para alojar los encuentros y no hubo problema.</p>
<p>Mejía administraba el lugar. En poco tiempo, se hicieron &#8220;<i>buenos amigos</i>&#8220;. Incluso conoció a su  familia. Juan Carlos, según Cano, es santandereano, sargento retirado del Ejército y separado. Su oficio era el de su familia: preparar, servir y vender comida. Al menos al principio, no tuvo nada que ver con el hacking ético, la seguridad o los computadores; aunque lo último que aparece publicado en su Twitter son enlaces de seguridad informática.</p>
<p>De hecho, Mejía aparece en <a href="https://www.enter.co/wp-content/uploads/2014/02/registro_proveedores.png" target="_blank">una antigua base de datos de proveedores de alimentación</a>. Según <a href="http://noticiasunolaredindependiente.com/2014/02/08/noticias/fiscalia-trata-de-conocer-los-alcances-del-administrador-de-buggly/" target="_blank">le dijo a Noticias Uno</a> el cocinero del restaurante, &#8220;<em>l</em><i>o conocía desde que trabajaba en Fontibón</i>&#8220;. Probablemente se refiere al negocio familiar.</p>
<p>No era un hombre que contara con dinero. &#8220;<i>A algunos nos pidió plata prestada, porque no tenía</i>&#8220;, asegura Cano. Eso contrasta con varias versiones, conocidas por ENTER.CO, que afirman que la comunidad Buggly contaba con recursos económicos, que fueron muy notorios en un entorno como el de los activistas y los hackers, en el que la que la escasez es más frecuente que la abundancia.</p>
<p>Según Cano, Mejía estaba entregando su participación en Buggly cuando el MPC comenzó a reunirse allí. Otra persona del movimiento le dijo a ENTER.CO que el hombre un día les advirtió que era posible que la casa no pudiera volver a ser sede de los encuentros, pues él estaba vendiendo su participación.</p>
<h2>Los nuevos socios</h2>
<p>Los nuevos socios, según Cano, son quienes <a href="https://www.enter.co/wp-content/uploads/2014/02/BuGGly-Ethical-Hacking-Community-Lee-aprender-y-comparte....png" target="_blank">aparecían hasta hace pocos días en el caché de Google</a> como los fundadores de la comunidad Buggly: entre otros, Carlos Betancur y Joany Alonso Guerrero. Betancur, <a href="http://www.enter.co/chips-bits/seguridad/asi-es-la-presunta-fachada-de-la-central-de-hackeo-del-ejercito/" target="_blank">como ya informó ENTER.CO</a>, era una persona muy pública en la comunidad de hackers éticos de Bogotá y Medellín. De Guerrero, por otra parte, se dice –según <a href="http://www.bluradio.com/55794/no-soy-militar-es-un-disfraz-dice-hombre-que-aparece-en-fotos-de-buggly-hack" target="_blank">una versión difundida por Blu Radio</a>– que es mayor del Ejército.</p>
<p>&#8220;<i>La relación de Juan Carlos con ellos era mala, se rompió</i>&#8220;, cuenta Cano. Los nuevos socios no aparecían en las reuniones del MPC, no tenían nada que ver con eso.</p>
<p>A pesar de eso, con Cano sí había cordialidad. &#8220;<i>Uno llegaba a cualquier momento y saludaba a &#8216;Caliche&#8217;</i> [Betancur]<i>. Cualquiera podía entrar</i>&#8220;. Como quien dice, cada uno en lo suyo. &#8220;<i>Si hubiera visto algo sospechoso, nos hubiéramos dejado de reunir ahí</i>&#8220;, agregó Cano.</p>
<p>De hecho, él no sospecha de ninguno de ellos. De &#8216;Caliche&#8217; –como aun lo llama– admira &#8220;<i>que era muy entregado a compartir el conocimiento y que respetaba la filosofía de comunidad</i>&#8220;.</p>
<h2>&#8220;<em>Nos estigmatizaron</em>&#8220;</h2>
<p>Cano asegura que todo lo que dijeron de él y del Movimiento es falso, y que nunca estuvo vinculado ni a la operación de fachada ni, mucho menos, a las supuestas interceptaciones ilegales. &#8220;<i>Nosotros nunca reclutamos a nadie para Buggly</i>&#8220;, dice.</p>
<p>Sobre Mejía, solo señala que &#8220;<i>saldrá a aclarar todo cuando sea tiempo</i>&#8220;. Pero, como nos dijeron personas allegadas a él, Cano &#8220;<i>mete las manos al fuego</i>&#8221; por su amigo.</p>
<p>Tras las publicaciones, el activista buscó ayuda legal para intentar resarcir los daños que, asegura, le causaron algunos medios. Ya envió una solicitud de rectificación al portal que publicó la nota que considera más agraviosa. Pero, aun si logra que el sitio de noticias publique la retractación, el daño ya está hecho.</p>
<p>&#8220;<i>El Movimiento está varado</i>&#8220;, dice. El objetivo era intentar poner candidatos para las elecciones de Congreso del próximo mayo, pero no pudieron inscribirse porque no lograron reunir el dinero necesario.</p>
<p>Y ahora, peligra la realización de algunos eventos sobre seguridad informática en los que Cano está involucrado. Al parecer, hay quienes no quieren tener que ver con ellos luego de todo esto. &#8220;<i>Nos estigmatizaron</i>&#8220;, lamenta.</p>
