<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ingeniería social: Noticias, Fotos, Evaluaciones, Precios y Rumores de ingeniería social • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ingenieria-social/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ingenieria-social/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Sat, 02 May 2026 16:58:45 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>ingeniería social: Noticias, Fotos, Evaluaciones, Precios y Rumores de ingeniería social • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ingenieria-social/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Qué cambió en la forma en que guardamos contraseñas? Carolina Mojica, de Kaspersky, explica los nuevos riesgos digitales</title>
		<link>https://www.enter.co/empresas/seguridad/que-cambio-en-la-forma-en-que-guardamos-contrasenas-carolina-mojica-de-kaspersky-explica-los-nuevos-riesgos-digitales/</link>
					<comments>https://www.enter.co/empresas/seguridad/que-cambio-en-la-forma-en-que-guardamos-contrasenas-carolina-mojica-de-kaspersky-explica-los-nuevos-riesgos-digitales/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Sat, 02 May 2026 16:57:54 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Carolina Mojica]]></category>
		<category><![CDATA[celulares]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[FRAUDES DIGITALES]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[vida digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=583694</guid>

					<description><![CDATA[El celular dejó de ser solo una herramienta de comunicación para convertirse en el centro de la vida digital. Allí conviven aplicaciones bancarias, correos electrónicos, redes sociales, documentos personales y buena parte de la información privada de los usuarios. Ese cambio también transformó la forma en que las personas administran sus contraseñas y su seguridad. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="125" data-end="492">El celular dejó de ser solo una herramienta de comunicación para convertirse en el centro de la vida digital. Allí conviven aplicaciones bancarias, correos electrónicos, redes sociales, documentos personales y buena parte de la información privada de los usuarios. Ese cambio también transformó la forma en que las personas administran sus contraseñas y su seguridad.</p>
<p data-start="494" data-end="859">Para entender cómo evolucionó este hábito y qué riesgos enfrentan hoy los colombianos, entrevistamos a <strong data-start="597" data-end="673">Carolina Mojica, Consumer Sales Manager, NOLA &amp; SOLA Region de Kaspersky</strong>, quien explicó cómo las nuevas dinámicas digitales están modificando la relación de los usuarios con sus claves de acceso y su protección en línea.</p>
<p data-start="861" data-end="1034">Según la vocera, la digitalización aceleró un fenómeno que hace algunos años parecía impensable: la pérdida progresiva de control directo sobre nuestras propias contraseñas.</p>
<p data-start="1036" data-end="1150">Antes, muchas personas memorizaban claves, las anotaban en agendas o utilizaban combinaciones fáciles de recordar.</p>
<p data-start="1152" data-end="1231">Hoy, en cambio, gran parte de los accesos está delegada a sistemas automáticos.</p>
<h3 data-start="1152" data-end="1231">Te puede interesar: <a href="https://www.enter.co/opinion-y-analisis/opinion-ia-y-ciberseguridad-avances-brechas-y-la-oportunidad-empresarial/" target="_blank" rel="noopener">Opinión | IA y Ciberseguridad: avances, brechas y la oportunidad empresarial</a></h3>
<p data-start="1233" data-end="1454">“El smartphone ya no es solo un teléfono. Allí está el trabajo, la familia, las finanzas, las relaciones y prácticamente toda la vida digital”, explicó Mojica durante la conversación.</p>
<p data-start="1456" data-end="1537">Esa concentración de información ha cambiado por completo la lógica de seguridad.</p>
<p data-start="1539" data-end="1800">De acuerdo con cifras compartidas por Kaspersky, el 68 % de los colombianos realiza pagos y transferencias desde su celular. Además, el 43 % comparte contraseñas y el 86 % deja sesiones abiertas en sus dispositivos móviles.</p>
<p data-start="1802" data-end="1848">La comodidad ha impulsado este comportamiento.</p>
<p data-start="1850" data-end="2135">El uso de huellas, reconocimiento facial y herramientas de autoguardado redujo la necesidad de recordar claves. Sin embargo, también creó una dependencia tecnológica que puede convertirse en problema cuando se cambia de celular, se pierde el dispositivo o ocurre un bloqueo inesperado.</p>
<h2 data-section-id="161corv" data-start="2137" data-end="2188">Cuando las contraseñas dejaron de ser personales</h2>
<p data-start="2190" data-end="2385">Uno de los hallazgos que más llamó la atención durante la entrevista fue cómo las contraseñas pasaron de ser un asunto individual a convertirse en información compartida dentro de muchos hogares.</p>
<p data-start="2387" data-end="2521">Es común que un familiar administre accesos bancarios, correos, plataformas digitales o autenticaciones de varios miembros de la casa.</p>
<p data-start="2523" data-end="2618">Aunque esta práctica suele verse como algo práctico, Mojica advirtió que amplifica los riesgos.</p>
<p data-start="2620" data-end="2752">La razón es simple: cuando una sola persona concentra demasiados accesos, una vulneración puede desencadenar una reacción en cadena.</p>
<h3 data-start="2620" data-end="2752">Te puede interesar: <a href="https://www.enter.co/startups/los-equipos-de-seguridad-ya-no-deben-reaccionar-sino-adelantarse-la-apuesta-de-recorded-future-en-emerge-americas-2026/" target="_blank" rel="noopener">“Los equipos de seguridad ya no deben reaccionar, sino adelantarse”: la apuesta de Recorded Future en eMerge Americas 2026</a></h3>
<p data-start="2754" data-end="3024">Según explicó, un atacante puede comprometer múltiples cuentas en apenas cuatro minutos si logra acceder al correo electrónico principal, ya que desde allí puede restablecer contraseñas y tomar control de otros servicios conectados.</p>
<p data-start="3026" data-end="3097">“El correo electrónico es la llave maestra de la vida digital”, señaló.</p>
<p data-start="3099" data-end="3227">La especialista también habló de otro cambio importante: los ciberdelincuentes ya no dependen exclusivamente de fallas técnicas.</p>
<p data-start="3229" data-end="3288">Ahora apuntan directamente a las emociones de los usuarios.</p>
<p data-start="3290" data-end="3473">Mensajes que generan urgencia, llamadas sospechosas, enlaces que aparentan ser legítimos y hasta voces clonadas con inteligencia artificial forman parte de los métodos más frecuentes.</p>
<p data-start="3475" data-end="3584">Esto ha generado una nueva sensación entre los usuarios: desconfianza frente a cualquier contacto inesperado.</p>
<p data-start="3586" data-end="3769">Muchas personas, explicó Mojica, experimentan temor o ansiedad al responder llamadas desconocidas, precisamente porque los fraudes digitales se volvieron más difíciles de identificar.</p>
<h2 data-section-id="1xmgwdj" data-start="3771" data-end="3822">Nuevas herramientas para un nuevo hábito digital</h2>
<p data-start="3824" data-end="3918">Frente a este panorama, la recomendación no es volver a memorizar decenas de claves complejas.</p>
<p data-start="3920" data-end="4017">La alternativa está en adoptar herramientas que permitan administrar contraseñas de forma segura.</p>
<p data-start="4019" data-end="4159">Mojica destacó el uso de gestores de contraseñas, sistemas de autenticación múltiple y hábitos de verificación que ayuden a reducir riesgos.</p>
<p data-start="4161" data-end="4253">También insistió en recuperar la cautela que las personas suelen tener en la vida cotidiana.</p>
<p data-start="4255" data-end="4364">Así como se enseña a no confiar en extraños en la calle, esa misma lógica debería aplicarse al mundo digital.</p>
<p data-start="4366" data-end="4536">“La ciberseguridad ya no es un asunto técnico ni exclusivo de empresas. Hace parte del hogar y de la protección familiar”, concluyó.</p>
<p data-start="4538" data-end="4612">El mayor cambio, entonces, no está solo en cómo guardamos las contraseñas.</p>
<p data-start="4614" data-end="4730">Está en comprender que cada acceso protege mucho más que una cuenta: resguarda una parte importante de nuestra vida.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/que-cambio-en-la-forma-en-que-guardamos-contrasenas-carolina-mojica-de-kaspersky-explica-los-nuevos-riesgos-digitales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Esta es la palabra prohibida cuando contestes llamadas de spam</title>
		<link>https://www.enter.co/empresas/seguridad/esta-es-la-palabra-prohibida-cuando-contestes-llamadas-de-spam/</link>
					<comments>https://www.enter.co/empresas/seguridad/esta-es-la-palabra-prohibida-cuando-contestes-llamadas-de-spam/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Mon, 26 Jan 2026 16:11:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cifras de spam]]></category>
		<category><![CDATA[estafa del sí]]></category>
		<category><![CDATA[estafas telefónicas]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[Llamadas spam]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=580098</guid>

					<description><![CDATA[Las llamadas de spam son el dolor de cabeza moderno. Quienes tienen suerte recibirán máximo una al día, pero hay semanas en las que he llegado a recibir hasta dos o tres. Sin embargo, más allá de lo molestas que pueden llegar a ser, el verdadero peligro reside en que hoy también son utilizadas como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="3">Las <strong>llamadas de spam</strong> son el dolor de cabeza moderno. Quienes tienen suerte recibirán máximo una al día, pero hay semanas en las <strong><a href="https://www.enter.co/colombia/crecen-las-llamadas-spam-en-colombia-quien-esta-detras-de-los-9-700-millones-de-intentos-y-que-buscan/" target="_blank" rel="noopener">que he llegado a recibir hasta dos o tres.</a></strong> Sin embargo, más allá de lo molestas que pueden llegar a ser, el verdadero peligro reside en que hoy también son utilizadas como una <strong><a href="https://www.enter.co/especiales/dev/alerta-estafas-impulsadas-por-ia-ponen-en-riesgo-cuentas-de-gmail-como-protegerte/" target="_blank" rel="noopener">modalidad de estafa.</a></strong> Si sospechas que la llamada que estás recibiendo es de este tipo, hay una palabra que jamás debes decir: <strong>«sí».</strong></p>
<p data-path-to-node="3"><span id="more-580098"></span></p>
<h2 data-path-to-node="4"><b data-path-to-node="4" data-index-in-node="0">Por qué hablar en una llamada de estafa se ha vuelto tan peligroso</b></h2>
<p data-path-to-node="5">Comencemos por entender cómo funcionan las llamadas de spam o estafa hoy en día. Cuando los estafadores realizan estas llamadas, tienen dos objetivos: utilizar<strong> ingeniería social</strong> para obtener tus datos personales o aprovechar la conversación para grabar palabras clave y utilizarlas luego para cometer otros fraudes.</p>
<p data-path-to-node="6">El primer objetivo ya es conocido por la mayoría: utilizando alguna excusa (por ejemplo, un problema con tu servicio bancario), los estafadores realizan preguntas <strong><a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank" rel="noopener">para obtener información personal.</a> </strong>Es por esta razón que la primera y más importante recomendación es jamás entregar <strong>datos sensibles</strong> como, por ejemplo, tu número de cédula, número de cuenta bancaria, dirección, correo electrónico o contraseñas.</p>
<p data-path-to-node="7">No obstante, una nueva modalidad consiste en que ahora los estafadores también buscan que las personas digan palabras clave que luego pueden utilizarse para replicar su voz o autorizar movimientos.</p>
<p data-path-to-node="8">Es esta última modalidad la que ha hecho tan peligroso decir ciertas palabras al recibir llamadas, incluso aquellas en las que no habla nadie. La razón es que se ha reportado que ahora los criminales no solo buscan que entregues tu nombre completo o el de tu banco, sino que incluso un «sí» puede ser suficiente para suplantar tu identidad.</p>
<p data-path-to-node="9">Por ejemplo, en los últimos meses, <strong><a href="https://www.verbraucherzentrale.nrw/wissen/digitale-welt/mobilfunk-und-festnetz/abzocke-am-telefon-moeglichst-nicht-ja-sagen-13496" target="_blank" rel="noopener">diferentes entidades en Europa han reportado casos</a></strong> en los que se han utilizado grabaciones del «sí» de las víctimas para incorporarlas en la contratación de servicios o planes. También se han empleado para engañar a familiares de las víctimas o a entidades bancarias en llamadas fraudulentas.</p>
<h2 data-path-to-node="10"><b data-path-to-node="10" data-index-in-node="0">¿Cómo se debe contestar una llamada de spam?</b></h2>
<p data-path-to-node="11">Por todo lo anterior, muchas de las mejores prácticas que teníamos al contestar llamadas de spam han cambiado.</p>
<p data-path-to-node="12">Lo primero es considerar que los estafadores a menudo realizarán preguntas diseñadas para que digas la palabra clave que buscan. Por ejemplo, si el objetivo es obtener un «sí», algunas de las preguntas más comunes son: «¿Me puede escuchar bien?» o «¿Está teniendo un buen día?». Puede parecer extremo, pero lo mejor que puede hacer si recibe una llamada de una fuente desconocida es simplemente responder con otras preguntas o frases cortas.</p>
<p data-path-to-node="13">Dicho de otra manera, la mejor forma de responder a una llamada de spam hoy en día es evitando hablar lo más posible y, por supuesto, no extender la comunicación más de lo estrictamente necesario.</p>
<p data-path-to-node="13"><em>Imágenes: <a href="https://www.freepik.es/foto-gratis/estudiante-nervioso-posando-contra-pared-rosa_11135510.htm">Imagen de wayhomestudio en Freepik</a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/esta-es-la-palabra-prohibida-cuando-contestes-llamadas-de-spam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Si recibes esta llamada ya estás siendo víctima de un fraude: qué debes hacer</title>
		<link>https://www.enter.co/empresas/seguridad/si-recibes-esta-llamada-ya-estas-siendo-victima-de-un-fraude-que-debes-hacer/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Thu, 18 Sep 2025 12:47:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[estafa COVID-19]]></category>
		<category><![CDATA[fraude telefónico]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[llamadas falsas]]></category>
		<category><![CDATA[suplantación de identidad.]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=576137</guid>

