<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>phishing: Noticias, Fotos, Evaluaciones, Precios y Rumores de phishing • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/phishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/phishing/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 16 Apr 2026 18:37:41 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>phishing: Noticias, Fotos, Evaluaciones, Precios y Rumores de phishing • ENTER.CO</title>
	<link>https://www.enter.co/noticias/phishing/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Booking.com confirmó un ciberataque: qué datos robaron y qué debes hacer si eres usuario</title>
		<link>https://www.enter.co/empresas/seguridad/booking-com-confirmo-un-ciberataque-que-datos-robaron-y-que-debes-hacer-si-eres-usuario/</link>
					<comments>https://www.enter.co/empresas/seguridad/booking-com-confirmo-un-ciberataque-que-datos-robaron-y-que-debes-hacer-si-eres-usuario/#respond</comments>
		
		<dc:creator><![CDATA[Sergio Ramos Montoya]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 18:37:41 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Booking]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad financiera]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=583205</guid>

					<description><![CDATA[Booking confirmó que la información personal de sus usuarios fue filtrada en un ciberataque tras detectar actividad no autorizada en su sistema. La compañía asegura que no se comprometió ninguna clase de datos financieros, pero el alcance real del incidente todavía no está claro. Hasta el momento, Booking.com no ha revelado el número total de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Booking confirmó que la información personal de sus usuarios <a href="https://www.theguardian.com/technology/2026/apr/13/booking-com-customers-hack-exposed-data" target="_blank" rel="noopener">fue filtrada</a> en un ciberataque tras detectar actividad no autorizada en su sistema. La compañía asegura que no se comprometió ninguna clase de datos financieros, pero el alcance real del incidente todavía no está claro. Hasta el momento, Booking.com no ha revelado el número total de afectados.</p>
<p>La información filtrada incluye nombres completos, correos electrónicos, números de teléfono, direcciones y detalles de reservas, incluidos mensajes privados intercambiados con alojamientos. La empresa reportó que contuvo el ataque, reseteó los PIN de las reservas comprometidas y notificó a los usuarios afectados.</p>
<h2>El problema no es solo qué se filtró, sino para qué sirve</h2>
<p>Un robo de información sin datos financieros puede parecer menor, pero en los últimos años, los ataques contra plataformas como Booking han evolucionado hacia <a href="https://www.enter.co/especiales/dev/malas-noticias-habrian-aumentado-las-estafas-phishing-debido-a-la-inteligencia-artificial/" target="_blank" rel="noopener">esquemas de phishing</a> mucho más difíciles de detectar.</p>
<p>El patrón funciona así: los atacantes acceden a cuentas de hoteles o sistemas internos, obtienen datos reales de reservas y luego envían mensajes desde canales aparentemente legítimos solicitando pagos o verificación de tarjetas.</p>
<p>El usuario recibe un mensaje que parece oficial, con su nombre, los detalles correctos de su reserva y un tono urgente. Esta táctica, <a href="https://www.esecurityplanet.com/threats/booking-com-phishing-campaign-hijacks-hotel-accounts-to-defraud-guests/" target="_blank" rel="noopener">documentada</a> por eSecurity Planet, no necesita romper nada más: el propio usuario entrega los datos.</p>
<p>Booking ya advirtió que nunca solicita información financiera por email, WhatsApp o SMS.</p>
<h2>Qué hacer si eres usuario, incluso si no recibiste aviso</h2>
<p>Lo primero es asumir que los datos podrían estar expuestos. Las brechas de seguridad raramente revelan su alcance total de manera inmediata, y muchos usuarios afectados se enteran semanas después.</p>
<p>El consejo más importante en este momento es desconfiar de cualquier mensaje relacionado con una reserva activa o reciente. Si el mensaje incluye urgencia, un link externo o un cambio en el método de pago, no respondas: entra directamente a la app o web de Booking y verifica desde ahí. Contacta al hotel por sus canales oficiales si necesitas confirmación.</p>
