<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>parches: Noticias, Fotos, Evaluaciones, Precios y Rumores de parches • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/parches/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/parches/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 15 May 2017 17:10:37 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>parches: Noticias, Fotos, Evaluaciones, Precios y Rumores de parches • ENTER.CO</title>
	<link>https://www.enter.co/noticias/parches/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Autoridades advierten sobre posible nuevo ataque masivo de ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/advierten-posible-ataque-malware/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Mon, 15 May 2017 15:10:23 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[parches]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=299702</guid>

					<description><![CDATA[La semana pasada, un ataque cibernético contra Telefónica España puso en alerta roja a grandes empresas de todo el mundo. Según expertos, el ataque con ransomware aprovecha una vulnerabilidad en el sistema operativo Windows y se ha propagado rápidamente, afectando principalmente a compañías en Europa. Ante esto, Daniel Quintero Calle, viceministro de Tecnologías de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_299760" aria-describedby="caption-attachment-299760" style="width: 1024px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="wp-image-299760 size-large" src="https://www.enter.co/wp-content/uploads/2017/05/pexels-photo-296289-1024x768.jpeg" alt="Pexels Malware" width="1024" height="768" /><figcaption id="caption-attachment-299760" class="wp-caption-text">Alertan sobre nueva oleada de infección masiva de un malware de tipo ramsonware para dispositivos con SO Windows.</figcaption></figure>
<p>La semana pasada,<a href="http://www.enter.co/chips-bits/seguridad/telefonica-espana-fue-hackeado/" target="_blank"> un ataque cibernético contra Telefónica España puso en alerta roja a grandes empresas de todo el mundo</a>. Según expertos, el ataque con ransomware aprovecha una vulnerabilidad en el sistema operativo Windows y se ha propagado rápidamente, afectando principalmente a compañías en Europa. Ante esto, Daniel Quintero Calle, viceministro de Tecnologías de la información y las Comunicaciones de Colombia, advierte que hoy lunes puede desatarse una nueva ola de infecciones en equipos que no se haya instalado ningún parche de seguridad.</p>
<p><span id="more-299702"></span></p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">Urgente: Mañana lunes esperamos otro ciberataque global. Urgente que todos hagamos actualización de seguridad de Windows.</p>
<p>&mdash; Daniel Quintero Calle (@QuinteroCalle) <a href="https://twitter.com/QuinteroCalle/status/863803391352471552?ref_src=twsrc%5Etfw">May 14, 2017</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Según datos proporcionados por el Viceministro TI en su cuenta de Twitter, se estima que <strong>ya van 179 países, 230 mil equipos infectados y una nueva variante descubierta en China.</strong> Lo que refleja la magnitud del ciberataque. A raíz de esto, muchos usuarios han manifestado temores ante el efecto negativo que puede tener esta situación sobre el comercio electrónico.</p>
<p>También te puede interesar: <a href="http://www.enter.co/chips-bits/seguridad/la-respuesta-de-microsoft-tras-masivo-ataque-de-ransomware/" target="_blank">La respuesta de Microsoft tras ataque masivo de ransomware</a></p>
<p>Si bien las empresas afectadas pueden ser aquellas que no han instalado parches de seguridad, también advierte que la mayoría de virus suelen volver, en diferentes oleadas, después de que sus autores les hayan cambiado ligeramente el código para evitar la detección de los antivirus.</p>
<p><em>&#8220;Buena parte de las campañas de propagación de &#8216;malware&#8217; suelen empezar entre el domingo por la noche y el lunes por la mañana para coger con la guardia baja a los usuarios que acceden a sus ordenadores&#8221;, </em>explicó Josep Albors, responsable de Investigación y Concienciación de la firma de seguridad informática Eset para <a href="http://www.elconfidencial.com/tecnologia/2017-05-14/wannacry-ciberataque-ransomware-telefonica-nhs_1382549/" target="_blank">El Confidencial</a>.</p>
<h2 id="news-body-center" class="news-body-center cms-format ">Recomendación</h2>
<p>Por último, el Grupo de respuesta a emergencias cibernéticas de Colombia (ColCert), ha publicado una <a href="http://www.colcert.gov.co/?q=contenido/informaci%C3%B3n-importante-mitigaci%C3%B3n-amenaza-global-wannacry-descarga-parches-de-seguridad" target="_blank">lista de recomendaciones para prevenir la ejecución del ransomware</a>. Dentro de esta encontramos como prioridad que se debe actualizar el sistema operativo Windows con los últimos parches de seguridad, ya que el malware aprovecha una vulnerabilidad para el que ya existe un parche de seguridad. Esta actualización impide que el malware se pueda propagar fácilmente por la red.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/computer-conceptual-graphic-internet-296289/" target="_blank">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google Chrome fue el programa con más vulnerabilidades en 2014</title>
		<link>https://www.enter.co/empresas/seguridad/google-chrome-fue-el-programa-con-mas-vulnerabilidades-en-2014/</link>
					<comments>https://www.enter.co/empresas/seguridad/google-chrome-fue-el-programa-con-mas-vulnerabilidades-en-2014/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Tue, 31 Mar 2015 12:30:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[parches]]></category>
		<category><![CDATA[Secunia]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=200349</guid>