					<description><![CDATA[Una llamada que parece legítima. Una voz amable al otro lado del teléfono. Una promesa de ayuda económica tras haber pasado por una situación difícil como el COVID-19. Quien llama asegura representar a una institución oficial de salud o seguridad social. En apariencia, todo suena correcto. Pero ese es justamente el inicio de un fraude [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una llamada que parece legítima. Una voz amable al otro lado del teléfono. Una promesa de ayuda económica tras haber pasado por una situación difícil como el COVID-19. Quien llama asegura representar a una institución oficial de salud o seguridad social. En apariencia, todo suena correcto. Pero ese es justamente el inicio de un fraude que se está repitiendo en distintos países del mundo.</p>
<p><span id="more-576137"></span></p>
<p>Los estafadores emplean técnicas de <a href="https://www.kaspersky.es/resource-center/definitions/what-is-social-engineering" target="_blank" rel="noopener">ingeniería social</a> para que el mensaje resulte convincente. Informan a la persona que tiene derecho a una compensación económica por haber estado hospitalizada durante la pandemia. Para ganar credibilidad, mencionan datos personales que ya tienen en su poder. Nombre completo, número de identificación, dirección e incluso los últimos dígitos de una cuenta bancaria. Toda esa información les permite sonar auténticos y reducir las sospechas.</p>
<p>Una vez establecida la conversación, suelen pedir una acción inmediata. Puede tratarse de confirmar un mensaje de texto, acceder a un enlace o proporcionar códigos de verificación. A través de este paso logran obtener acceso a datos bancarios, autorizar operaciones no deseadas o extraer más información privada de la persona contactada.</p>
<h3>
Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/16-millones-de-amenazas-por-hora-fraude-bots-y-estafas-invisibles-la-batalla-silenciosa-que-microsoft-libra-todos-los-dias/" target="_blank" rel="noopener">¿1,6 millones de amenazas por hora? Fraude, bots y estafas invisibles, la batalla silenciosa que Microsoft libra todos los días</a></h3>
<p>&nbsp;</p>
<p>En España se han reportado llamadas de este tipo en nombre de la Seguridad Social, y las autoridades han alertado sobre esta modalidad de fraude que promete ayudas que no existen. Casos similares se han registrado en Estados Unidos, Reino Unido y varios países de América Latina, donde los estafadores adaptan su discurso a la institución local y al contexto del país.</p>
<p>Expertos en ciberseguridad coinciden en que este tipo de fraudes se aprovecha de momentos de vulnerabilidad emocional y crisis. La pandemia fue un terreno fértil para estos engaños. En muchos casos, los delincuentes utilizan múltiples canales como llamadas, correos electrónicos, mensajes de texto o aplicaciones de mensajería instantánea. El objetivo es el mismo. Obtener acceso a recursos financieros o a la identidad de la persona víctima.</p>
<p>Las recomendaciones para cualquier usuario son claras. Desconfiar de cualquier contacto no solicitado que ofrezca beneficios inmediatos. No compartir datos personales o bancarios por teléfono, incluso si el interlocutor menciona información real. Verificar con la institución oficial antes de tomar cualquier decisión. Si existe alguna duda, lo más seguro es interrumpir la conversación y reportar el intento de fraude a través de los canales autorizados.</p>
<p>Muchos de estos engaños comienzan con un dato cierto en manos del estafador y una historia que apela a la empatía o a la urgencia. Conocer este patrón ayuda a anticiparse y actuar con criterio. Estar informado sigue siendo una de las herramientas más efectivas para protegerse.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡No se deje robar! Así operan los ciberdelitos más comunes en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/no-se-deje-robar-asi-operan-los-ciberdelitos-mas-comunes-en-colombia/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 21:00:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberdelitos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545198</guid>

					<description><![CDATA[Para mitigar riesgos es fundamental tomar medidas de seguridad que limiten el acceso a archivos planos con datos importantes y en lo posible, automatizar los procesos, reduciendo al máximo la manipulación humana. Conozca los tres modus operandi más comunes de los ciberdelincuentes en Colombia para cometer fraudes, robando datos y dinero. Según el Balance de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Para mitigar riesgos es fundamental tomar medidas de seguridad que limiten el acceso a archivos planos con datos importantes y en lo posible, <a href="https://www.enter.co/especiales/dev/ai/medio-de-comunicacion-reemplaza-a-todos-su-periodistas-por-una-inteligencia-artificial/">automatizar</a> los procesos, reduciendo al máximo la manipulación humana. Conozca los tres modus operandi más comunes de los ciberdelincuentes en Colombia para cometer fraudes, robando datos y dinero.</p>
<p><span id="more-545198"></span><br />
Según el Balance de la Dirección de Investigación Criminal e <a href="https://www.interpol.int/es">INTERPOL</a> de Colombia, hasta la semana 18 de este año, se han presentado 23.640 delitos cibernéticos en el país, 8.394 de estos fueron hurtos por medios informáticos y semejantes, 4.185 fueron por violación de datos personales, 4.046 fueron accesos abusivos a un sistema informático y 1.752 fueron suplantaciones de sitios web, entre otros. Las 5 ciudades más afectadas son, Bogotá en un 31%, Medellín en un 8%, Cundinamarca en un 7%, Cali en un 5% y Barranquilla en 4%.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/gobierno-convoca-pmu-para-enfrentar-ciberataque-a-rama-judicial-y-otras-paginas-esatales/">Gobierno convoca PMU para enfrentar ciberataque a Rama Judicial y otras páginas estatales</a></h3>
<p>Teniendo en cuenta que Colombia es uno de los países de Latinoamérica con mayor número de ataques cibernéticos reportados, es necesario que las empresas colombianas mejoren las prácticas para evitar caer en estas trampas, lo pueden hacer educando a sus equipos de trabajo, verificando la autenticidad antes de proporcionar información confidencial y manteniendo un software y los sistemas al día con las últimas actualizaciones en seguridad.</p>
<p>Para esto, ITAC, la compañía colombiana experta en consultoría especializada para prevenir problemas de seguridad informática, identificó cuáles son las tres formas más comunes en las que los delincuentes pueden cometer fraude con los datos de los usuarios o de una empresa.</p>
<h2><strong>Phishing:</strong></h2>
<p>Los delincuentes utilizan correos electrónicos, mensajes o sitios web falsos que imitan a fuentes legítimas para engañar a los usuarios y obtener información confidencial, como contraseñas y números de tarjetas de crédito.</p>
<h2><strong>Ransomware:</strong></h2>
<p>Esta forma de ataque involucra el uso de software malicioso que bloquea el acceso a los datos o sistemas de una empresa o usuario, y los delincuentes exigen un rescate para restaurar el acceso.</p>
<h2><strong>Ingeniería social:</strong></h2>
<p>Los ciberdelincuentes manipulan psicológicamente a las personas para obtener información confidencial. Pueden hacerse pasar por empleados de una empresa o utilizar tácticas de persuasión para obtener acceso no autorizado a los datos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/gobierno-creara-un-centro-de-operaciones-de-ciberseguridad-en-manizales-esto-costara/">Gobierno creará un Centro de Operaciones de Ciberseguridad en Manizales ¿Cuánto costará?</a></h3>
<p>Sobre estas amenazas, Carlos Mateus, Director de Desarrollo de Negocio para ITAC añade que <strong>“para mitigar riesgos, es fundamental implementar medidas de seguridad que limiten el acceso a archivos planos que contengan datos importantes y en lo posible, automatizar los procesos de intercambio de archivos, reduciendo al máximo la manipulación humana.</strong> Al restringir el acceso usando herramientas de protección como el cifrado de archivos, se reducen las posibilidades de manipulación no autorizada de la información.”</p>
<p>Los datos más susceptibles al fraude, <strong>aclarando que suelen ser aquellos que contienen información personal y confidencial, pueden ser: los tipos de información de identificación personal, datos financieros, contraseñas y credenciales de acceso, datos de salud o estrategias comerciales.</strong> Estos tipos de datos son objetivos atractivos para los delincuentes, ya que su robo o mal uso puede conducir a diversos tipos de fraude, como el robo de identidad, fraude financiero o extorsión.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/cisco-lanza-curso-gratis-en-analista-en-ciberseguridad-en-espanol-e-ingles-para-ti/">Cisco lanza curso gratis en ciberseguridad en español e Inglés para TI</a></h3>
<p>Adicionalmente, la automatización de los procesos de transferencia de archivos emerge como una solución valiosa para garantizar la seguridad y la eficiencia en el manejo de datos. Por esto, las empresas necesitan garantizar una gestión adecuada para proteger adecuadamente la información y evitar posibles consecuencias negativas para las personas y su compañía.</p>
<p>Imagen <em>Archivo de ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Todavía no entendemos que en ciberseguridad, lo más importante es el humano</title>
		<link>https://www.enter.co/empresas/seguridad/todavia-no-entendemos-que-en-ciberseguridad-lo-mas-importante-es-el-humano/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 02 Sep 2021 23:00:43 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Brechas de seguridad]]></category>
		<category><![CDATA[Capacitaciones ciberseguridad]]></category>
		<category><![CDATA[como combatir la ingeniería social]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=513993</guid>

					<description><![CDATA[En seguridad de la información es común escuchar la frase “el eslabón más débil es el ser humano”. Esto es porque las personas siempre son manipulables y se convierten en parte fundamental del ciclo de la ciberseguridad. El concepto Ingeniería social no es otra cosa que obtener información explotando a los individuos y utilizar los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En seguridad de la información es común escuchar la frase “el eslabón más débil es el ser humano”. Esto es porque las personas siempre son manipulables y se convierten en parte fundamental del ciclo de la ciberseguridad. El concepto Ingeniería social no es otra cosa que<a href="https://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/" target="_blank" rel="noopener noreferrer"> obtener información explotando a los individuos</a> y utilizar los temas emocionales, confianza y persuasión para buscar un provecho económico.</p>
<p><span id="more-513993"></span></p>
<p>Los cibercriminales utilizan la ingeniería social <a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank" rel="noopener noreferrer">para engañar usuarios incautos.</a> Por ejemplo, en muchos casos atacantes usan la confianza y la unen con ataques como phishing, vishing, smishing, whailing, spear pshishing, baiting, entre otros.</p>
<p>En Colombia tenemos un caso histórico que algunos recuerdan y es el de Roberto Soto Prieto, un economista que robo con una llamada $13.5 millones de dólares del Chase Manhattan Bank en el año 1983.</p>
<p>El hurto fue muy sencillo Soto Prieto, envió un fax diciendo que necesitaba el dinero del Banco de la República, en donde aprovechó la confianza para extraer el dinero. Si uno mira el contexto del caso, ni siquiera existía el uso masivo de internet, pero el fraude uso tres elementos confianza, suplantación y mucha creatividad en su planeación.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/cuidado-este-troyano-en-android-secuestra-tu-facebook/" target="_blank" rel="noopener noreferrer">¡Cuidado! Este troyano en Android secuestra tu Facebook</a></strong></h3>
<p>Un caso muy mediático en estos días es el del ‘falso futbolista’ que fue detenido en Santa Marta. Bernio Verhagen, ha estafado a distintas personas en todas partes del mundo diciendo que es un futbolista profesional, esto lo ha llevado a firmar contratos con equipos como el Audax Italiano Chileno, el Cape Town City, entre otros. Al investigar algunas notas de prensa se puede ver como el supuesto futbolista ha usado todo tipo de técnicas para ganar confianza y estafar a sus victimas. Incluso se habla de que suplantó correos electrónicos de una importante agencia de talentos deportivos llamada Stellar Group.</p>
<p>Otro tipo de ataque que aprovecha la confianza, es el Baiting, un ataque en donde se deja una USB, o algún dispositivo y se espera que un usuario por curiosidad lo acceda a un sistema informático.</p>
<p>Todos estos ejemplos llevan a una conclusión importante: la mejor forma de genera una cultura en seguridad de la información es enseñar a las personas a tener una desconfianza sobre actividades que pueden ser sospechas y que pueden generar riesgos empresariales.</p>
<h3><strong>Te puede interesar:<a href="https://www.enter.co/cultura-digital/redes-sociales/con-ingenieria-social-se-hizo-el-secuestro-masivo-de-cuentas-de-twitter/" target="_blank" rel="noopener noreferrer"> Con ingeniería social se hizo el secuestro masivo de cuentas de Twitter</a></strong></h3>
<p>La mayoría de sistemas informáticos no están preparados para enfrentar ataques de ingeniería social. Un solo momento de descuido puede permitir una fisura en la seguridad digital de su compañía. Y estas brechas pueden comenzar en primer lugar por la confianza, una distracción, el perfilamiento, el identificar el vector y la ejecución de un ataque que tenga como finalidad la extracción de la información o datos personales. Los antivirus, firewall, SOC, NOC, controles técnicos o de red, no sirven de nada ante ataques sociales y de confianza.</p>
<p>Muchos de los delitos informáticos que vemos en Colombia y que hemos investigado con Cloud Seguro tienen un común denominador, el ganar confianza de la victima. Un delito que es común en estos días es por medio de ingeniería social conocer a los proveedores de una empresa, y por medio de una técnica conocida como email spoofing enviar un mensaje como este “Estimado cliente le informo que la empresa ha cambiado su cuenta bancaria y que desde el próximo mes las facturas pendientes no la consignen a esta cuenta”</p>
<p>En este tipo de delitos siempre recomendamos que se realice pruebas de OSINT, o búsqueda de información en fuentes públicas para establecer riesgos que pueden conocer ciberdelincuentes. El mejor camino para la ciberseguridad es la anticipación y la desconfianza. La seguridad es también entender que la malicia de los atacantes no tiene limite.</p>
<p><em>Germán Realpe Delgado- Ceo de Cloud Seguro, columnista y parte de enter.co</em></p>
<p><em>Imágenes: <a href="https://pixabay.com/es/users/thedigitalartist-202249/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2321110">Pete Linforth</a> en <a href="https://pixabay.com/es/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=2321110">Pixabay</a> </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Más de un tercio de latinoamericanos no reconocen correos falsos</title>
		<link>https://www.enter.co/empresas/seguridad/mas-de-un-tercio-de-latinoamericanos-no-reconocen-correos-falsos/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 12 Jan 2021 23:30:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[correos falsos]]></category>
		<category><![CDATA[email desechable]]></category>
		<category><![CDATA[engaños]]></category>
		<category><![CDATA[Estafas en Internet]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502274</guid>