<p>Cambiar la contraseña de Booking es obligatorio, pero no suficiente. Si esa misma contraseña se usa en el correo principal o en plataformas bancarias, el riesgo se multiplica. Y si aún no tienes activada la autenticación en dos factores, este es el momento.</p>
<h2>El eslabón más débil no siempre es la app que usas</h2>
<p>Este tipo de ataques pone en evidencia algo que muchos usuarios no consideran: la seguridad de una plataforma depende también de todos los actores conectados a ella. Hoteles con sistemas desactualizados, empleados víctimas de phishing, integraciones con terceros mal configuradas. Booking puede tener la infraestructura más robusta del sector y aun así quedar expuesta por una cuenta comprometida en un hotel pequeño.</p>
<p>El caso de Booking no es un incidente aislado. Es parte de una tendencia donde los ciberataques ya no apuntan solo a bases de datos masivas, sino a contexto: saber quién eres, dónde te hospedas y cuándo viajas. Con esa información, construir una estafa convincente es más sencillo de lo que parece.</p>
<p><em>Artículo coescrito con Juan Pablo Aguirre Osorio</em></p>
<p><em>Imagen:</em> Foto de Jas Rolyn en Unsplash</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/booking-com-confirmo-un-ciberataque-que-datos-robaron-y-que-debes-hacer-si-eres-usuario/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo usar ChatGPT para saber si una llamada es estafa o spam?</title>
		<link>https://www.enter.co/especiales/dev/como-usar-chatgpt-para-saber-si-una-llamada-es-estafa-o-spam/</link>
					<comments>https://www.enter.co/especiales/dev/como-usar-chatgpt-para-saber-si-una-llamada-es-estafa-o-spam/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 23 Feb 2026 14:12:33 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[enlaces sospechosos]]></category>
		<category><![CDATA[estafas telefónicas]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Llamadas fraudulentas]]></category>
		<category><![CDATA[Llamadas spam]]></category>
		<category><![CDATA[Malwarebytes]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[verificar número desconocido]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581292</guid>

					<description><![CDATA[Las llamadas desde números desconocidos se han convertido en una molestia cotidiana. En muchos casos no se trata solo de publicidad insistente, sino de intentos de fraude que buscan obtener datos personales o bancarios. Frente a ese riesgo, la inteligencia artificial también se ha convertido en una herramienta de verificación. Dentro de las aplicaciones disponibles [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="483">Las llamadas desde números desconocidos se han convertido en una molestia cotidiana. En muchos casos no se trata solo de publicidad insistente, sino de intentos de fraude que buscan obtener datos personales o bancarios. Frente a ese riesgo, la inteligencia artificial también se ha convertido en una herramienta de verificación. Dentro de las aplicaciones disponibles en <a href="https://www.enter.co/especiales/dev/anuncios-basados-en-tus-charlas-asi-es-el-polemico-plan-de-openai-para-monetizar-chatgpt/" target="_blank" rel="noopener">ChatGPT</a> existe un bot gratuito que permite analizar números telefónicos y enlaces sospechosos de cualquier país.</p>
<p data-start="0" data-end="483"><span id="more-581292"></span></p>
<p data-start="485" data-end="736">Se trata de una integración con<a href="https://www.malwarebytes.com/es/cybersecurity/basics/chatgpt-ai-security" target="_blank" rel="noopener"> Malwarebytes</a> que puede utilizarse sin costo, sin importar la versión de la IA. Su función es sencilla: evaluar si un número o un enlace ha sido reportado como fraudulento o presenta señales asociadas a campañas de spam.</p>
<p data-start="738" data-end="796">El proceso es rápido y no requiere conocimientos técnicos.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/especiales/dev/en-dinamarca-las-personas-tendran-los-derechos-de-autor-de-su-apariencia-para-protegerse-de-los-deepfakes/" target="_blank" rel="noopener"> En Dinamarca las personas tendrán los derechos de autor de su apariencia, para protegerse de los Deepfakes</a></h3>