					<description><![CDATA[La firma de seguridad Secunia se dedica a buscar las vulnerabilidades que tienen los diferentes programas de PC. Hace unos días, la organización publicó el reporte de 2014, en el cual muestran cuales son los programas más vulnerables del mercado. Durante el año pasado, Secunia registró 15.435 problemas en 3.870 diferentes aplicaciones. Esto representa un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://secunia.com/resources/vulnerability-review/update-top50/" target="_blank">La firma de seguridad Secunia</a> se dedica a buscar las vulnerabilidades que tienen los diferentes programas de PC. Hace unos días, la organización publicó el reporte de 2014, en el cual muestran cuales son los programas más vulnerables del mercado. Durante el año pasado, Secunia registró 15.435 problemas en 3.870 diferentes aplicaciones. Esto representa un incremento de 18% en vulnerabilidades y 18% en programas frente a las cifras del año pasado. Y apenas lean la lista, se van a sorprender.<span id="more-200349"></span></p>
<p>El programa con más vulnerabilidades de 2014 fue Google Chrome. El navegador de internet de Google, que constantemente hace concursos para encontrar huecos de seguridad, fue el programa más vulnerable de 2014. La firma de investigación encontró que el navegador de Google tuvo 504 vulnerabilidades. En el segundo lugar de esta lista se encuentra Solaris, un programa empresarial de Oracle. Secunia registró 483 diferentes huecos de seguridad en 2014 en él. La distribución Gentoo de Linux ocupó el tercer lugar con 350 huecos de seguridad.</p>
<p>Otros de los participantes en esta sospechosa lista es OS X con 147 vulnerabilidades, y Windows 8 con 105.</p>
<p><a href="http://www.zdnet.com/article/the-programs-with-the-most-security-vulnerabilities-in-2014-are-not-the-ones-you-think/" target="_blank">De acuerdo con ZDNet</a>, solo dos programas de Microsoft entraron en los primeros 20 programas. El mayor fabricante fue IBM que obtuvo ocho entradas. Tivoli Endpoint Manager fue el peor programa de IBM con 258 vulnerabilidades. Cabe mencionar que muchas de las fallas de seguridad se comparten entre los diferentes programas, lo que explica la presencia de varios programas de ‘Big Blue’.</p>
<p>Es importante mencionar que el hecho de tener muchas vulnerabilidades no quiere decir que un programa sea inseguro. El hecho de descubrir todas las vulnerabilidades es que la empresa está activamente buscando los huecos y lanzando los parches rápidamente. Eso indica hay que tener los programas actualizados.</p>
<p>La investigación asegura que las empresas de tecnología están mucho más juiciosas que antes a la hora de arreglar sus programas. Secunia dice que de las 16.435 vulnerabilidades, <em>“el 83% fueron parchadas el mismo día fue fueron descubiertas”</em>.</p>
<p><em>Imagen: <a id="portfolio_link"  href="http://www.shutterstock.com/gallery-899329p1.html">RomboStudio</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/google-chrome-fue-el-programa-con-mas-vulnerabilidades-en-2014/feed/</wfw:commentRss>
			<slash:comments>70</slash:comments>
		
		
			</item>
		<item>
		<title>El bug de Internet Explorer ya tiene solución</title>
		<link>https://www.enter.co/empresas/seguridad/el-bug-de-internet-explorer-ya-tiene-solucion/</link>
					<comments>https://www.enter.co/empresas/seguridad/el-bug-de-internet-explorer-ya-tiene-solucion/#comments</comments>
		
		<dc:creator><![CDATA[Ana Arbelaez]]></dc:creator>
		<pubDate>Fri, 02 May 2014 19:58:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[parches]]></category>
		<category><![CDATA[solucion]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=158677</guid>