					<description><![CDATA[Años después de las ‘cadenas’, los correos falsos siguen siendo una de las maneras más comunes y eficaces de engañar a las personas a través de Internet. Un nuevo estudio por parte de Kaspersky, en conjunto con la consultora de estudios de mercado CORPA, reveló que, en promedio, el 38% de los latinoamericanos no sabe [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Años después de las ‘cadenas’, los correos falsos siguen siendo una de las maneras más comunes y eficaces de engañar a las personas a través de Internet. Un nuevo estudio por parte de <a href="https://latam.kaspersky.com/" target="_blank" rel="noopener noreferrer">Kaspersky</a>, en conjunto con la consultora de estudios de mercado <a href="https://www.corpa.cl/" target="_blank" rel="noopener noreferrer">CORPA</a>, reveló que, en promedio, el 38% de los latinoamericanos no sabe distinguir un email verdadero de uno falso y ese sentido. Dividiendo las cifras por países, quienes menos lo hacen son los peruanos, con un 53%. En segundo lugar están los colombianos (42%), mexicanos (38%), chilenos (35%), argentinos (32%) y finalmente, brasileños (30%).</p>
<p><span id="more-502274"></span></p>
<p>La firma descubrió que la mayoría de personas no saben qué hacer cuando reciben un correo sospechoso. Por ejemplo, de los encuestados, un tercio (31%) de los colombianos desconfiaría y por ningún motivo haría clic en el enlace incluido en el email, mientras un 42% dudaría y consultaría primero en internet si el concurso es o no real. En tanto, un 22% verificaría la URL y luego accedería al enlace.</p>
<p>Pero, de acuerdo con la firma, la educación referente a la información falsa no se limita a los correos electrónicos. Los mensajes de texto y recientemente a través de aplicaciones como WhatsApp o Messenger también se han vuelto comunes para engañar a las personas. La investigación de Kaspersky descubrió que frente a este tipo contactos los latinoamericanos suelen ser un poco más precavidos, aunque el índice que desconfía de ellos todavía es bajo. Un 31% de los colombianos asegura borrar o ignorar estos contenidos, mientras que un 66% llama directamente al banco para verificar la información.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/quiz-phishing-google/" target="_blank" rel="noopener noreferrer">¿Qué tan bueno eres para detectar phishing? Google te pone a prueba</a></h3>
<p>También parece estar creciendo la desconfianza hacia los enlaces externos que vengan de lugares desconocidos. Los latinoamericanos desconfían de los enlaces publicitarios por sospecha de que estos contengan virus.  Quienes más dudan son argentinos, con 44%, y chilenos, con 42%. Más atrás se ubican brasileños (39%), mexicanos (38%), peruanos (33%) y colombianos (31%).</p>
<p>“Algunos de estos correos falsos son fáciles de detectar ya que incluyen errores ortográficos, gramática descuidada, gráficos poco profesionales, y saludos demasiado genéricos. Sin embargo, hemos detectado correos más sofisticados que son capaces de engañar hasta a los usuarios más cautelosos.  Por eso, es importante permanecer alerta y no bajar la guardia, especialmente al recibir correos o mensajes que parecen provenir de entidades oficiales y comunican una urgencia, como una oferta disponible a un número limitado de usuarios o amenazan al destinario con multas si este no toma la acción requerida a la mayor brevedad,” alerta Roberto Martínez, analista senior de seguridad en Kaspersky. “Lo mejor es desconfiar y verificar directamente con la entidad oficial, especialmente cuando esos correos incluyen archivos adjuntos o enlaces, o piden verificar la dirección de correo u otra información personal”.</p>
<p><em>Imágenes: <a href="http://&lt;a href='https://www.freepik.es/fotos/ordenador'&gt;Foto de Ordenador creado por master1305 - www.freepik.es&lt;/a&gt;">FreekPik</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phishing y voz: nueva estafa que aprovecha el teletrabajo</title>
		<link>https://www.enter.co/empresas/seguridad/phishing-y-voz-nueva-estafa-que-aprovecha-el-teletrabajo/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 03 Dec 2020 17:00:08 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Problemas seguridad de las empresas]]></category>
		<category><![CDATA[Vishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=500818</guid>

					<description><![CDATA[Una nueva forma de estafa llamada &#8216;vishing&#8217; tiene como objetivo a los trabajadores que se encuentran fuera de sus oficinas. Esta es una mezcla de voz y phishing y busca que el empleado dé información sensible de sí mismo y de la empresa a través de una conversación telefónica. Usualmente, los cibercriminales se hacen pasar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una nueva forma de estafa llamada &#8216;vishing&#8217; tiene como objetivo a los trabajadores que se encuentran fuera de sus oficinas. Esta es una mezcla de voz y phishing y busca que el empleado dé información sensible de sí mismo y de la empresa a través de una conversación telefónica. <span id="more-500818"></span></p>
<p>Usualmente, los cibercriminales se hacen pasar por un superior del empleado; por ejemplo, de los departamentos de finanzas, recursos humanos o jurídico, y aprovechan técnicas de ingeniería social para engañar a las víctimas para tener acceso a sus credenciales bancarias, contraseña de distintos servicios, etc. Una vez obtienen estos datos, los atacantes pueden obtener beneficios económicos por el robo de dinero o, incluso, instalar malware en sus equipos.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/el-hackeo-a-twitter-comenzo-con-una-estafa-de-phishing/">El hackeo a Twitter comenzó con una estafa </a>de phishing.</h2>
<p>Los datos de empleados y sus superiores, normalmente los encuentran en redes como LinkedIn y con estos datos llaman al centro de soporte de la empresa elegida para el ataque y se presenta como un empleado (aporta el nombre exacto de esa persona) para pedir el número de teléfono de otros dos trabajadores de la misma empresa.</p>
<p>Durante la llamada, piden a sus víctimas instalar Team Viewer, un software de control remoto, con la excusa de que necesitan buscar unos datos del equipo y necesitan acceso para encontrarlos; entonces usan los permisos para instalar malware.</p>
<p>Check point, empresa de seguridad informática empresarial, les recomienda a las empresas tener un protócolo para que los empleados se identifiquen; además enseñarles a sus empleados el procedimiento cuando llegan estas llamadas, para evitar que sean víctimas de los cibercriminales.</p>
<p><em>Imagen: Vía <a href="https://www.freepik.com/free-vector/hand-drawn-anonymous-hacker-concept_2785062.htm#query=scam&amp;position=9">Freepik</a>. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tres personas fueron arrestadas por el hackeo a Twitter</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/tres-personas-fueron-arrestadas-por-el-hackeo-a-twitter/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 31 Jul 2020 20:00:17 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Ataque a Twitter]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[Hackeo a Twitter]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Phishing en Twitter]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495721</guid>

					<description><![CDATA[Un día después de que el nuevo reporte sobre el hackeo a Twitter fuera revelado, se informa que tres personas han sido acusadas de la acción, incluyendo un adolescente de La Florida, Estados Unidos. De acuerdo con varios portales especializados, el FBI, servicio secreto y la policía de Florida arrestaron a un joven de 17 [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un día después de que el nuevo reporte sobre el hackeo a Twitter fuera revelado, se informa que tres personas han sido acusadas de la acción, incluyendo un adolescente de La Florida, Estados Unidos. De acuerdo<a href="https://www.theverge.com/2020/7/31/21349920/twitter-hack-arrest-florida-teen-fbi-irs-secret-service?utm_campaign=theverge&amp;utm_content=chorus&amp;utm_medium=social&amp;utm_source=twitter" target="_blank" rel="noopener noreferrer"> con varios portales especializados</a>, el FBI, servicio secreto y la policía de Florida arrestaron a un joven de 17 años en Tamba. Según la información entregada por las autoridades, él sería uno de los responsables y la mente maestra detrás de la estafa de Bitcoin en Twitter el pasado 15 de julio.</p>
<p><span id="more-495721"></span></p>
<p>También se ha confirmado que dos personas más han sido acusadas por el departamento de justicia: un joven de 22 años con el nombre de Nima Fazeli (Rolex) en Orlando y Mason Sheppard (Chaewon) de 19 años en el Reino Unido. De acuerdo con la información.</p>
<p>El joven de 17 años (cuya identidad no ha sido revelada, por ser un menor de edad) se encuentra en estos momentos en una cárcel de los Estados Unidos, acusado de más de 30 crímenes. Algunos de los cargos que el Departamentos de Justicia le está imputando son fraude organizado, fraude de comunicaciones, robo de identidad y piratería digital.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/con-ingenieria-social-se-hizo-el-secuestro-masivo-de-cuentas-de-twitter/" target="_blank" rel="noopener noreferrer">Con ingeniería social se hizo el secuestro masivo de cuentas de Twitter</a></strong></h3>
<p>Más importante, la información presentada asegura que el joven no estaría siendo procesado como un menor de edad, de acuerdo con Andrew Warren, el abogado de Estado a cargo del arresto. En su primera declaración, afirmó que en estos momentos las autoridades están indagando sobre la gravedad del ataque a Twitter, para considerar otros elementos además de los 100.000 dólares en Bitcoin que fueron estafados.</p>
<p>“Esto podría haber tenido una enorme cantidad masiva de dinero robado a la gente, podría haber desestabilizado los mercados financieros dentro de Estados Unidos y en todo el mundo; porque tenía acceso a las cuentas de Twitter de políticos poderosos, podría haber socavado la política y la diplomacia internacional &#8220;, dijo Warren.</p>
<p>Por su lado, Twitter en su plataforma entregó un primer comunicado en el que agradeció a las autoridades sus acciones prontas frente a los eventos del pasado 15 de julio.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">We appreciate the swift actions of law enforcement in this investigation and will continue to cooperate as the case progresses. For our part, we are focused on being transparent and providing updates regularly.</p>
<p>For the latest, see here &#x1f447; <a href="https://t.co/kHty8TXaly">https://t.co/kHty8TXaly</a></p>
<p>— Twitter Comms (@TwitterComms) <a href="https://twitter.com/TwitterComms/status/1289267856333402112?ref_src=twsrc%5Etfw">July 31, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>“Apreciamos las acciones rápidas de las fuerzas del orden en esta investigación y continuaremos cooperando a medida que avance el caso. Por nuestra parte, estamos enfocados en ser transparentes y proporcionar actualizaciones regularmente”.</p>
<p><em>Noticia en desarrollo</em></p>
<p><em>Imágenes: FreePik</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cerca de 130 cuentas de Twitter fueron comprometidas en el ataque</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/cerca-de-130-cuentas-de-twitter-fueron-comprometidas-en-el-ataque/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 17 Jul 2020 22:00:15 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[acciones twitter]]></category>
		<category><![CDATA[actualizaciones twitter]]></category>
		<category><![CDATA[Ataque a Twitter]]></category>
		<category><![CDATA[Cuentas en Twitter]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[Twitter hackeo]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495376</guid>

					<description><![CDATA[El ataque de esta semana a Twitter se plantea como una de las noticias de tecnología más relevantes de 2020. A medida que la semana transcurre, nuevos datos surgen sobre el ataque. Por ejemplo, a esta altura ya es confirmado que no se trató de una debilidad de seguridad en el sistema, sino un caso [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El <a href="https://www.enter.co/cultura-digital/redes-sociales/las-cuentas-de-twitter-de-joe-biden-elon-musk-apple-y-uber-fueron-hackeadas/" target="_blank" rel="noopener noreferrer">ataque de esta semana</a> a Twitter se plantea como una de las noticias de tecnología más relevantes de 2020. A medida que la semana transcurre, nuevos datos surgen sobre el ataque. Por ejemplo, a esta altura ya es confirmado que no se trató de una debilidad de seguridad en el sistema, sino un <a href="https://www.enter.co/cultura-digital/redes-sociales/con-ingenieria-social-se-hizo-el-secuestro-masivo-de-cuentas-de-twitter/" target="_blank" rel="noopener noreferrer">caso de ingeniería social.</a> El más reciente, es un reporte en el que la compañía entrega el número de cuentas que se vieron comprometidas en los sucesos de este miércoles, 14 de julio.</p>
<p><span id="more-495376"></span></p>
<p>“Creemos que aproximadamente 130 cuentas fueron atacadas por los atacantes de alguna manera como parte del incidente. Para un pequeño subconjunto de estas cuentas, los atacantes pudieron obtener el control de las cuentas y luego enviar Tweets desde esas cuentas&#8221;, informó la red social.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">Based on what we know right now, we believe approximately 130 accounts were targeted by the attackers in some way as part of the incident. For a small subset of these accounts, the attackers were able to gain control of the accounts and then send Tweets from those accounts.</p>
<p>— Twitter Support (@TwitterSupport) <a href="https://twitter.com/TwitterSupport/status/1283957911841054721?ref_src=twsrc%5Etfw">July 17, 2020</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/las-cuentas-de-twitter-de-joe-biden-elon-musk-apple-y-uber-fueron-hackeadas/" target="_blank" rel="noopener noreferrer">Con ingeniería social se hizo el secuestro masivo de cuentas de Twitter</a></strong></h3>
<p>El número es importante, pues los hackers tuvieron acceso a una herramienta que les permitía tener acceso a las cuentas. El siguiente paso, entonces, es verificar que tanta de esta data se vio comprometida con el ataque. ¿Tuvieron acceso a los mensajes privados de la cuenta?, ¿a otras contraseñas o información que los llevara a vulnerar otras redes sociales vinculadas? La razón por la que esto es relevante, es porque se estima que la herramienta les habría dado acceso a estas personas a los perfiles mucho antes del ataque, con lo que estaríamos hablando de días enteros con acceso a las cuentas.</p>
<p>Por supuesto, esta es solo una de las muchas dudas alrededor del ataque que se realizó esta semana. Por un lado, para muchos es en extraño que la persona detrás del ataque decidiera realizar la estafa a través de un mensaje para invertir en bitcoin. Una estrategia que despierta dudas, pues la persona literalmente tenía acceso a algunas de las cuentas más relevantes en la red social. Teniendo en cuenta el alcance de este ataque, su escala y la sensibilidad de la información que pudo ser vulnerada, la estafa con bitcoins parecer una solución ‘poco creativa’ para el nivel de acceso que tenía el hacker.</p>
<p><em>Imágenes: <a href="https://pixabay.com/es/illustrations/smartphone-twitter-tel%C3%A9fono-m%C3%B3vil-586944/" target="_blank" rel="noopener noreferrer">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dr. Enter: ¡no te dejes engañar con cuentos viejos!</title>
		<link>https://www.enter.co/cultura-digital/secretos-tecnologia/dr-enter-no-te-dejes-enganar/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Tue, 26 Mar 2019 16:30:37 +0000</pubDate>
				<category><![CDATA[Secretos de Tecnología]]></category>
		<category><![CDATA[correos falsos]]></category>
		<category><![CDATA[Doctor Enter]]></category>
		<category><![CDATA[dr enter]]></category>
		<category><![CDATA[engaños]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[tía Inocencia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=455179</guid>