<p data-start="798" data-end="1082">Para comenzar, el usuario debe iniciar sesión en ChatGPT. En la barra lateral izquierda encontrará la sección de “Explorar GPTs” o aplicaciones. Allí puede escribir “Malwarebytes” en el buscador. La primera opción mostrará un ícono azul que permite conectar el servicio con la cuenta.</p>
<p data-start="1084" data-end="1304">Una vez aceptados los términos y condiciones, el <a href="https://www.enter.co/especiales/dev/moltbot-que-es-y-riesgos-de-la-ia-que-promete-hacerlo-todo-en-tu-pc/" target="_blank" rel="noopener">bot</a> queda habilitado dentro de la conversación. Desde ese momento funciona como cualquier chat: basta con copiar y pegar el número telefónico o el enlace que genera dudas.</p>
<p data-start="1306" data-end="1533">Si se trata de un número celular, es importante incluir el indicativo internacional del país. Sin ese dato, el sistema no podrá identificar correctamente su origen. Por ejemplo, para Colombia debe añadirse +57 antes del número.</p>
<h2 data-start="1535" data-end="1586">¿Cómo analizar una llamada sospechosa paso a paso?</h2>
<ol data-start="1588" data-end="1895">
<li data-start="1588" data-end="1657">
<p data-start="1591" data-end="1657">Abra ChatGPT y verifique que el bot de Malwarebytes esté activo.</p>
</li>
<li data-start="1658" data-end="1719">
<p data-start="1661" data-end="1719">Copie el número completo, incluyendo el código del país.</p>
</li>
<li data-start="1720" data-end="1771">
<p data-start="1723" data-end="1771">Péguelo en el chat y solicite la verificación.</p>
</li>
<li data-start="1772" data-end="1895">
<p data-start="1775" data-end="1895">Espere el análisis automático. El sistema indicará si existen reportes previos de fraude, spam o actividad sospechosa.</p>
</li>
</ol>
<p data-start="1897" data-end="2185">En el caso de enlaces recibidos por mensaje de texto o aplicaciones de mensajería, el procedimiento es similar: copie la URL completa y solicite la revisión. El bot puede advertir si el dominio ha sido asociado con phishing, suplantación de identidad o distribución de software malicioso.</p>
<p data-start="2187" data-end="2448">Además del diagnóstico, la herramienta ofrece recomendaciones. Si el usuario ya abrió el enlace o respondió la llamada, puede pedir orientación sobre qué medidas tomar: cambiar contraseñas, activar la verificación en dos pasos o contactar a su entidad bancaria.</p>
<p data-start="2450" data-end="2747">Aunque ninguna tecnología sustituye el criterio personal, este tipo de apoyo permite tomar decisiones con mayor información. Antes de devolver una llamada desconocida o hacer clic en un enlace dudoso, una consulta rápida en ChatGPT puede evitar pérdidas económicas y exposición de datos sensibles.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/dev/como-usar-chatgpt-para-saber-si-una-llamada-es-estafa-o-spam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Recibiste un pago por Bre-B? Cuidado porque podría ser una estafa: así operan los ladrones</title>
		<link>https://www.enter.co/empresas/seguridad/recibiste-un-pago-por-bre-b-cuidado-porque-podria-ser-una-estafa-asi-operan-los-ladrones/</link>
					<comments>https://www.enter.co/empresas/seguridad/recibiste-un-pago-por-bre-b-cuidado-porque-podria-ser-una-estafa-asi-operan-los-ladrones/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 13:00:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[alertas bancarias]]></category>
		<category><![CDATA[Banco de la República]]></category>
		<category><![CDATA[Bre-b]]></category>
		<category><![CDATA[cómo evitar estafas]]></category>
		<category><![CDATA[estafa de Bre-B]]></category>
		<category><![CDATA[estafas digitales 2026]]></category>
		<category><![CDATA[mensajes de texto falsos]]></category>
		<category><![CDATA[Pagos digitales]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad bancaria]]></category>
		<category><![CDATA[sistema de llaves Bre-B]]></category>