					<description><![CDATA[Microsoft ya solucionó la vulnerabilidad del tipo Zero Day que estaba afectando a todas las versiones de Internet Explorer. El pasado jueves, Microsoft publicó un nuevo parche que arregla el problema de seguridad que ha sido explotado durante un tiempo por piratas informáticos. Las actualizaciones son automáticas para los usuarios que tengan configurado el navegador de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Microsoft ya solucionó <a href="http://www.enter.co/especiales/enterprise/cuidado-nueva-vulnerabilidad-en-internet-explorer-aun-no-tiene-cura/" target="_blank">la vulnerabilidad del tipo Zero Day</a> que estaba afectando a todas las versiones de Internet Explorer.</p>
<p>El pasado jueves, Microsoft publicó un nuevo parche que arregla el problema de seguridad que ha sido explotado durante un tiempo por piratas informáticos. Las actualizaciones son automáticas para los usuarios que tengan configurado el navegador de esta manera. Quienes no, <a href="http://www.update.microsoft.com/windowsupdate/v6/thanks.aspx?ln=es&amp;&amp;thankspage=5" target="_blank">tendrán que ejecutarla de forma manual acá.</a></p>
<figure id="attachment_158680" aria-describedby="caption-attachment-158680" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/05/internet-explorer.jpg"><img decoding="async" class="size-full wp-image-158680" alt="internet explorer" src="https://www.enter.co/wp-content/uploads/2014/05/internet-explorer.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/05/internet-explorer.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/05/internet-explorer-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/05/internet-explorer-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-158680" class="wp-caption-text">El Departamento de Seguridad Nacional de Estados Unidos, la Oficina Federal del Gobierno alemán para la Seguridad de la Información de Alemania (BSI) y el Gobierno británico recomendaron no utilizar Internet Explorer.</figcaption></figure>
<p style="text-align: left;">La noticia es sorpresiva, pues rompe con la política de ‘martes de parches’ de la compañía, en donde esperan al segundo martes de cada mes para publicar una serie de boletines de seguridad que corrija todas las vulnerabilidades y fallos detectados desde el martes del mes anterior. Esa política habría permitido darles un tiempo a los hackers que las han descubierto para explotarlas.</p>
<p style="text-align: left;">La firma de seguridad <a href="http://www.fireeye.com/blog/uncategorized/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html" target="_blank">FireEye Inc advirtió sobre el bug</a> la semana pasada, y el anuncio fue tan delicado que la empresa se saltó el protocolo habitual para solucionar el problema inmediatamente creando también un parche para Windows XP, a pesar de que avisó que a partir del 8 de abril no habría más actualizaciones debido a que se daba fin su soporte.</p>
<blockquote>
<p style="text-align: left;">Es recomendable actualizar Windows <span style="color: #ff6600;">lo antes posible para instalar este parche</span></p>
</blockquote>
<p>&#8220;<i>A pesar de que Windows XP ya no cuenta con el soporte de Microsoft, hemos decidido ofrecer una actualización para todas las versiones de este sistema operativo. Hicimos esta excepción basándonos en la proximidad de esta fecha</i>&#8220;, explicaba <a href="http://blogs.technet.com/b/microsoft_blog/archive/2014/05/01/updating-internet-explorer-and-driving-security.aspx" target="_blank">la portavoz Adrienne Hall en un comunicado.</a></p>
<p>Es recomendable actualizar Windows lo antes posible para instalar este parche y asegurar su equipo frente a esta amenaza.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/kk/35407674/sizes/l/in/photolist-qcuHp-qcuGE-qcuNW-qcuH2-qcuJH-qcuJr-qcsG7-qcuMc-qcuNA-qcuKz-BR4T4-hsKHvt-9jokQ-4FVijC-iw3J7-kFFBh-mCuLu-c1ycw-69tbJd-4wmFW6-8s9VDv-5Ki4Hb-48tt9-9qPcMo-6jXaS2-69p1pV-69tbyf-69p1si-69tbD7-69tbBy-7knXvH-626Sd6-8A9hjd-D97vu-8j4Jgq-7JWxte-ayvJfz-62b7Bm-qj2rR-7hud22-5Ufa8p-gLhTrX-rkHbc-qMj6N-62b737-5CMVW4-5k1nnT-626TJa-62b7nW-4pkbs3/" target="_blank">Kris Krug</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/el-bug-de-internet-explorer-ya-tiene-solucion/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
	</channel>
</rss>