					<description><![CDATA[Hoy estoy poco técnico y no les voy a hablar de bits, bytes, discos duros ni memorias. Tampoco les voy a hablar de las propiedades absorbentes del arroz, como lo hice en la primera consulta. Hoy les voy a hacer algunas recomendaciones para que no se dejen engañar por personas inescrupulosas que tratan de engañarlos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hoy estoy poco técnico y <a href="https://www.enter.co/cultura-digital/secretos-tecnologia/dr-enter-velocidad-del-computador/" target="_blank" rel="noopener">no les voy a hablar de bits, bytes, discos duros ni memorias</a>. Tampoco les voy a hablar de <a href="https://www.enter.co/cultura-digital/secretos-tecnologia/doctor-enter-celular-se-mojo/" target="_blank" rel="noopener">las propiedades absorbentes del arroz</a>, como lo hice en la primera consulta. Hoy les voy a hacer algunas recomendaciones para que no se dejen engañar por personas inescrupulosas que tratan de engañarlos a través de su correo electrónico o sistemas de mensajería instantánea&#8230;</p>
<p>Estas personas se valen de cada vez más estrategias para que sus víctimas caigan en la trampa, de manera que no siempre es fácil identificarlas. ¡Pero lo que sí me da mucha piedra es que sigan creyendo que Bill Gates quiere compartir su fortuna con ustedes o que un príncipe extranjero necesita que le consignen una plata para poder salir de su país y darles una recompensa que los hará ricos por el resto de su vida!</p>
<p><iframe title="Dr. Enter, capítulo 3: No te dejes engañar con cuentos viejos" width="1104" height="621" src="https://www.youtube.com/embed/1bPVJsDosFQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<h2>Dr. Enter, paciencia con la tía Inocencia</h2>
<p><img fetchpriority="high" decoding="async" class="alignleft wp-image-455200 size-medium" src="https://www.enter.co/wp-content/uploads/2019/03/DrEnterI-300x225.png" alt="Dr. Enter" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2019/03/DrEnterI-300x225.png 300w, https://www.enter.co/wp-content/uploads/2019/03/DrEnterI-768x576.png 768w, https://www.enter.co/wp-content/uploads/2019/03/DrEnterI.png 1024w" sizes="(max-width: 300px) 100vw, 300px" />Educar a mi tía Inocencia no ha sido fácil. Al comienzo la oía hablar por teléfono y me desesperaba escuchar que le daba información privada a su interlocutor. Siempre le decía: &#8220;Tía Inocencia, ¡no des tu nombre ni tu teléfono, mucho menos tu cédula&#8221;, y ella me respondía: &#8220;Mijo, pero si me los están preguntando&#8221;.</p>
<p>Tengo que confesar que gran parte de mi problema de alopecia se debe a los pelos que me arrancaba cada vez que ella me daba una respuesta de ese tipo. Pero con paciencia ha ido aprendiendo y ya por lo menos me llama cada vez que le llega un mensaje sospechoso, para preguntarme si debe responderlo o no. Y espero que llegue el día en que esté tan &#8216;ducha&#8217; en el asunto, que sea capaz de rechazar cualquier mensaje sospechoso sin necesidad de llamarme&#8230; varias veces al día.</p>
<p>Recuerden que atiendo los martes cada 15 días (menos a ti, tía Inocencia) y que pueden dejar sus consultas en los comentarios de esta nota o en las redes sociales de ENTER.CO. No olviden activar sus notificaciones al canal de ENTER.CO en YouTube, para que sepan cuándo publicamos un nuevo video.</p>
<p>Imágenes: ENTER.CO.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué tan bueno eres para detectar phishing? Google te pone a prueba</title>
		<link>https://www.enter.co/empresas/seguridad/quiz-phishing-google/</link>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Wed, 23 Jan 2019 12:45:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=440624</guid>

					<description><![CDATA[¿Eres lo suficientemente audaz para reconocer las comunicaciones de phishing de las verdaderas? Google se ideó un quiz, en inglés, en el que deberás elegir si una situación es o no es phishing. En la actualidad, el eslabón más débil en la seguridad somos nosotros mismos. Con el tiempo, las personas maliciosas han mejorado sus [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¿Eres lo suficientemente audaz para reconocer las comunicaciones de phishing de las verdaderas? Google se ideó un quiz, en inglés, en el que deberás elegir si una situación es o no es phishing.<span id="more-440624"></span></p>
<p>En la actualidad, el eslabón más débil en la seguridad somos nosotros mismos. Con el tiempo, las personas maliciosas han mejorado sus estrategias a través de algo llamado <a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank" rel="noopener">ingeniería social</a>. Así, llegan a los usuarios con premios ficticios, pagos que no fueron aceptados y otros tipos de artimañas para que la persona caiga y les entregue sus datos sin el uso de la fuerza.</p>
<h2>El phishing y la ingeniería social</h2>
<figure id="attachment_440702" aria-describedby="caption-attachment-440702" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-large wp-image-440702" src="https://www.enter.co/wp-content/uploads/2019/01/quiz-de-phishing-google-1024x768.jpg" alt="quiz de phishing google" width="1024" height="768" /><figcaption id="caption-attachment-440702" class="wp-caption-text">¿Te dejas pescar fácilmente?</figcaption></figure>
<p>El phishing recibe su nombre gracias al verbo pescar en inglés (&#8216;fishing&#8217;). Esta práctica consiste en que los criminales lanzan estrategias con &#8216;anzuelos&#8217; para ver si algún incauto cae en el engaño. De esta manera, aparecen mensajes en algún sitio en los que te dicen que tu computador fue infectado. O simplemente se hacen pasar por algún miembro de un equipo de TI o una empresa con el fin de que entregues tus credenciales de Netflix, Apple ID, Gmail e, inclusive, tu cuenta bancaria.</p>
<p>El quiz de Google te pone ocho situaciones en las que deberás escoger si son phishing o son legítimas. La mayoría de estas consisten en mensajes de correo electrónico que acostumbramos a recibir. Estas comunicaciones son del tipo: alguien te envió un pdf o debes cambiar tu contraseña porque tu cuenta ha estado en riesgo. A través del quiz, podrás revisar los enlaces a los que llevan los botones, el correo desde donde se envía dicha comunicación, entre otros, con el fin de decidir si es una situación legítima o, por el contrario, quieren quedarse con tus datos de ingreso a tu correo u otro servicio.</p>
<p>Al final, Google te dirá cuántas respuestas correctas tuviste y te invitará a tomar mayores precauciones con tu cuenta. Una de las más importantes es, por ejemplo, la activación de la <a href="https://www.enter.co/chips-bits/seguridad/autenticacion-de-dos-pasos/" target="_blank" rel="noopener">autenticación de dos pasos</a>.</p>
<h2>Toma el quiz de phising de Google <a href="https://phishingquiz.withgoogle.com/" target="_blank" rel="noopener">en este enlace</a>.</h2>
<p><em>Imagen: Google.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Empleados de 40% de las empresas ocultan los incidentes de seguridad</title>
		<link>https://www.enter.co/empresas/seguridad/empleados-de-40-de-las-empresas-ocultan-los-incidentes-de-seguridad/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Mon, 17 Jul 2017 16:33:51 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=319201</guid>

					<description><![CDATA[Un nuevo informe realizado por Kaspersky Lab y B2B International, llamado &#8216;Factor humano en la seguridad de TI: cómo los empleados hacen que las empresas sean vulnerables desde adentro&#8217;, evidenció que los empleados de 40% de las empresas en todo el mundo ocultan los incidentes de seguridad de TI, ya sea por vergüenza o por [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un nuevo informe realizado por Kaspersky Lab y B2B International, llamado &#8216;Factor humano en la seguridad de TI: cómo los empleados hacen que las empresas sean vulnerables desde adentro&#8217;, evidenció que los empleados de 40% de las empresas en todo el mundo ocultan los <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/cuales-son-los-ataques-ciberneticos-mas-recurrentes-hoy-en-dia/" target="_blank">incidentes de seguridad de TI</a>, ya sea por vergüenza o por temor a ser disciplinados.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-319266" src="https://www.enter.co/wp-content/uploads/2017/07/censorship-610101_1920F.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/07/censorship-610101_1920F.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/07/censorship-610101_1920F-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/07/censorship-610101_1920F-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><span id="more-319201"></span></p>
<p>De acuerdo con Kaspersky, cada año, el 46% de estos incidentes son ocasionados por los propios empleados, motivo por el cual esta vulnerabilidad en las empresas debe ser atendida en muchos niveles, no solo por el departamento de seguridad de TI.</p>
<h2>Desinformación y descuido, principal causa</h2>
<p>La desinformación y el descuido de los empleados son una de las causas más comunes en un incidente de ciberseguridad, superado sólo por <a href="http://www.enter.co/chips-bits/seguridad/malware-roba-cajeros-electronicos/" target="_blank">el malware</a>. Mientras que el malware se vuelve cada vez más sofisticado, la realidad es que el factor humano puede representar un peligro aún mayor.</p>
<p>En particular, el descuido de los empleados es uno de los mayores defectos en la defensa de la ciberseguridad corporativa cuando se trata de ataques específicos. A pesar de que los hackers avanzados siempre pueden usar <a href="http://www.enter.co/chips-bits/seguridad/malware-atacan-android-ios/" target="_blank">malware a la medida</a> y técnicas de alta tecnología para planear un ataque, es probable que comiencen con la explotación del punto de entrada más fácil: las personas.</p>
<p>Según la investigación, uno de cada tres (28%) ataques dirigidos contra empresas durante el año pasado tenía como origen el phishing o la ingeniería social. <em>&#8220;Por ejemplo, un contador descuidado podría abrir fácilmente un archivo malicioso disfrazado de factura de uno de los numerosos contratistas de una empresa. Esto podría paralizar toda la infraestructura de la organización y haría del contador un cómplice involuntario de los atacantes&#8221;</em>, comentaron expertos de Kaspersky.</p>
<h2>Organizaciones no reciben ataques dirigidos todos los días, pero&#8230;</h2>
<p>David Jacoby, investigador de seguridad en Kaspersky Lab, se refirió a la fragilidad que experimentan las empresas por la actuación de sus colaboradores. Para Jacoby, la capacitación del personal debe ser más rigurosa con el fin de evitar <a href="http://www.enter.co/especiales/colombia-conectada/cuanto-le-cuesta-a-una-compania-una-violacion-de-datos/" target="_blank">incidentes de seguridad</a>.</p>
<p><em>&#8220;A menudo los cibercriminales usan a los empleados como un punto de acceso para entrar a la infraestructura corporativa. <a href="http://www.enter.co/cultura-digital/secretos-tecnologia/como-acabar-con-la-publicidad-en-el-correo-electronico/" target="_blank">Correos electrónicos</a> que contienen phishing, contraseñas débiles, llamadas falsas de asistencia técnica&#8230;lo hemos visto todo. Incluso una tarjeta flash común que se le ha caído a alguien en el estacionamiento de la oficina o cerca del escritorio de la secretaria puede poner en peligro a toda la red, lo único que se necesita es alguien que esté adentro, que no sepa nada o que no preste atención a la seguridad y ese dispositivo podría ser fácilmente conectado a la red donde podría causar estragos&#8221;, </em>enfatizó el vocero.</p>
<p>Este también explicó que aunque las organizaciones no reciben ataques dirigidos avanzados todos los días, el malware convencional sí ataca en masa. La investigación muestra que incluso en el caso del malware, los empleados no conscientes y descuidados a menudo están involucrados en el ataque, causando así infecciones de malware en el 53% de los casos.</p>
<h2>El departamento de recursos humanos y la gerencia deberían involucrarse</h2>
<p>Kaspersky opina que ocultar los incidentes en los que se ha involucrado el personal puede traer serias consecuencias, pues aumenta el daño causado de manera general. Incluso un evento que no se informa a tiempo podría indicar que hay una brecha mucho mayor y los equipos de seguridad necesitan identificar rápidamente las amenazas que enfrentan para elegir las tácticas de mitigación adecuadas.</p>
<p>Sin embargo, en la actualidad el personal prefiere poner a <a href="http://www.enter.co/especiales/colombia-conectada/conoce-las-areas-en-las-empresas-que-abanderan-la-disrupcion-digital/" target="_blank">las organizaciones</a> en riesgo antes que denunciar un problema porque temen el castigo o se avergüenzan de ser responsables de un error. <em>&#8220;Algunas empresas han introducido normas estrictas e imponen una mayor responsabilidad a los empleados, en lugar de alentarlos a que simplemente estén alertas y cooperen. Esto significa que la ciberprotección no se limita al ámbito tecnológico, sino también a la cultura y formación de una organización. Ahí es donde la alta dirección y recursos humanos necesitan participar&#8221;, </em>explicaron los expertos.<em><br />
</em></p>
<p>De este modo, el problema de ocultar los incidentes debe comunicarse no sólo a los empleados, sino también a la dirección de la empresa y al <a href="http://www.enter.co/chips-bits/apps-software/cual-es-el-grado-de-digitalizacion-de-mi-area-de-recursos-humanos/" target="_blank">departamento de recursos humanos</a>. Si los empleados ocultan incidentes, debe haber una razón.<em> &#8220;En algunos casos, las empresas introducen políticas estrictas pero poco claras, y ponen demasiada presión al personal al advertirles que no hagan esto o aquello, o serán responsables si algo sale mal. Tales políticas fomentan los temores y dejan a los empleados con una sola opción: evitar el castigo a como dé lugar. Si su cultura de ciberseguridad es positiva, basada en una estrategia educativa, en lugar de ser restrictiva, desde los puestos directivos hacia abajo, los resultados serán obvios&#8221;</em>, agregó Slava Borilin, gerente del Programa de Educación de Seguridad de Kaspersky Lab.</p>
<h2>Primeras recomendaciones</h2>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-319269" src="https://www.enter.co/wp-content/uploads/2017/07/security-265130_1920F.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/07/security-265130_1920F.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/07/security-265130_1920F-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/07/security-265130_1920F-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Borilin también recordó un modelo de seguridad industrial en el cual &#8220;un método de informar y aprender por error es el núcleo del negocio&#8221;. Por ejemplo, en una reciente declaración, <a href="http://www.enter.co/chips-bits/gadgets/carro-autonomo-de-tesla-llegaria-al-mercado-en-2020/" target="_blank">Elon Musk de Tesla</a> pidió que todos los incidentes que afectaban la seguridad de los trabajadores le fueran reportados directamente a él, de modo que pudiera desempeñar un papel central en el cambio.</p>
<h2>El factor humano y el clima laboral</h2>
<p>Kaspersky concluyó que las organizaciones de todo el mundo se están dando cuenta de que su propio personal puede hacer a sus empresas vulnerables: el 52% de las empresas encuestadas admite que el personal es la mayor debilidad de su seguridad informática. Y la necesidad de implementar medidas centradas en el personal es cada vez más evidente: el 35% de las empresas busca mejorar la seguridad a través de la capacitación del personal, lo que lo convierte en el segundo método entre los más populares de defensa cibernética, superada sólo por la instalación de software más avanzado (43%).</p>
<p>Así las cosas, <a href="http://www.enter.co/especiales/colombia-conectada/evitar-empresa-sufra-ataque-cibernetico/" target="_blank">la mejor manera de proteger a las organizaciones contra las amenazas cibernéticas</a> relacionadas con el personal es combinar las herramientas adecuadas con las prácticas correctas. Esto debe involucrar los esfuerzos de recursos humanos y de la administración para motivar y alentar a los empleados a estar atentos, y a buscar ayuda en caso de algún incidente.</p>
<p>Como recomendaciones adicionales están: Entrenar al personal para su preparación respecto a la seguridad; proporcionarles directrices claras en lugar de documentos de muchas páginas; dotarlos de habilidades fuertes; y motivar y fomentar el ambiente de trabajo adecuado.</p>
<h2>¿Y las tecnologías de seguridad?</h2>
<p>En cuanto a las tecnologías de seguridad, la mayoría de las amenazas dirigidas a empleados no conscientes o descuidados (entre ellas el phishing) pueden ser tratadas con soluciones de seguridad en las terminales. Estas soluciones pueden abarcar las necesidades particulares tanto de <a href="http://www.enter.co/especiales/expo-mipyme/consejos-pyme-segura-red/" target="_blank">pymes</a>, como de grandes empresas, en términos de funcionalidad, protección preconfigurada o configuración de seguridad avanzada, para minimizar los riesgos.</p>
<p>Si desea leer el informe completo puede <a href="https://blog.kaspersky.com.mx/human-factor-weakest-link/10790/" target="_blank">hacer clic aquí</a></p>
<p><em>Imagen: <a href="https://pixabay.com/en/censorship-limitations-610101/" target="_blank">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>35% de usuarios de redes sociales estuvo expuesto a software malicioso</title>
		<link>https://www.enter.co/empresas/seguridad/35-de-usuarios-de-redes-sociales-estuvo-expuesto-a-software-malicioso/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Mon, 10 Oct 2016 21:33:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=264506</guid>