		<category><![CDATA[transferencias en Colombia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581196</guid>

					<description><![CDATA[Bre-B se ha convertido en la puerta para que muchas personas en el país puedan mover su dinero de manera más rápida y segura. El sistema de llaves y la practicidad de realizar transferencias entre bancos sin complicaciones son una actualización que el sistema bancario de Colombia necesitaba con urgencia. El problema es que, siempre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="2"><b data-path-to-node="2" data-index-in-node="0">Bre-B</b> se ha convertido en la puerta para que muchas personas en el país <strong><a href="https://www.enter.co/colombia/bre-b-inicia-el-23-de-septiembre-como-deberan-usarlo-los-usuarios-y-que-cambiara-al-pagar-o-recibir-dinero/" target="_blank" rel="noopener">puedan mover su dinero de manera más rápida y segura.</a></strong> El sistema de llaves y la practicidad de realizar<strong><a href="https://www.banrep.gov.co/es/bre-b" target="_blank" rel="noopener"> transferencias entre bancos sin complicaciones</a></strong> son una actualización que el sistema bancario de Colombia necesitaba con urgencia. El problema es que, siempre que surge un producto tan popular, <strong><a href="https://www.enter.co/empresas/colombia-digital/bre-b-el-sistema-colombiano-que-podria-hacer-obsoletas-las-tarjetas-debito-y-credito/" target="_blank" rel="noopener">los delincuentes aprovechan la oportunidad</a></strong>; por ello, una <b data-path-to-node="2" data-index-in-node="427">nueva estafa de Bre-B</b> está cobrando víctimas.</p>
<p data-path-to-node="2"><span id="more-581196"></span></p>
<p data-path-to-node="3">El modelo de engaño es similar al de otros fraudes bancarios<strong><a href="https://www.enter.co/empresas/negocios/que-cambia-con-bre-b-asi-impactara-tu-dinero-y-pagos-digitales-desde-julio/" target="_blank" rel="noopener">: un mensaje de texto asegura que has recibido una transferencia</a></strong> a través del sistema de llaves. En ENTER.CO, por ejemplo, hemos recibido varias veces este mensaje fraudulento con un texto que dice: “J<em>EFFREY, te enviaron un PAGO por medio de ¡B.R! Tienes 24h para aceptarlo o será retornado</em>”. El mensaje incluye una <b data-path-to-node="3" data-index-in-node="376">URL engañosa</b> que suele contener palabras para dar legitimidad, como “transferencias” o “pagos”.</p>
<p data-path-to-node="3"><img fetchpriority="high" decoding="async" class="alignnone wp-image-581198" src="https://www.enter.co/wp-content/uploads/2026/02/WhatsApp-Image-2026-02-19-at-9.46.33-PM.jpeg" alt="" width="372" height="283" srcset="https://www.enter.co/wp-content/uploads/2026/02/WhatsApp-Image-2026-02-19-at-9.46.33-PM.jpeg 1080w, https://www.enter.co/wp-content/uploads/2026/02/WhatsApp-Image-2026-02-19-at-9.46.33-PM-300x228.jpeg 300w, https://www.enter.co/wp-content/uploads/2026/02/WhatsApp-Image-2026-02-19-at-9.46.33-PM-1024x779.jpeg 1024w, https://www.enter.co/wp-content/uploads/2026/02/WhatsApp-Image-2026-02-19-at-9.46.33-PM-768x585.jpeg 768w" sizes="(max-width: 372px) 100vw, 372px" /></p>
<h2 data-path-to-node="4">¿Cómo funciona la estafa de Bre-B a través de mensajes de texto?</h2>
<p data-path-to-node="5">El objetivo del mensaje es engañar a las personas para que hagan clic en un enlace que las redirige a un <b data-path-to-node="5" data-index-in-node="105">sitio web falso</b> disfrazado como una plataforma bancaria real. La intención es que el usuario ingrese información sensible, como usuarios o contraseñas, para que los ladrones puedan acceder a sus cuentas. Estos sitios suelen ser reportados en pocas horas, por lo que el mensaje siempre incluye elementos de urgencia para presionar a la víctima.</p>
<p data-path-to-node="6">En este punto, es importante aclarar que hacer clic en el enlace no es peligroso por sí solo. Existe la creencia de que solo con ingresar a estas páginas se descarga un virus en el celular, pero la realidad es que estos portales operan bajo <b data-path-to-node="6" data-index-in-node="241">ingeniería social</b>: buscan obtener información directamente del usuario sin que este lo note.</p>
<h2 data-path-to-node="7">¿Cómo detectar este tipo de estafas?</h2>