<p><em>Imagen: cybriks (<a href="http://www.flickr.com/photos/cybriks/3557281078/sizes/o/in/photostream/" target="_blank">vía Flickr</a>).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/nunca-reclutamos-nadie-para-buggly-movimiento-pirata/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Corea del Sur acusa a Corea del Norte de un ataque informático</title>
		<link>https://www.enter.co/empresas/seguridad/corea-del-sur-acusa-a-corea-del-norte-de-un-ataque-informatico/</link>
					<comments>https://www.enter.co/empresas/seguridad/corea-del-sur-acusa-a-corea-del-norte-de-un-ataque-informatico/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 10 Apr 2013 18:30:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[Corea del Norte]]></category>
		<category><![CDATA[Corea del Sur]]></category>
		<category><![CDATA[hacking]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=115350</guid>

					<description><![CDATA[Desde Seúl acusaron al país de Kim Jong-un de atacar los sistemas de varios bancos y algunas cadenas de televisión. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_25478" aria-describedby="caption-attachment-25478" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/otros/google-earth-revela-campos-de-concentracion-en-corea-del-norte/attachment/google-earth-corea-del-norte/" rel="attachment wp-att-25478"><img decoding="async" class="size-full wp-image-25478 " title="Google Earth - Corea del Norte" src="http://www.enter.co/custom/uploads/2011/09/Google-Earth-Corea-del-Norte.jpg" alt="" width="660" height="492" srcset="https://www.enter.co/wp-content/uploads/2011/09/Google-Earth-Corea-del-Norte.jpg 660w, https://www.enter.co/wp-content/uploads/2011/09/Google-Earth-Corea-del-Norte-300x224.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-25478" class="wp-caption-text">La región vive momentos delicados. Imagen: Google Earth.</figcaption></figure>
<p>La situación entre Corea del Sur y Corea del Norte está demasiado tensa. Hay varios reportes sobre un posible ataque nuclear o la ruptura de la zona desmilitarizada. Sin embargo, <strong>un nuevo reporte asegura que, de alguna manera, la pelea entre estos dos países ya escaló.<span id="more-115350"></span></strong></p>
<p><a href="http://www.koreaherald.com/view.php?ud=20130410000766" target="_blank">Según Korea Herald</a>, el Ministerio de Ciencia, TIC y Planeación Futura de Corea del Sur <strong>reveló que Corea del Norte fue responsable de una serie de ataques informáticos que sufrieron varias organizaciones de Corea del Sur.</strong> <a href="http://www.pcmag.com/article2/0,2817,2417607,00.asp?kc=PCRSS03069TX1K0001121&amp;utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+ziffdavis%2Fpcmag%2Fbreakingnews+%28PCMag.com+Breaking+News%29" target="_blank">De acuerdo con PC World</a>, el 20 de marzo, varias cadenas de televisión en Corea del Sur (KBS, YTN, y MBS) así como bancos (Shinhan, Jeju y NongHyup) vieron sus sistemas fallar. En principio, se pensó que el ataque provenía de China, sin embargo, después las entidades se retractaron y aseguraron que no estaban seguras del origen.</p>
<p>Un vocero del ministerio dijo que identificaron seis computadores desde donde se originaron los ataques, que afectaron más de 48.000 computadores y varios servidores. <strong>Los piratas informáticos fueron cuidadosos, ya que usaron más de 1.000 direcciones IP para enmascarar sus acciones y se tomaron más de ocho meses en planear el ataque.</strong> <em>&#8220;Vimos evidencias de que el ataque fue cuidadosamente planeado&#8221;</em>, aseguró el vocero en la conferencia de prensa.</p>
<p>La evidencia en contra de Pyongyang es sólida. <a href="http://www.bbc.co.uk/news/technology-22092051" target="_blank">De acuerdo con la BBC</a>, <strong>30 de los 76 programas que se usaron en los ataques era los mismos que habían identificado en ataques anteriores.</strong></p>
<p>Obviamente la respuesta de Corea del Norte no se hizo esperar: aseguraron que Estados Unidos y Corea del Sur estaban conspirando para que la gente no pudiera ingresar a los sitios de noticias oficiales.</p>
<p>La situación en esa región del mundo esta muy tensa. <strong>Varios medios han reportado que Corea del Norte está totalmente listo para lanzar sus misiles en cualquier momento.</strong> Corea del Sur parece estar preparado para el ataque, mientras que en Japón se sienten los nervios. La alcaldía de Yokohama <a href="http://rt.com/news/japan-mistake-tweet-missile-627/" target="_blank">mandó un tuit</a> falso en el cual aseguraba que Corea del Norte había lanzado un misil, aunque dejó en blanco un espacio para especificar la hora. <strong>Esto muestra que en Japón existe el miedo de un eventual ataque.</strong></p>
<p>Ojalá este nuevo hecho no deteriore, aun más, las relaciones entre los dos países.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/corea-del-sur-acusa-a-corea-del-norte-de-un-ataque-informatico/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
	</channel>
</rss>