					<description><![CDATA[El hecho de que las redes sociales sean parte activa de nuestra vida cotidiana nos hace propensos a ataques de seguridad informática, debido a la información sensible que estas albergan. Solo por citar un ejemplo, el pasado 2 de octubre -en el marco del Plebiscito por la Paz- varias personas expresaron en Facebook su compromiso [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_264525" aria-describedby="caption-attachment-264525" style="width: 1024px" class="wp-caption alignnone"><a href="https://www.enter.co/wp-content/uploads/2016/10/Redes-socialesFINAL.jpg"><img loading="lazy" decoding="async" class="wp-image-264525 size-full" src="https://www.enter.co/wp-content/uploads/2016/10/Redes-socialesFINAL.jpg" alt="Redes socialesFINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/10/Redes-socialesFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/10/Redes-socialesFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/10/Redes-socialesFINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-264525" class="wp-caption-text">Según una encuesta reciente de ESET Latinoamérica, el 35 por ciento de los usuarios de redes sociales sufrió un incidente de malware.</figcaption></figure>
<p>El hecho de que las redes sociales sean parte activa de nuestra vida cotidiana nos hace propensos a ataques de seguridad informática, debido a la información sensible que estas albergan.</p>
<p><span id="more-264506"></span></p>
<p>Solo por citar un ejemplo, el pasado 2 de octubre -en el marco del Plebiscito por la Paz- varias personas expresaron en Facebook su compromiso con el país al publicar sus certificados de votación con el número de sus cédulas a la vista de todos. Algunos dirían que el número de la cédula no es tan trascendental -más si hace parte de las bases de datos de los bancos, la Registraduría General de la Nación, entre otras instituciones gubernamentales- <a href="http://www.enter.co/cultura-digital/colombia-digital/denuncia-claro-fraude-cedula/" target="_blank">pero no se imaginan todos los casos de fraude y suplantación que se pueden generar a partir de este dato</a>.</p>
<p>Si quisiéramos ahondar en más incidentes de seguridad -según una encuesta reciente realizada por ESET Latinoamérica- <a href="http://image.slidesharecdn.com/esetredessocialesfinal-161003120052/95/los-usuarios-latinoamericanos-exigen-una-mejor-proteccin-en-redes-sociales-1-638.jpg?cb=1475496259" target="_blank">el 35% de los usuarios de redes sociales sufrió un incidente de malware</a> (también conocido como código maligno o software malicioso) que puso en riesgo su intimidad. Esto quiere decir que 1 de cada 3 usuarios se infectó con algún tipo de código maligno <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank">a través de campañas de ingeniería social</a> que utilizan los ciberdelincuentes para robar información, controlar el sistema infectado o adquirir las contraseñas del usuario.</p>
<p><a href="https://www.enter.co/wp-content/uploads/2016/10/¿A-qué-riesgos-se-enfrentaron_.png"><img loading="lazy" decoding="async" class=" size-full wp-image-264520 alignright" src="https://www.enter.co/wp-content/uploads/2016/10/¿A-qué-riesgos-se-enfrentaron_.png" alt="¿A qué riesgos se enfrentaron_" width="433" height="523" srcset="https://www.enter.co/wp-content/uploads/2016/10/¿A-qué-riesgos-se-enfrentaron_.png 433w, https://www.enter.co/wp-content/uploads/2016/10/¿A-qué-riesgos-se-enfrentaron_-248x300.png 248w" sizes="auto, (max-width: 433px) 100vw, 433px" /></a></p>
<p>Esta encuesta la realizó ESET Latinoamérica a su comunidad en redes sociales durante el mes de julio, y sus resultados también evidenciaron que el 30% de las personas hicieron clic en una publicación extraña que los llevó a ser víctimas de algún tipo de engaño. Para los expertos de ESET, es habitual que los atacantes utilicen este tipo de campañas maliciosas para hacer que en los perfiles de las personas se propaguen contenidos falsos o se realicen publicaciones de manera involuntaria.</p>
<p>De hecho, es así como -sin necesidad de que descargues un programa en el computador o en el celular- los ciberdelincuentes logran suscribirte a servicios de publicidad que te generan costos adicionales, como servicios de SMS premium.</p>
<p>Facebook fue -según los encuestados- la red social más visitada, y el 80% la usa para compartir contenidos. De estos contenidos, el 56.3% corresponde a fotos, videos y textos de autoría propia, mientras que un 45% tiene que ver con información personal como nombre, apellido, nacionalidad, edad, correo electrónico, estado civil, dirección, teléfono y código postal, respectivamente.</p>
<p>Otro de los resultados relevantes de la encuesta es que el 15% de los usuarios fue víctima de phishing, un ataque que tiene como objetivo adquirir información personal o confidencial de las personas de forma fraudulenta. El phishing es muy común a través del correo electrónico o sitios web duplicados, pero actualmente se está realizando con regularidad en otros medios como las redes sociales.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/twitter-facebook-juntos-292994/" target="_blank">Pixabay</a>, ESET.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La ingeniería social: el ataque informático más peligroso</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/</link>
					<comments>https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/#comments</comments>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Mon, 25 Jul 2016 20:30:35 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[páginas web.]]></category>
		<category><![CDATA[proteger la página web]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=255464</guid>

					<description><![CDATA[Sabías que, según Digital Guardian, el 97% de los ataques informáticos no aprovechan una falla en el software, sino que usan técnicas de ingeniería social para conseguir las credenciales necesarias para vulnerar la seguridad informática. Por eso, a veces poco importan las medidas de seguridad tecnológicas que implementes si las personas están mandando su clave [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<p>Sabías que, <a href="https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack">según Digital Guardian</a>, el 97% de los ataques informáticos no aprovechan una falla en el software, sino que usan técnicas de ingeniería social para conseguir las credenciales necesarias para vulnerar la seguridad informática. Por eso, a veces poco importan las medidas de seguridad tecnológicas que implementes si las personas están mandando su clave por correo electrónico. Como parte de la estrategia de seguridad de tu compañía, tienes que hacer un gigantesco esfuerzo para evitar que los criminales informáticos implementen técnicas de ingeniería social para entrar a tus sistemas.</p>
<p><span id="more-255464"></span></p>
<p>La ingeniería social es la práctica de manipular psicológicamente a las personas para que compartan información confidencial o hagan acciones inseguras. La mayoría de veces, los ataques se realizar por medio de correo electrónico o por teléfono. Los atacantes se hacen pasar por otra persona y convencen a la víctima para entregar información sensible de la organización o sus contraseñas. Como es un tema más humano, las herramientas tecnológicas que implementan las compañías no pueden prevenir los ataques. Por eso, los atacantes recurren a este tipo de tácticas para vulnerar sistemas muy seguros y complejos.</p>
<p>En una casa puedes tener 20 seguros y candados, todas las ventanas con un sistema de alertas y cámaras por todos lados, pero si dejas entrar a la persona que entrega la pizza sin verificar sus credenciales, toda la seguridad queda inerte.</p>
<p>Es más, el conocido hacker de sombrero <a href="http://studall.org/all3-27238.html">blanco Kevin Mitnick dijo</a> que no tenía mucho sentido invertir recursos en tratar de romper la seguridad de los sistemas. Es más rentable realizar ataques de ingeniería social para tener acceso al sistema. Esto es más válido hoy, con cifrados de 256 bits que son prácticamente imposibles de quebrar.</p>
<blockquote><p>La ingeniería social es la práctica de <span style="color: #ff6600;">manipular psicológicamente a las personas para que compartan información confidencial</span> o hagan acciones inseguras</p></blockquote>
<p>Al montar toda tu estrategia digital, es fundamental que tengas la seguridad informática entre tus prioridades. Además de registrar tu dominio en <a href="https://www.cointernet.com.co/" target="_blank" rel="noopener noreferrer">www.cointernet.com.co</a>, <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/consejos-para-disenar-bien-tu-pagina-web/" target="_blank" rel="noopener noreferrer">diseñar tu página</a> e <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/seo-y-sem-que-es-como-aplicarlo/" target="_blank" rel="noopener noreferrer">implementar técnicas de SEO</a>, es fundamental proteger toda la información de tu negocio. A continuación te vamos a contar sobre las técnicas más comunes de ingeniería social y las formas para prevenirlas. Eso sí, siempre hay que tener en cuenta que <em>“para un atacante resulta, en primera instancia, más sencillo y rápido buscar y encontrar vulnerabilidades y debilidades en los seres humanos que en las herramientas tecnológicas”</em>, como nos contó Gonzalo Romero, director de seguridad informática de .CO Internet.</p>
<h2>&#8216;Phishing&#8217;</h2>
<figure id="attachment_255468" aria-describedby="caption-attachment-255468" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-255468" src="https://www.enter.co/wp-content/uploads/2016/07/iStock_43885882_MEDIUM-1024x768.jpg" alt="'Phishing' es una de las técnicas más comunes para hacer ingeniería social." width="1024" height="768" /><figcaption id="caption-attachment-255468" class="wp-caption-text">&#8216;Phishing&#8217; es una de las técnicas más comunes para hacer ingeniería social.</figcaption></figure>
<p>El ‘phishing’ viene del término en inglés de pescar. Los criminales informáticos tiran correos con ‘anzuelos’ para ver si alguien cae en la trampa. Con mucha inteligencia, los atacantes se hacen pasar por un miembro del equipo de TI o algún ejecutivo para pedir las credenciales de acceso al sistema a una víctima desconcertada. Por ejemplo, alguien crea una cuenta con la dirección de correo muy similar a la del presidente de la compañía (reemplazando la l con I) y pide le información a diferentes subalternos.</p>
<p>Lo normal es que le respondan y, aunque no manden la contraseña, el atacante ya tiene la información suficiente para hacer una llamada y hacerse pasar por el presidente de una manera más convincente. La complejidad de la ingeniería social está en que los criminales usan varios ataques al mismo tiempo que se van complementando para poder engañar fácilmente a sus objetivos. <em>“Entre las muy diversas formas en que se ejecuta la ingeniería social, la más común y efectiva es aprovechar la información que su objetivo divulga (voluntaria o involuntariamente) en internet (redes sociales) y de lo que él se puede averiguar o conocer en la red, para establecer contacto (telefónico, personal, o no presencial) con él para ejecutar su ataque”</em>, explicó Romero.</p>
<p>Para prevenir el ‘phishing’ es necesario educar a los empleados. Según el ejecutivo de .CO Internet, se puede mitigar el riesgo <em>“gestionando planes de acción claros de concientización a todo el personal así como incidentes relativos a este flagelo en particular”</em>. No podemos asumir que todos los empleados conozcas las técnicas de ‘phishing’ y aun así, no sobra reforzar los conocimientos con cierta periodicidad.</p>
<h2>Acceso no autorizado</h2>
<p>Los atacantes son tan atrevidos que muchos se ponen una corbata y crean una identificación falsa para entrar a las instalaciones de la compañía como un ejecutivo más. Como bastantes empresas implementan tarjetas de seguridad, los atacantes saben que las convenciones sociales son más importantes que la seguridad y esperan que algún empleado legítimo le ‘tenga la puerta’ para poder entrar sin pasar por los controles de seguridad.</p>
<p>Este ataque ha sido ampliamente usados para robar información, dejar dispositivos como &#8216;keyloggers&#8217; o troyanos y hacer reconocimiento para realizar un ataque más especializado. Aunque suene un poco descortés, no hay que dejarle la puerta abierta a nadie o por lo menos verificar que la otra persona ponga su tarjeta para que verifique su identidad. Las personas que están en las recepciones tienen que estar muy pendientes de que todo el mundo realice adecuadamente el proceso de entrada.</p>
<h2><strong>La USB tentadora</strong></h2>
<figure id="attachment_255470" aria-describedby="caption-attachment-255470" style="width: 1000px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-255470 size-full" src="https://www.enter.co/wp-content/uploads/2016/07/iStock_66404867_MEDIUM.jpg" alt="La curiosidad casi siempre mata al gato." width="1000" height="589" srcset="https://www.enter.co/wp-content/uploads/2016/07/iStock_66404867_MEDIUM.jpg 1000w, https://www.enter.co/wp-content/uploads/2016/07/iStock_66404867_MEDIUM-300x177.jpg 300w, https://www.enter.co/wp-content/uploads/2016/07/iStock_66404867_MEDIUM-768x452.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><figcaption id="caption-attachment-255470" class="wp-caption-text">La curiosidad casi siempre mata al gato.</figcaption></figure>
<p>Otra de las técnicas más conocidas y efectivas es dejar una USB en el parqueadero o en un sitio cercano a la oficina (como un café o un restaurante) para que algún empleado la lleve y la conecte a su computador. La USB, en principio, parece inofensiva, pero en realidad está cargada con malware que puede poner en peligro todo el sistema corporativo. Muchas compañías han deshabilitado los puertos USB de sus computadores, pero eso lo quita bastante funcionamiento al equipo.</p>
<p>Es mucho mejor educar a los empleados y hacerles caer en cuentas las consecuencias que puede tener una vulnerabilidad informática.</p>
<p>Entonces, ¿qué debemos hacer? Primero que todo, hay que tener en regla la tecnología. Los dominios .com.co son de los más seguros del mundo y cuentan con la confianza de los empresarios, emprendedores e inversionistas. Por eso, para tener esa cuota de confianza en internet, te recomendamos registrar tu dominio en <a href="http://www.dominios.com.co">www.cointernet.com.co</a>. Debes tener un ‘firewall’ de primera línea, todos los equipos deben tener el antivirus actualizado y contar con un antispam dinámico e inteligente.</p>
<p>Después, hay que hacer unas sesiones educativas con todos los empleados de la empresa. Los atacantes siempre van a buscar a la persona más débil para que los ayude con su objetivo. Por eso, no puedes dejar a un lado a la asistente administrativa, al diseñador o cualquier otra persona que tenga acceso a los sistemas de la organización.</p>
<blockquote><p>Hay que hacer<span style="color: #ff6600;"> unas sesiones educativas con todos los empleados de la empresa</span></p></blockquote>
<p>Romero recomienda hablar con los empleados para explicarles el tema y darles ejemplos de posibles ataques. También debe haber un manual por escrito que deje claramente <a href="http://www.webroot.com/hk/en/home/resources/tips/online-shopping-banking/secure-what-is-social-engineering">las mejores prácticas</a> para prevenir la ingeniería social. No abrir enlaces de correos electrónicos desconocidos; devolver la llamada si crees que están suplantando la identidad de alguien y revisar bien las identificaciones de las personas caminando por las instalaciones de la organización son unas buenas prácticas que puedes implementar inmediatamente para reducir el riesgo de ingeniería social.</p>
<p><em>Imágenes: <a id="contributor-name" class="ng-binding ng-click-active" href="http://www.istockphoto.com/portfolio/weerapatkiatdumrong" target="_self" rel="noopener noreferrer">weerapatkiatdumrong</a>, <a id="contributor-name" class="ng-binding ng-click-active" href="http://www.istockphoto.com/portfolio/Czgur" target="_self" rel="noopener noreferrer">Czgur</a> (vía iStockphoto).</em></p>
<p><a href="https://www.cointernet.com.co/" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class=" size-full wp-image-287251 aligncenter" src="https://www.enter.co/wp-content/uploads/2016/12/boton1.png" alt="boton" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/12/boton1.png 422w, https://www.enter.co/wp-content/uploads/2016/12/boton1-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<hr />
<hr />
<p><img loading="lazy" decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Ingeniería social: el hackeo silencioso</title>
		<link>https://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/</link>
					<comments>https://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/#comments</comments>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Thu, 19 Jun 2014 17:00:13 +0000</pubDate>
				<category><![CDATA[Tecnoguías para empresas]]></category>
		<category><![CDATA[como proteger su empresa]]></category>
		<category><![CDATA[guías de tecnología]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=158292</guid>