<p data-path-to-node="8">Existen señales de alerta que permiten identificar si el mensaje de texto que recibiste es una <b data-path-to-node="8" data-index-in-node="95">modalidad de phishing</b>.</p>
<p data-path-to-node="9,0,0"><b data-path-to-node="9,0,0" data-index-in-node="0">Desconfía de recargas inesperadas:</b> Los delincuentes se aprovechan de la sorpresa de un &#8220;regalo&#8221; o pago incorrecto para robar tus datos.</p>
<p data-path-to-node="9,1,0"><b data-path-to-node="9,1,0" data-index-in-node="0">Busca errores de redacción:</b> Los estafadores suelen ser poco cuidadosos. En el mensaje analizado, el nombre del sistema no está bien escrito. Estos detalles son fundamentales para <b data-path-to-node="9,1,0" data-index-in-node="179">identificar mensajes fraudulentos</b>.</p>
<p data-path-to-node="9,2,0"><b data-path-to-node="9,2,0" data-index-in-node="0">Evita enlaces externos:</b> La gran mayoría de las notificaciones bancarias no te redirigen a un sitio web, sino que te piden ingresar directamente a tu <b data-path-to-node="9,2,0" data-index-in-node="149">aplicación bancaria</b>. Si tienes dudas sobre una transacción, verifica el estado en la app oficial de tu banco.</p>
<p data-path-to-node="9,3,0"><b data-path-to-node="9,3,0" data-index-in-node="0">Verifica la URL y el sitio:</b> A menudo, estas páginas tienen errores en el dominio o terminaciones extrañas. Otra forma de detectarlos es intentar interactuar con los menús; usualmente, en los portales falsos, los botones secundarios son simplemente imágenes que no funcionan.</p>
<p data-path-to-node="9,3,0"><em>Imágenes: Banco de la Republica</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/recibiste-un-pago-por-bre-b-cuidado-porque-podria-ser-una-estafa-asi-operan-los-ladrones/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué son los Papayazos Bailables de Nequi y cómo ayudan a prevenir fraudes en diciembre?</title>
		<link>https://www.enter.co/colombia/que-son-los-papayazos-bailables-de-nequi-y-como-ayudan-a-prevenir-fraudes-en-diciembre/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 24 Nov 2025 19:10:34 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[autocuidado financiero]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[comprobantes falsos]]></category>
		<category><![CDATA[Discos Fuentes]]></category>
		<category><![CDATA[estafas en Colombia]]></category>
		<category><![CDATA[fin de año]]></category>
		<category><![CDATA[FRAUDES DIGITALES]]></category>
		<category><![CDATA[nequi]]></category>
		<category><![CDATA[Papayazos Bailables]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[smishing]]></category>
		<category><![CDATA[temporada decembrina.]]></category>
		<category><![CDATA[transferencias por error]]></category>
		<category><![CDATA[Vishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578144</guid>

					<description><![CDATA[Cada diciembre se repite el mismo libreto: fiestas, paseos, compras, bonos de Navidad… y un aumento preocupante en los intentos de fraude digital. Con más de 36.000 millones de ataques cibernéticos dirigidos al sistema financiero en 2024, según la Superintendencia Financiera, el fin de año sigue siendo terreno fértil para los delincuentes que buscan robar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cada diciembre se repite el mismo libreto: fiestas, paseos, compras, bonos de Navidad… y un aumento preocupante en los intentos de fraude digital. Con más de 36.000 millones de ataques cibernéticos dirigidos al sistema financiero en 2024, según la Superintendencia Financiera, el fin de año sigue siendo terreno fértil para los delincuentes que buscan robar datos y dinero aprovechando el movimiento de la temporada.</p>
<p><span id="more-578144"></span></p>
<p>Por eso, Nequi decidió abordar el problema desde un ángulo poco usual: la música. La plataforma financiera se alió con Discos Fuentes para lanzar los “Papayazos bailables”, una campaña que convierte tres himnos decembrinos en tutoriales musicales sobre autocuidado digital. La idea es simple y contundente: enseñar a proteger la plata usando el mismo lenguaje que mueve las fiestas colombianas.</p>