					<description><![CDATA[Como sacada directamente de una película de espías, la ingeniería social es una técnica de hackeo utilizada para sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se dé cuenta cómo u cuándo dio todos los datos necesarios para terminar siendo la víctima de un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><iframe loading="lazy" src="//player.vimeo.com/video/93388105" height="281" width="500" allowfullscreen="" frameborder="0"></iframe></p>
<p><span style="font-size: 13px;">Como sacada directamente de una película de espías, la ingeniería social es una técnica de hackeo utilizada para sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se dé cuenta cómo u cuándo dio todos los datos necesarios para terminar siendo la víctima de un ataque informático. En esta práctica se recurre, principalmente, a la manipulación de la psicología humana mediante el engaño. El delincuente actúa a partir de la premisa de que, en la cadena de seguridad de la información, el ser humano es el eslabón más débil.</span></p>
<p><span id="more-158292"></span></p>
<figure id="attachment_161864" aria-describedby="caption-attachment-161864" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/attachment/4889885422_5f92c041b1_b/" rel="attachment wp-att-161864"><img loading="lazy" decoding="async" class="size-medium wp-image-161864" alt="ingenieria social" src="https://www.enter.co/wp-content/uploads/2014/05/4889885422_5f92c041b1_b-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/05/4889885422_5f92c041b1_b-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/05/4889885422_5f92c041b1_b-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/05/4889885422_5f92c041b1_b.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-161864" class="wp-caption-text">Kevin Mitnick fue uno de los pioneros de la ingeniería social</figcaption></figure>
<p>Al ser una técnica de crackeo, la ingeniería social se logra a través de la manipulación psicológica y de las habilidades sociales con el fin de obtener algún tipo de información sensible o datos útiles sin que la víctima sea consciente de su utilización maliciosa. Se puede realizar de manera directa o indirecta, con el uso de la tecnología o mediante el trato personal. La idea es poder saltarse los sistemas de seguridad a través de la información que otorga directamente el protegido o los administradores de la protección.</p>
<p><em>“La persona que efectúa este método, trata de engañar a la víctima, buscando entrar en confianza o haciéndose pasar por alguien más para obtener lo que necesita. Teniendo en cuenta que somos muy vulnerables y nos movemos a través de una serie de impulsos irracionales, el que ejecute esta técnica usará comúnmente el teléfono, el internet, el disfraz u otros métodos para engañar fingiendo ser alguien más. En muchos de los casos que he conocido, la persona suplanta a un trabajador de la empresa o a alguien de servicio técnico”,</em> dice Emanuel Abraham, hacker ético de Security Solution &amp; Education.</p>
<p><em>“La ingeniería social no es una técnica cuadriculada. Depende de la malicia del atacante, así como de la que tenga la víctima. Se pueden utilizar infinidad de argucias y mañas para lograr la información que se necesita: desde sobornos a amigos y familiares para que faciliten el acceso a ella, hasta preguntas sueltas en ambientes de esparcimiento, correos electrónicos aparentemente inofensivos que hacen preguntas sencillas y cuyas respuestas interesan a quien solicita la información”</em>, sostiene la ingeniera Jacqueline Tangarife, gerente de Security Solutions &amp; Education, empresa que es la representante exclusiva para Colombia de EC-Council Academia.</p>
<p>Así, la ingeniería social termina convirtiéndose en el arte del aprovechamiento de las circunstancias intencionales y azarosas, pues apela a las características psicológicas humanas como la curiosidad, el miedo o la confianza, las cuales ocasionan que las personas no reaccionen siempre de la misma manera. Por lo tanto, la efectividad del proceso reside en la manera en que se logra apropiar e interpretar la información recibida, que en muchas ocasiones parece trivial.</p>
<p>La ingeniería social tiene cuatro formas de actuar: la primera consiste en las técnicas pasivas, basadas en la observación y en el análisis de la víctima. Como cada caso es diferente, el éxito está supeditado al contexto en el que la persona se mueve, a través de la observación de este se logra construir un perfil psicológico tentativo que permita un óptimo abordaje. La segunda técnica utilizada es la no presencial, en la cual se recurre a los medios de comunicación como el teléfono o los correos electrónicos para intentar obtener información útil, según sea el caso.</p>
<p>Gracias a los avances tecnológicos y a la apropiación de la tecnología en nuestra vida cotidiana, esta técnica resulta ser la más común y, al mismo tiempo, la más efectiva. En tercer lugar, están las técnicas presenciales no agresivas que incluyen el seguimiento a las personas, la vigilancia de los domicilios y la búsqueda en la basura con el fin de juntar la mayor cantidad de información. Finalmente, están los métodos agresivos que recurren a la suplantación de identidad, la despersonalización y las presiones psicológicas. Según los expertos en seguridad, la combinación de este último grupo de técnicas, junto a la explotación de las tres técnicas mencionadas en el párrafo anterior, puede ser altamente efectiva en el trabajo cara a cara entre víctima y victimario.</p>
<p><b>Fases de un ataque de ingeniería social</b></p>
<p>Al realizar un trabajo de ingeniería social artesanal, l<span style="font-size: 13px;">a primera fase </span><span style="font-size: 13px;">implica un acercamiento para generar confianza con la víctima. Esto se logra por medio de correos, haciéndose pasar por representantes técnicos de algún servicio o incluso mediante una presentación formal en una charla coloquial. En esta última modalidad, es necesario que el victimario se muestre simpático, sin dar a la víctima ningún motivo que la ponga en situación de alerta ante el extraño. En esta etapa, el esfuerzo es fundamental para captar cualquier información valiosa.</span></p>
<p>Lo que sigue a esa recopilación de datos básicos es la generación de una preocupación, interés o necesidad en la otra persona. Con base en su curiosidad o deseo, el afectado estará predispuesto, consciente o inconscientemente, a brindar información. La idea es observar la reacción del objetivo y actuar en consecuencia. A partir de ahí, se usará la prueba y el error, según sea el caso.</p>
<p><em>“Si bien, los más vulnerables son aquellos que trabajan atendiendo al público, se puede decir que también entran aquellos que son confiados, aquellos que no siguen buenas políticas de seguridad, aquellos que rompen reglas o simplemente las desconocen”,</em> dice Abraham al respecto. Por su parte, la ingeniera Jacqueline sostiene que <em>“los niños, las empleadas del servicio y las amas de casa son extremadamente vulnerables a la ingeniería social. De igual manera, en el ámbito empresarial, los hombres son fácilmente seducidos por mujeres muy atractivas y viceversa”</em>.</p>
<p>Dentro de los casos exitosos de ingeniería social reconocidos a nivel mundial, podemos encontrar el de la operación de rescate JAQUE. Para el desarrollo de esta operación, las fuerzas de inteligencia del Ejército Nacional colombiano lograron determinar el modo de comunicación al interior de la guerrilla de las FARC <span style="font-size: 13px;">a través de interceptaciones. Dicho descubrimiento</span><span style="font-size: 13px;"> les permitió, junto con la suplantación de identidad, un exitoso rescate de los secuestrados.</span></p>
<p>Otro ejemplo más cotidiano, es el caso en el que se hace seguimiento a una familia objetivo para determinar sus costumbres diarias. Así, se investigan aspectos como: los nombres de los integrantes, los horarios y las actividades que realizan. Una vez se tiene suficiente información, el victimario llama a quien permanece en casa y le describe alguna situación en la que alguno de los familiares corre peligro. Posteriormente, le pide que entregue objetos de valor con el fin de poder ayudar. La persona, ingenua, puede llegar a caer en ese ataque de ingeniería social y ser víctima de robos y otros delitos.</p>
<p>Por sus características y porque su principal herramienta es la adaptación a diferentes escenarios y personalidades, la ingeniería social es una de las técnicas más complejas de evitar y puede llegar a ser indetectable o cuestionable, dado que maneja aspectos de psicología que no podrían ser puestos en evidencia. Sin embargo, <em>“se puede prevenir concientizando y capacitando a todas las personas que nos rodean. Dentro de la empresa es necesario que desde el CEO hasta el portero sean conscientes de que existe esta práctica y, por esa razón, deben ser muy cuidadosos con la información que suministran. Nosotros recomendamos que se creen y apliquen políticas de seguridad, como ser más inteligente con las contraseñas —y cuidar la forma que se establece para recuperarlas al perderlas—, no anotar contraseñas, accesos ni información sensible en papeles que sean propensos a ser desechados intencional o accidentalmente. Ser cuidadoso en quién se confía y estar alerta a las intenciones que tienen quienes intentan ayudar. No abrir correos de desconocidos y tener cuidado con las ofertas o premios no solicitados, entre otras”</em>, completa Abraham.</p>
<p>Con el fin de evitar estos ataques, también es importante que las personas sepan qué información es clasificada como sensible, confidencial o pública. Esto permite tener un mayor control de los límites que existen en el momento de compartir datos con otras personas, lo cual evita filtraciones. <em>“Nosotros recomendamos como medida adicional hacer talleres de ingeniería social en donde se realicen controles respecto al tema. Contratar con una empresa consultora de seguridad de la información que haga ingeniería social entre los empleados y determine quiénes han sido víctimas de estas prácticas para mejorar y reforzar su capacitación”,</em> aconseja la ingeniera Jacqueline Tangarife.</p>
<p><b>Productos de HP </b></p>
<p>La ingeniería social es una práctica que no puede ser corregida con equipos de marca alguna, ya que depende mucho de las reacciones humanas. Sin embargo, empresas como Hewlett Packard hacen grandes esfuerzos al diseñar y poner al servicio de los usuarios equipos como los <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0CDQQFjAA&amp;url=http%3A%2F%2Fwww8.hp.com%2Fus%2Fen%2Fsoftware-solutions%2Fngips-intrusion-prevention-system%2F&amp;ei=yEeGU7GkLObLsASF54HYBg&amp;usg=AFQjCNEL0KZ8i_iKUXF69XqZOvJZdhzZWg&amp;bvm=bv.67720277,d.cWc">HP TippingPoint Intrusion Prevention System</a> (IPS) , que intentan proteger la información que entra a la empresa mediante reglas sencillas. HP es una marca líder reconocida en inteligencia e investigación de seguridad de tecnologías de la información.</p>
<p>El núcleo de ese programa es el HP DVLabs, donde los investigadores de vulnerabilidad y los desarrolladores aplican ingeniería inversa de vanguardia, así como técnicas de análisis para crear una amplia protección de amenazas para las redes de clientes. Los expertos en investigación de seguridad contra la vulnerabilidad controlan la actividad global de internet, analizan las nuevas hazañas, detectan las vulnerabilidades al instante y crean filtros IPS que se entregan de forma automática a los clientes de HP TippingPoint NGIPS, con el fin de que tengan protección en tiempo real. A pesar de todo esto, la ingeniería social puede tener tantos matices que es imposible proteger en un 100% a una empresa.</p>
<p><em>Imagen: <a href="http://www.editorialtripie.com/" rel="nofollow" data-rapid_p="24">editorialtripie</a> (vía Flickr).</em></p>
<p>Por: Ana Arbelaez</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Protéjase con estos consejos de seguridad informática</title>
		<link>https://www.enter.co/especiales/enterprise/consejos-de-seguridad-informatica-para-todos/</link>
					<comments>https://www.enter.co/especiales/enterprise/consejos-de-seguridad-informatica-para-todos/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 21 Mar 2014 15:00:27 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[consejos de seguridad]]></category>
		<category><![CDATA[consejos de seguridad informática]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[programas piratas]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[torrents]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=154750</guid>