<p>La iniciativa adapta Adonay, El hijo ausente y La plata, clásicos que ahora incluyen mensajes sobre cómo identificar estafas, evitar caer en trampas y reconocer señales de alerta en llamadas, correos y mensajes sospechosos. Las nuevas versiones están interpretadas por Los Cumbia Star, nominados al Grammy, y por el grupo vallenato Veba, lo que le da a la campaña un estilo festivo sin perder su trasfondo educativo.</p>
<p>Nequi explica que la estrategia busca ampliar la conversación alrededor del autocuidado financiero, especialmente en una época donde una llamada falsa o un enlace malicioso pueden volverse un dolor de cabeza. En las letras, cada canción aterriza un tipo de fraude habitual: el vishing en llamadas donde piden códigos o contraseñas; el smishing, con mensajes que prometen premios o trámites urgentes; y el phishing, correos que simulan ser de bancos o empresas para robar información.</p>
<h3>Te puede interesar<a href="https://www.enter.co/colombia/que-es-black-friday-week-de-amazon-en-colombia-y-como-aprovechar-los-12-dias-de-descuentos/" target="_blank" rel="noopener">: ¿Qué es Black Friday Week de Amazon en Colombia y cómo aprovechar los 12 días de descuentos?</a></h3>
<p>La empresa insiste en que jamás solicitará datos sensibles por teléfono, correo o enlaces externos. Si algo genera duda, el camino es siempre verificar por los canales oficiales. Incluso recomiendan reportar cualquier mensaje extraño al correo correosospechoso@nequi.com<br />
.</p>
<p>La campaña también pone el foco en otros engaños frecuentes durante la temporada, como las transferencias “por error” que usan algunos estafadores para contactar a sus víctimas y solicitar devoluciones fuera de la App. Nequi recuerda que estos procesos solo deben gestionarse a través de la plataforma, que actúa como intermediaria.</p>
<p>Y frente a los comprobantes falsos, la recomendación es revisar siempre los Movimientos de la App o verificar el QR validador, disponible incluso para personas que no son usuarias.</p>
<p>Para Nequi, la seguridad es un trabajo conjunto: tecnología, pedagogía y hábitos de autocuidado. Por eso, mientras suena “La plata” o “Adonay” en cualquier fiesta de barrio, la plataforma espera que los colombianos también recuerden mantener la guardia en alto. Bailar sí, pero sin dar papaya.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackean Discord y filtran miles de datos de identificación</title>
		<link>https://www.enter.co/cultura-digital/hackean-discord-y-filtran-miles-de-datos-de-identificacion/</link>
		
		<dc:creator><![CDATA[Stiven Cartagena]]></dc:creator>
		<pubDate>Thu, 16 Oct 2025 19:30:49 +0000</pubDate>
				<category><![CDATA[Cultura Digital]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Contraseñas seguras]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[verificación en dos pasos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=577058</guid>

					<description><![CDATA[Discord, la plataforma de mensajería popular entre gamers, confirmó que cerca de 70.000 fotos de documentos oficiales de identidad de usuarios podrían haberse filtrado tras un ataque informático a un proveedor externo, y no al sistema de Discord en sí. Según la compañía, los hackers atacaron a un software utilizado para verificar la edad de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Discord, la plataforma de mensajería popular entre gamers, confirmó que cerca de 70.000 fotos de documentos oficiales de identidad de usuarios podrían haberse filtrado tras un ataque informático a un proveedor externo, y no al sistema de Discord en sí.</p>
<p><span id="more-577058"></span><br />
Según la compañía, los hackers atacaron a un software utilizado para verificar la edad de los usuarios. En ese proceso, algunos enviaron fotos de pasaportes o licencias de conducción, junto con datos de contacto y parte de su historial de pagos.</p>
<p>La empresa, con sede en San Francisco y más de 200 millones de usuarios activos —en su mayoría gamers—, aseguró que revocó el acceso del proveedor afectado y que contactó directamente a los usuarios involucrados.</p>
<h2>
Señalamientos cruzados entre empresas</h2>
<p>Aunque Discord no mencionó al proveedor en su comunicado, se conoció que la empresa neerlandesa <a href="https://5ca.com/blog/holding-statement-security-incident/" target="_blank" rel="noopener">5CA Systems, dedicada a servicios de atención al cliente, estaría implicada. La compañía, sin embargo, negó haber sido hackeada</a> y aseguró que sus sistemas siguen siendo seguros.</p>
<p>También aclaró que no gestiona documentos de identidad para Discord y sugirió que el incidente pudo originarse fuera de su infraestructura, posiblemente por un error humano.</p>
<p>Ambas partes se han responsabilizado mutuamente mientras intentan contener el impacto reputacional. Discord, por su parte, desmintió los rumores sobre una supuesta filtración de 2,1 millones de datos, asegurando que se trata de intentos de extorsión sin fundamento.</p>
<h2>
Qué información se expuso</h2>
<p>De acuerdo con Discord, los datos comprometidos incluyen:</p>
<ul>
<li>Nombres completos y correos electrónicos.</li>
<li>Fotografías de documentos de identidad.</li>
<li>Últimos cuatro dígitos de tarjetas de crédito.</li>
<li>Historial de compras y mensajes con soporte técnico.</li>
<li>Direcciones IP y material interno de entrenamiento.</li>
</ul>
<p>Hasta ahora, no hay evidencia de que estos datos se estén vendiendo o utilizando en otros ataques. Sin embargo, expertos advierten que podrían emplearse en fraudes de identidad o campañas de phishing.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/inteligencia-artificial/ibm-alerta-la-inteligencia-artificial-ya-esta-filtrando-datos-dentro-de-las-empresas-sin-que-nadie-lo-note/" target="_blank" rel="noopener">IBM alerta: la inteligencia artificial ya está filtrando datos dentro de las empresas sin que nadie lo note</a></h3>
<p>&nbsp;</p>
<h2>Consejos para evitar ser víctima de un ciberataque</h2>
<p>Para reducir el riesgo, especialistas recomiendan combinar verificación visual, atención al detalle y buenas prácticas digitales. Justin Kozak, experto en ciberseguridad de Founder Shield, ofrece algunas recomendaciones fundamentales:</p>
<ol>
<li>Verifica siempre la URL, ya que los atacantes suelen reemplazar letras por números. Por ejemplo, pueden cambiar una “O” por un “0” para engañar al usuario.</li>
<li>Presta atención a caracteres inusuales, como símbolos extraños o combinaciones poco comunes en direcciones web, ya que suelen indicar sitios falsos.</li>
<li>Asegúrate de que el enlace comience con “https://”, lo cual indica que se trata de una conexión segura y cifrada.</li>
</ol>
<p>Las contraseñas continúan siendo una de las principales vulnerabilidades en la seguridad digital. Aunque parezcan un detalle menor, su debilidad facilita que los piratas informáticos accedan a cuentas internas.</p>
<p>Usar frases largas, autenticación en dos pasos y gestores de contraseñas son medidas clave que pueden reducir significativamente ese riesgo, según el experto en seguridad.</p>
<p>En un esfuerzo por cumplir con normativas internacionales que limitan el acceso de menores a contenido sensible, la plataforma Discord ha reforzado recientemente sus controles de verificación de edad.</p>
<p>Sin embargo, el incidente actual reaviva el debate sobre la protección de los datos personales en entornos digitales, donde los ciberataques son cada vez más sofisticados. Ante este panorama, la mejor defensa sigue siendo la educación, la prevención y el pensamiento crítico.</p>
<p><em>Imagen</em>: Unsplash /  Ella Don</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así opera LameHug, el virus con IA que amenaza Windows ¿Cómo protegerte?</title>
		<link>https://www.enter.co/chips-bits/asi-opera-lamehug-el-virus-con-ia-que-amenaza-windows-como-protegerte/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Tue, 29 Jul 2025 13:12:25 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[modelos de lenguaje]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=574576</guid>