					<description><![CDATA[La seguridad informática tiene que ser un esfuerzo conjunto. En ENTER.CO estamos comprometidos con la seguridad informática, y por eso queremos compartir algunos consejos. Como redacción de tecnología, creemos que es importante que los usuarios y las empresas tenga en cuenta que la protección digital es una prioridad. Pero a pesar de hablar de los [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_154759" aria-describedby="caption-attachment-154759" style="width: 1000px" class="wp-caption aligncenter"><a href="http://www.enter.co/especiales/enterprise/consejos-de-seguridad-informatica-para-todos/attachment/seguridad-carr/" rel="attachment wp-att-154759"><img loading="lazy" decoding="async" class="size-full wp-image-154759  " title="Consejos de seguridad informática" alt="seguridad-carr" src="https://www.enter.co/wp-content/uploads/2014/03/seguridad-carr.jpg" width="1000" height="588" srcset="https://www.enter.co/wp-content/uploads/2014/03/seguridad-carr.jpg 1000w, https://www.enter.co/wp-content/uploads/2014/03/seguridad-carr-300x176.jpg 300w, https://www.enter.co/wp-content/uploads/2014/03/seguridad-carr-768x452.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></a><figcaption id="caption-attachment-154759" class="wp-caption-text">Manténgase protegido</figcaption></figure>
<p>La seguridad informática tiene que ser un esfuerzo conjunto. En ENTER.CO estamos comprometidos con la seguridad informática, y por eso queremos compartir algunos consejos. Como redacción de tecnología, creemos que es importante que los usuarios y las empresas tenga en cuenta que la protección digital es una prioridad. Pero a pesar de hablar de los diferentes ataques como Conficker, Stuxnet y otros, pocas veces hemos hablado de las cosas básicas que puede hacer todo el mundo para protegerse.</p>
<p>La analogía del mundo real es la del carro con el seguro del timón. Si hay dos carros, y uno la tiene y el otro no, el ladrón seguramente tratará de robarse el que tenga menos protección. De alguna manera, los piratas informáticos funcionan de la misma forma. Además, al ser programas parcialmente automatizados, seguramente saltarán de computadores con protección a maquinas sin protección. Unas medidas básicas, tanto en los computadores de la casa como en los de la oficina, lo protegerán de la mayoría de ataques que rondan por la red.</p>
<p>Antes de comenzar con las recomendaciones, hay que hacer una advertencia. Existen ataques tan avanzados, que es imposible garantizar que su equipo este totalmente asegurado. Pero con unas simples acciones, podrá tener -como ya mencionamos- más protección y evitar la perdida de la información de su computador.</p>
<h2>Tener un antivirus actualizado</h2>
<p>Esta es la primera y más básica recomendación. Las empresas de seguridad invierten muchos recursos para tener sus productos actualizados. Un antivirus no necesariamente lo va a proteger de las amenazas más nuevas, pero si podrá evitar ataques conocidos. Conficker, un virus que ya lleva varios años en el mercado, <a href="http://www.enter.co/especiales/enterprise/el-peor-malware-de-2013/" target="_blank">todavía sigue siendo una de las amenazas más populares en internet</a>. ¿Por qué? Una sencilla razón: los usuarios no han actualizado su antivirus o simplemente no tienen uno instalado.</p>
<p>Escoger un antivirus <a href="http://www.enter.co/especiales/enterprise/mas-antivirus-anuncian-soporte-para-xp/" target="_blank">es un poco más complicado de lo que parece</a>. Hay opciones gratuitas que funcionan muy bien pero también hay soluciones pagas que posiblemente tengan más características. Ya queda a discreción del usuario saber cuáles son sus necesidades de protección y si amerita invertir en un programa más especializado. Tradicionalmente, los programas pagos tienen más capacidad de reconocer las amenazas no reportadas por el comportamiento de un programa. Por ejemplo, si un ejecutable se está metiendo con el BIOS o con los archivos del sistema, hay soluciones que lo detectan y automáticamente lo detienen.</p>
<h2>El correo</h2>
<p>El correo electrónico se ha convertido en una de las formas más populares de distribuir código malicioso. Sin embargo, con una combinación de buenas prácticas podrá mitigar el riesgo de los virus en el correo. En primer lugar, no abra ningún archivo adjunto de personas desconocidas.</p>
<p>Sin embargo, existen algunos ataques que se apoderan del cliente de correo de una persona conocida para propagarse. Eso nos lleva a la segunda recomendación. No abra archivos de personas conocidas que no está esperando. Los atacantes de hoy en día saben que tipo de archivos son los más populares entre las empresas y entre los usuarios por lo que siempre tratan de engañar a la gente con este tipo de extensiones (.doc, .xls. .jpg). Si sospecha de la veracidad de un archivo, tómese el tiempo de escribirle a la persona para garantizar que efectivamente le haya mandado el archivo.</p>
<p>Por otro lado, colabore con los filtros de spam. Si un correo es indeseado, márquelo para que los filtros se vuelvan más inteligentes y puedan evitar esta molesta y peligrosa práctica.</p>
<h2>Los programas</h2>
<p>Nada en la vida es gratis. Esta verdad es más cierta que nunca con los programas pirateados. La piratería es otro de los métodos preferidos por los hackers para ejecutar sus ataques. Por medio de los torrents se propaga mucho código malicioso. Además de ser un crimen, la piratería le puede costar muy caro a usted o a su empresa. Si baja algún programa por ese medio, es posible que venga acompañado de un virus que se robe su información bancaria o todos los datos de su sistema.</p>
<p>Con la propagación de las tiendas de aplicaciones, tanto en móviles como en computadores personales, lo más seguro es descargar los programas a través de ellas. Las grandes empresas de tecnología están activamente curando las aplicaciones de sus tiendas, por lo que se garantizan la integridad de los programas.</p>
<p>Esto no quiere decir que comprar programas en las páginas de los fabricantes este mal, pero si hay que resaltar que si no son estos dos medios, puede correr un riesgo alto.</p>
<h2>Lo social</h2>
<p>Esto aplica más para empresas, pero también se han visto casos personales. La ingeniería social es una de las herramientas más letales que tienen los piratas informáticos. Además del conocimiento técnico, los hackers son muy hábiles para engañar a la gente por teléfono o en vida real. El caso típico es el siguiente: una persona llama a un empleado con poco conocimiento de la tecnología y se hace pasar por un miembro del equipo de TI. Después de dar un par de datos que podría conocer cualquier persona (nombre del presidente, dirección de la empresa, etc.) le pide el usuario y la contraseña a la víctima. Con eso, ya tiene acceso a todo el sistema y puede navegar y hacer daño a su gusto</p>
<p>Las personas naturales también deberían tener en cuenta este tipo de ataques. Normalmente se usan para suplantar la identidad de la persona, no para robar información del sistema. El ataque es similar: el pirata se hace pasar por una entidad bancaria y pide los números de las cuentas y las cédulas para suplantar la identidad y vaciar las cuentas bancarias.</p>
<h2>La vacuna contra todo</h2>
<p>La defensa más fuerte que tenemos ante los ataques informáticos es la inteligencia. Si algo parece muy bueno para ser verdad, seguramente tendrá algo por detrás que sea peligroso. Trate de tener cuidado al instalar los programas y lea los pasos con detalle, ya que así es que se instalan automáticamente las barras en los navegadores y otras extensiones peligrosas.</p>
<p>Con un poco de cuidado y de sentido común, la mayoría de los usuarios podremos combatir a los piratas informáticos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/consejos-de-seguridad-informatica-para-todos/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>A tener cuidado con la ingeniería social</title>
		<link>https://www.enter.co/especiales/enterprise/tener-cuidado-con-la-ingenieria-social/</link>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 06 Nov 2013 14:30:54 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[como combatir la ingeniería social]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Trend Micro]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=140798</guid>

					<description><![CDATA[La seguridad informática en realidad es un monstruo de dos cabezas. Por un lado está la parte técnica; los &#8216;firewalls&#8217;, los servidores, la redundancia y el software. Pero por otro lado hay una parte de la cual no se habla tanto pero puede ser más importante. La ingeniería social es cuando los hackers usan a [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_140799" aria-describedby="caption-attachment-140799" style="width: 658px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2013/11/6209098032_ea777770b5_z.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-140799" alt="La necesidad de políticas en contra de la ingeniería social. Imagen: eltpics (vía Flickr)." src="https://www.enter.co/wp-content/uploads/2013/11/6209098032_ea777770b5_z.jpg" width="658" height="494" srcset="https://www.enter.co/wp-content/uploads/2013/11/6209098032_ea777770b5_z.jpg 658w, https://www.enter.co/wp-content/uploads/2013/11/6209098032_ea777770b5_z-300x225.jpg 300w" sizes="auto, (max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-140799" class="wp-caption-text">La necesidad de políticas en contra de la ingeniería social. Imagen: eltpics (vía Flickr).</figcaption></figure>
<p>La seguridad informática en realidad es un monstruo de dos cabezas. Por un lado está la parte técnica; los &#8216;firewalls&#8217;, los servidores, la redundancia y el software. Pero por otro lado hay una parte de la cual no se habla tanto pero puede ser más importante.<span id="more-140798"></span></p>
<p>La ingeniería social es cuando los hackers usan a las mismas personas para ingresar a las redes de las organizaciones. Por ejemplo, el hacker llama al área de contabilidad y se hace pasar por el asistente del presidente para conseguir la clave administradora de la lista de clientes. Eso es un caso típico de ingeniería social. Sin embargo, a medida que el correo electrónico se ha convertido en la forma más popular de comunicación en el mundo profesional, es por ahí por donde están atacando los criminales.</p>
<p>Lo más preocupante de la ingeniería social es que muy complicada de atacar. La empresa puede capacitar al personal, pero tradicionalmente los hackers son bastante convincentes como para poder lograr sus objetivos. Además, mucha gente todavía no sabe la gran amenaza que representa una vulnerabilidad en seguridad informática. Por lo tanto, aun con capacitaciones y advertencias, los usuarios no la tienen presente en todo momento.</p>
<p>Sin embargo, no todo está perdido. A pesar de que es una difícil tarea, no se puede dejar desatendida. Es importante saber por dónde están tratando de entrar los piratas informáticos. Hoy en día, los delincuentes aprovechan las coyunturas para conseguir que los empleados de las organizaciones caigan en sus trampas. Según Trend Micro, hay varias maneras en las que los piratas informáticos están enredando a sus víctimas.</p>
<p>El correo electrónico parece ser el método más popular para llevar a cabo los engaños . Si recibe un correo con una noticia relevante de última hora es mejor verificar de quién proviene para garantizar su veracidad. Los criminales aprovechan los desastres naturales y las noticias de última hora para hacer ataques de phishing. De esta forma, logran que la víctima entre a un sitio controlado por ellos para que ingrese sus credenciales y robar su información. Este método es especialmente popular para tratar de robar información bancaria.</p>
<p>Otro de los temas que puede atraer a las víctimas son las noticias sobre las celebridades. Normalmente un atacante configura un correo en el cual anuncia la muerte de alguna celebridad y los lleva a una página que captura la información confidencial.</p>
<p>Otro de los aspectos que hay que tener en cuenta con la ingeniería social son las redes sociales. Los atacantes han desarrollado programas para que un usuario ingrese sus credenciales. ¿Para qué sirve esto? Al ingresar a la red social de una persona, el criminal puede tener mucha más inteligencia para ejecutar ataques más dirigidos.</p>
<p>Además de los ya mencionados, los criminales aprovechan las fiestas navideñas y otras celebraciones para atraer a las víctimas y robar su información.</p>
<p>Lo más importante  que se debe tener en cuenta es que hay muchas formas de ser víctima de la ingeniería social. Desde una llamada telefónica, pasando por un amigo de Facebook hasta un correo electrónico, los hackers pueden engañar a un usuario a entregar hasta la contraseña de su tarjeta de crédito. Eso sin mencionar cosas menos personales pero más estratégicas para una organización, como el usuario y contraseña de la red de la empresa.</p>
<p>Tanto desde TI como desde el negocio hay que enfatizar en que es necesario mantener la guardia en todo momento. Todos los métodos de comunicación pueden ser una posible autopista para que los criminales informáticos obtengan información sobre el usuario y sobre la empresa. Entre otras precauciones, hay que tener cuidado con los correos sospechosos, y hay que evitar hacer clic en enlaces desconocidos.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Policía encubierto en Facebook da una lección a adolescentes</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/policia-encubierto-en-facebook-da-una-leccion-a-adolescentes/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/policia-encubierto-en-facebook-da-una-leccion-a-adolescentes/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Wed, 16 Mar 2011 14:00:47 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[amenazas en redes sociales]]></category>
		<category><![CDATA[amenazas por Facebook]]></category>
		<category><![CDATA[Darren Laur]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=15543</guid>

					<description><![CDATA[El oficial logró ‘hacerse amigo’ de decenas de estudiantes para demostrarles lo fácil que es para una persona dedicada a sacar información privada por medio de las redes sociales.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_15551" aria-describedby="caption-attachment-15551" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-15551 " title="Policía en Facebook" src="http://www.enter.co/custom/uploads/2011/03/Facebook-con-tombo.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/03/Facebook-con-tombo.jpg 660w, https://www.enter.co/wp-content/uploads/2011/03/Facebook-con-tombo-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-15551" class="wp-caption-text">La policía de todos los países del mundo debería tomar apuntes de los métodos de Laur.</figcaption></figure>
<p>La inseguridad en <a href="http://www.enter.co/tag/facebook/" target="_blank">Facebook</a> es cosa de todos los días. Son <a href="http://www.enter.co/internet/facebook-en-la-mira-surgen-nuevas-amenazas-para-sus-usuarios/">bien conocidas</a> las diferentes formas de malware que circulan en la red social, pero uno de los mayores peligros es la ingeniería social, ese método que usan lo criminales para sacarle información a las personas sin usar programas o cualquier tipo de software. <strong>Para concientizar a la gente, en especial a los jóvenes, <a href="http://facecrooks.com/blog/internet-safety-a-privacy/item/1158-cop-uses-fake-facebook-account-to-teach-lessons-about-internet-safety">un policía canadiense se hizo pasar por adolescente en la red social</a> y se dedicó a obtener información sensible de sus contactos.<br />
</strong></p>
<p>Darren Laur, un policía canadiense de 46 años, se dedicó a investigar sobre cómo se movían los jóvenes en su ciudad de Victoria. Después, usó la información para disfrazarse de adolescente y crear un perfil convincente. Finalmente, les compró fotos a otros jóvenes y las usó para llenar su perfil y así completar la ilusión.</p>
<p>Sus esfuerzos rindieron frutos de inmediato, pues en poco tiempo tenía docenas de amigos en Facebook. <strong>Algunos incluso le pasaron su teléfono y dirección y confiaban en él lo suficiente para contarle cuándo los adultos estaban fuera de la casa. </strong>Para rematar, por medio de sus celulares los ‘amigos’ de Laur le contaban dónde estaban con una exactitud de hasta 10 metros.</p>
<p>Cuando el policía reveló su verdadera identidad en el colegio Cedar Community Secondary, los estudiantes quedaron tan sorprendidos como asustados por los esfuerzos del policía. <strong>Al menos 30 alumnos lo tenían como amigo en Facebook y uno (o una) hasta lo invi</strong><strong>t</strong><strong>ó a una cita.</strong> Gracias al trabajo de Laur, ahora muchos de los estudiantes de ese colegio tienen muy claro qué tan expuesta está su información personal en la red social.</p>
<p><strong>Sería interesante que autoridades de todo el mundo siguieran el ejemplo de Laur para despertar a la gente en relación con los peligros de Facebook.</strong> La experiencia es una de las mejores herramientas para aprender, y por eso es posible que un abreojos como el del agente Laur tenga más éxito que el que tendrían mil campañas educativas tradicionales sobre el tema.</p>
<p>Lo que hizo el policía lo puede hacer cualquiera y, con mayores y más siniestras motivaciones, lo puede hacer mejor. <strong>Quizás esa sea la realidad más obvia y triste de todas.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/policia-encubierto-en-facebook-da-una-leccion-a-adolescentes/feed/</wfw:commentRss>
			<slash:comments>19</slash:comments>
		
		
			</item>
		<item>
		<title>Crece controversia por estudio de seguridad de navegadores de NSS Labs</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/crece-controversia-por-estudio-de-seguridad-de-navegadores-de-nss-labs/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/crece-controversia-por-estudio-de-seguridad-de-navegadores-de-nss-labs/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Tue, 21 Dec 2010 12:30:25 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[guerra de navegadores]]></category>
		<category><![CDATA[IE9]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Internet Explorer 9]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[NSS Labs]]></category>
		<category><![CDATA[Opera]]></category>
		<category><![CDATA[Safari]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10816</guid>

					<description><![CDATA[Un estudio de NSS Labs publicado la semana pasada declaró a Internet Explorer 9 como el 'rey antimalware' derivado de la ingeniería social. Ahora Google denuncia que está parcializado e incompleto.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10817" aria-describedby="caption-attachment-10817" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-10817" title="Google y IE" src="http://www.enter.co/custom/uploads/2010/12/Google-y-IE.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Google-y-IE.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Google-y-IE-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-10817" class="wp-caption-text">Según Google, Chrome fue creado con la seguridad del usuario en mente y esto lo demostraría un estudio realmente independiente.</figcaption></figure>
<p>Después del estudio publicado por NSS Labs <a href="http://www.enter.co/internet/internet-explorer-el-navegador-mas-seguro-contra-la-ingenieria-social/">la semana pasada,</a> que proclamó a <a href="http://www.enter.co/tag/google/" target="_blank">Internet Explorer</a> como el &#8216;rey antimalware derivado de la ingeniería social&#8217;, <a href="http://www.enter.co/tag/google/" target="_blank">Google</a> ha salido a desmentir los resultados. <strong>Según Mountain View, el estudio no solo está incompleto, sino que además está sesgado.</strong></p>
<p><strong>El primer problema con el estudio, <a href="http://www.esecurityplanet.com/features/article.php/3917396/Is-Internet-Explorer-9-King-of-Malware-Fighters.htm" target="_blank">según Google</a> (inglés), es que fue contratado y pagado por <a href="http://www.enter.co/tag/microsoft/" target="_blank">Microsoft</a>, que salió como ganador indi</strong><strong>s</strong><strong>c</strong><strong>ut</strong><strong>i</strong><strong>ble</strong><strong>.</strong> Para el gigante de los buscadores, es algo sospechoso que Microsoft aparezca como vencedor  absoluto sobre la competencia, pues según el estudio ni siquiera combinando los resultados de todos los otros navegadores es posible llegar a la seguridad de Internet Explorer 8 y 9.</p>
<p><strong>Además de la procedencia de los recursos, Google resalta que las pruebas efectuadas estaban limitadas a malware derivado de la ingeniería social y no otras amenazas.</strong></p>
<p>Un vocero de Google <a href="http://www.esecurityplanet.com/features/article.php/3917396/Is-Internet-Explorer-9-King-of-Malware-Fighters.htm" target="_blank">le dijo a InternetNews.com</a> (inglés) que <em>“estas pruebas patrocinadas están limitadas por enfocarse únicamente en malware derivado de la ingeniería social, mientras excluye vulnerabilidades en plug-ins y en los mismos navegadores”.</em></p>
<p>Esta aseveración es confirmada por la letra fina que hay en el estudio, en el que se aclara que efectivamente las pruebas se limitan a dichas amenazas y no consideran otras, como tampoco se toman en cuenta los plug-ins.</p>
<p><strong>Otros han criticado la metodología del estudio. </strong><a href="http://www.abc.es/20101216/tecnologia/autenticas-capacidades-internet-explorer-201012161157.html" target="_blank">Para el diario ABC de España</a> (citando a <a href="http://www.neoteo.com/" target="_blank">Neoteo</a>), es inútil usar 600 amenazas para evaluar la seguridad de los navegadores, cuando <a href="http://www.enter.co/seguridad-y-privacidad/5-cifras-espeluznantes-de-la-inseguridad-informatica-disi-2010/" target="_blank">cada día hay miles de nuevas amenazas en la Red</a>. También consideran increíble que se compare usando la versión más reciente de Internet Explorer pero no la de la competencia, pues ya hay versiones más nuevas que Chrome 6 y Firefox 3.6 en el mercado.</p>
<p><strong>Microsoft, por su parte, defendió el estudio, diciendo que a pesar de haber sido encomendado por la compañía, las pruebas fueron <em>“elaboradas independientemente por NSS Labs”</em>.</strong></p>
<p><a href="http://www.thetechherald.com/article.php/200912/3268/Can-you-trust-the-NSS-Labs-report-touting-the-benefits-of-IE8" target="_blank">No es la primera vez</a> (inglés) que un estudio de NSS Labs es puesto en duda por ser demasiado favorable a los navegadores de Redmond y por razones similares. <strong>En el futuro, NSS Labs deberá hacer pruebas más completas y profundas para calmar a sus críticos, de lo contrario los resultados y su imparcialidad siempre estarán en duda.<br />
</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/crece-controversia-por-estudio-de-seguridad-de-navegadores-de-nss-labs/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Conozca las amenazas informáticas más comunes (DISI 2010)</title>
		<link>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/</link>
					<comments>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/#comments</comments>
		
		<dc:creator><![CDATA[Iván Luzardo]]></dc:creator>
		<pubDate>Tue, 30 Nov 2010 18:12:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[adware]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[Día Internacional de la Seguridad Informática]]></category>
		<category><![CDATA[DISI 2010]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[gusanos]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[rootkit]]></category>
		<category><![CDATA[scam]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=9476</guid>

					<description><![CDATA[El objetivo es que usted sepa qué peligros existen para así estar preparado y no caer en las manos de delincuentes en la Web.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_9478" aria-describedby="caption-attachment-9478" style="width: 660px" class="wp-caption aligncenter"><a rel="attachment wp-att-9478" href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/attachment/virus-informaticos/"><img loading="lazy" decoding="async" class="size-full wp-image-9478" title="virus informáticos" src="http://www.enter.co/custom/uploads/2010/11/virus-informáticos.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2010/11/virus-informáticos.jpg 660w, https://www.enter.co/wp-content/uploads/2010/11/virus-informáticos-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-9478" class="wp-caption-text">Si usted sabe cómo se comportan los diferentes tipos de malware, es posible prevenirse de mejor forma.</figcaption></figure>
<p style="text-align: left;">Desarrollamos las siguiente guía de amenazas informáticas con información de la firma de seguridad <a href="http://www.enter.co/tag/eset" target="_blank">ESET</a>. El objetivo es que <strong>usted conozca todas las formas de infección posible, para así estar preparado y no caer en las manos de delincuentes en la Web.</strong></p>
<p>Para los que deseen ampliar sus conocimiento en el tema, ESET cuenta con una <a href="http://edu.eset-la.com/" target="_blank">plataforma de educación en línea gratuita</a> que le permite a cualquier persona, según la empresa, aprovechar Internet al máximo sin preocuparse de las amenazas.</p>
<p><strong>Si desea ampliar la list</strong><strong>a</strong> con algún tipo de malware que no esté incluido, lo invitamos a hacerlo en la parte de comentarios.</p>
<ul>
<li><strong>Malware.</strong> Es el acrónimo, en inglés, de las palabras &#8216;malicious’ y ‘<a href="http://www.enter.co/tag/software" target="_blank">software</a>’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus clásicos (aquellas formas de infección que existen desde hace años) y otras nuevas amenazas que han surgido con el tiempo. S<strong>e puede considerar como malware todo programa con algún fin dañino </strong>(hay algunos que incluso combinan diferentes características de cada amenaza).</li>
</ul>
<ul>
<li><strong><a href="http://www.enter.co/tag/spam" target="_blank">Spam</a>. </strong>Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos. Según estudios, <strong><a href="http://www.kaspersky.com/hosted_email_security" target="_blank">entre el 80 y el 85% del correo electrónico que se le envía a una persona es correo basura</a>.</strong> El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido Html para evadir la protección.<strong><br />
</strong></li>
</ul>
<ul>
<li><strong><a href="http://www.enter.co/tag/virus" target="_blank">Virus</a>. </strong>Es un programa informático creado para producir algún daño en el computador. <strong>Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo</strong>, acciones que pueden compararse con los virus biológicos que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).<br />
Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en ‘inyectar’ una porción de código malicioso en un archivo normal. Es decir, el virus reside dentro del archivo ya existente. De esta forma, cuando el usuario ejecute el archivo, además de las acciones normales del archivo en cuestión, se ejecutan las instrucciones del virus. La segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un nombre conocido solo por el virus. En este caso, al ejecutar el archivo primero se ejecuta el malicioso y, al finalizar las instrucciones, este llama al archivo original, ahora renombrado.</li>
</ul>
<ul>
<li><strong>Spyware.</strong> Los programas espía <strong>son aplicaciones que recopilan información del usuario sin su consentimiento.</strong> Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. Entre la información recabada se puede encontrar qué sitios web visita, cada cuánto lo hace, cuánto tiempo permanece el usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan.<br />
No es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.</li>
</ul>
<ul>
<li><strong>Phishing.</strong> Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. <strong>El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante.</strong> Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.</li>
</ul>
<ul>
<li><strong>Ingeniería social.</strong> Es una acción o conducta social destinada a c<strong>onseguir información de las personas cercanas a un sistema por medio de habilidades sociales. </strong>Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.<br />
Por ejemplo, el usuario es tentado a realizar una acción necesaria para vulnerar o dañar un sistema, cuando recibe un mensaje que lo lleva a abrir un archivo adjunto. O puede suceder que el usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos, en el caso del scam y el phishing.</li>
</ul>
<ul>
<li><strong>Adware. </strong>Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un <strong>programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima</strong> (se ven como ventanas emergentes del navegador o pueden aparecer incluso si el usuario no está navegando por Internet).<br />
El adware no produce una modificación explícita que dañe el sistema operativo, pero sí disminuye el rendimiento del equipo y de la navegación por la Red ya que utiliza recursos del procesador, la memoria y el ancho de banda. Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidad mostrar.</li>
</ul>
<ul>
<li><strong>Botnets. </strong>Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delicuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. <strong>Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario.</strong> Por este motivo, uno de los síntomas más importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilización.<br />
Los dueños de redes botnets las utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad en línea.</li>
</ul>
<ul>
<li><strong>Gusanos.</strong> Son un sub-conjunto de malware. <strong>Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos</strong>, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos.<br />
La segunda diferencia es que su objetivo no es necesariamente provocar un daño al sistema, sino copiarse a la mayor cantidad de equipos como sea posible. En algunos casos, los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores.</li>
</ul>
<ul>
<li><strong>Troyanos. </strong>Su nombre proviene de la leyenda del caballo de Troya, pues<strong> se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos,</strong> como pueden ser juegos o programas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.<br />
Al igual que los gusanos, no siempre son malignos o dañinos. Sin embargo, <strong>a diferencia de los gusanos y los virus, estos no pueden replicarse por sí mismos</strong>. A través de un troyano un atacante pueda conectarse remotamente al equipo infectado, registrar el tipeo y robar contraseñas, y hasta robar información del sistema. Entre los disfraces más comunes que utilizan los troyanos se encuentran archivos por correo electrónico que simulan ser una imagen, un archivo de música o algún archivo similar, legitimo e inofensivo.</li>
</ul>
<ul>
<li><strong>Scam.</strong> Es el nombre utilizado para las<strong> estafas a través de medios tecnológicos</strong>. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas más comunes son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.</li>
</ul>
<ul>
<li><strong>Rootkit.</strong> Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para <strong>mantener en forma encubierta el control de un computador. </strong>No es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollan en un equipo. Otras amenazas se incorporan y fusionan con técnicas de rootkit para disminuir su probabilidad de ser detectadas.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/conozca-las-amenazas-informaticas-mas-comunes-disi2010/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Llegó Prolaco, el virus del halloween</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/llego-prolaco-el-virus-del-halloween/</link>
					<comments>https://www.enter.co/cultura-digital/el-popurri/llego-prolaco-el-virus-del-halloween/#comments</comments>
		
		<dc:creator><![CDATA[Mauricio Jaramillo Marín]]></dc:creator>
		<pubDate>Mon, 25 Oct 2010 21:33:23 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[halloween]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Prolaco]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=7014</guid>

					<description><![CDATA[La ingeniería social –en palabras simples, el clásico engaño– sigue siendo el principal mecanismo que usan los delincuentes para hacer de las suyas. Fechas como el halloween son perfectas para ellos.]]></description>
										<content:encoded><![CDATA[<p><!-- p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; line-height: 14.0px; font: 13.0px Arial; color: #666666} --></p>
<figure id="attachment_7015" aria-describedby="caption-attachment-7015" style="width: 659px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-7015" title="Halloween Prolaco" src="http://www.enter.co/custom/uploads/2010/10/Halloween.jpg" alt="Calabaza halloween" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2010/10/Halloween.jpg 659w, https://www.enter.co/wp-content/uploads/2010/10/Halloween-300x225.jpg 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /><figcaption id="caption-attachment-7015" class="wp-caption-text">Finales de octubre es una época de terror para los incautos en Internet. No hay que bajar la guardia. Foto: Fabio Venni (vía Flickr).</figcaption></figure>
<p>Están empezando a llegar por correo tarjetas de felicitación o celebración para las fiestas del 31 de octubre, que en casi todo el mundo se conocen como halloween y en Colombia se han denominado &#8216;día de los niños&#8217;. <strong>Estas tarjetas en realidad buscan robarles a sus destinatarios datos confidenciales como contraseñas de bancos, correos y sitios web, así como números de tarjetas de crédito.</strong></p>
<p>Si no le ha llegado aún uno de estos mensajes, esté alerta para no caer en la trampa de los delincuentes informáticos que aprovechan ésta y otras festividades en las que las personas bajan la guardia para aumentar sus ingresos.</p>
<p><strong>Estas tarjetas incluyen un archivo adjunto que contiene un virus llamado Prolaco</strong> (Win32.Worm.Prolaco), el cual no daña los archivos almacenados en el computador, pero sí <strong>convierte al computador de la víctima en un <a href="http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica)" target="_blank">zombi</a>, el cual es controlado por los criminales</strong> y va guardando toda la información que se escribe en él, incluidas las contraseñas y números de cuentas bancarias.</p>
<p><strong>La medida de no descargar archivos ejecutables (con extensiones como .exe) no es suficiente, </strong>pues Prolaco tiene el virus escondido en archivos anexos con extensiones confiables como .jpg, .pdf y .doc.</p>
<p>Por ello, para que en este halloween el mayor susto no sea informático, conviene evitar abrir o descargar archivos adjuntos provenientes de extraños, o adjuntos poco comunes de personas confiables –pues pueden estar infectadas sin saberlo–, <strong>utilizar una herramienta antivirus confiable, </strong>y mantenerla actualizada.</p>
<p>Prolaco sólo es efectivo en computadores con el sistema operativo Windows, pues no se puede ejecutar en Mac OS X, GNU/Linux y otros sistemas.</p>
<p>El aumento de las amenazas informáticas en estas fechas no es sorpresivo. Los delincuentes aprovechan no sólo las fiestas, sino también las tragedias y las noticias de interés mundial. Sebastián Bortnik, analista de seguridad de ESET Latinoamérica, escribió a comienzos de 2010 en <a href="http://blogs.eset-la.com/laboratorio/index.php?s=halloween" target="_blank">el blog de la compañía</a> que <strong>&#8220;en el empleo de técnicas de Ingeniería Social, uno de los aspectos primordiales es captar la atención de quien está frente a la computadora. </strong>En línea con esto, se espera que durante el 2010 se mantenga la propagación de amenazas en fechas especiales (día de San Valentín, Halloween, etc.) y fechas patrias (como el Día de la Independencia). Asimismo, el malware aprovechará temáticas en auge para encubrir sus verdaderos objetivos, como la crisis económica o el Mundial de Fútbol 2010&#8243;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/el-popurri/llego-prolaco-el-virus-del-halloween/feed/</wfw:commentRss>
			<slash:comments>18</slash:comments>
		
		
			</item>
	</channel>
</rss>