					<description><![CDATA[Aunque la inteligencia artificial se ha convertido en una aliada cotidiana en herramientas como ChatGPT, Adobe Firefly o Microsoft 365 Copilot, también empieza a ser aprovechada con fines maliciosos. LameHug, un malware reciente, representa esa transformación. Utiliza modelos de lenguaje avanzados para ejecutar ataques dirigidos a equipos con sistema operativo Windows. ¿Qué es LameHug? LameHug [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Aunque la inteligencia artificial se ha convertido en una aliada cotidiana en herramientas como ChatGPT, Adobe Firefly o Microsoft 365 Copilot, también empieza a ser aprovechada con fines maliciosos. LameHug, un malware reciente, representa esa transformación. Utiliza modelos de lenguaje avanzados para ejecutar ataques dirigidos a equipos con sistema operativo Windows.</p>
<h2><span id="more-574576"></span><br />
¿Qué es LameHug?</h2>
<p>LameHug es un malware identificado en julio de 2025 por el equipo CERT-UA, especializado en ciberseguridad en Ucrania. Su principal innovación radica en el uso de un modelo de lenguaje de gran escala, que le permite analizar el sistema donde se instala y generar comandos personalizados en tiempo real. No actúa con un código rígido sino con lógica adaptativa, lo que representa una amenaza más sofisticada y evasiva.</p>
<h2>
Método de distribución</h2>
<p>La infección ocurre a través de correos electrónicos de tipo phishing que incluyen archivos comprimidos en formato ZIP, como Appendix.pdf.zip. Dentro de estos archivos se encuentran programas ejecutables disfrazados como herramientas legítimas, por ejemplo AI_generator_uncensored_Canvas_PRO_v0.9.exe o image.py. Los correos fueron enviados desde cuentas reales previamente comprometidas, lo que redujo la sospecha del destinatario y aumentó la posibilidad de que el archivo fuera abierto.</p>
<p>&nbsp;</p>
<h2>¿Cómo funciona el malware?</h2>
<p>Una vez ejecutado, LameHug recopila información técnica del sistema como procesos activos, conexiones de red, servicios, componentes de hardware y archivos del usuario. Luego localiza documentos almacenados en carpetas comunes como Escritorio, Documentos y Descargas. Toda esta información se almacena temporalmente en el equipo antes de ser enviada a servidores remotos bajo el control del atacante.</p>
<p>&nbsp;</p>
<p>El malware se comunica con el modelo de lenguaje Qwen 2.5-Coder alojado en la plataforma Hugging Face. Transforma la información del entorno del sistema en lenguaje natural y la envía como entrada. A cambio, recibe comandos específicos que se ejecutan de forma adaptada. Este mecanismo le permite operar con flexibilidad y reducir las posibilidades de detección por herramientas tradicionales, según detalla un análisis técnico publicado por <a href="https://www.catonetworks.com/blog/cato-ctrl-threat-research-analyzing-lamehug/" target="_blank" rel="noopener">Cato Networks</a>.</p>
<p>LameHug extrae archivos con extensiones comunes como .docx, .xlsx, .pdf y .txt. Su interés está centrado en documentos útiles desde el punto de vista institucional o personal. Esta actividad sugiere fines de espionaje, filtración o extorsión mediante exposición de datos sensibles. La selección del material se ajusta al perfil del sistema infectado.</p>
<p>&nbsp;</p>
<h2>¿Cómo la inteligencia artificial le da órdenes?</h2>
<p>El malware se comunica con el modelo de lenguaje Qwen 2.5-Coder alojado en la plataforma Hugging Face. Transforma la información del entorno del sistema en lenguaje natural y la envía como entrada. A cambio, recibe comandos específicos que se ejecutan de forma adaptada. Este mecanismo le permite operar con flexibilidad y reducir las posibilidades de detección por herramientas tradicionales.</p>
<p>LameHug extrae archivos con extensiones comunes como .docx, .xlsx, .pdf y .txt. Su interés está centrado en documentos útiles desde el punto de vista institucional o personal. Esta actividad sugiere fines de espionaje, filtración o extorsión mediante exposición de datos sensibles. La selección del material se ajusta al perfil del sistema infectado.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/hace-falta-otro-antivirus-si-ya-tienes-microsoft-defender-en-windows-11/" target="_blank" rel="noopener">¿Hace falta otro antivirus si ya tienes Microsoft Defender en Windows 11?</a></h3>
<p>&nbsp;</p>
<h2>¿Cómo protegerse ante esta amenaza?</h2>
<p>Las recomendaciones de los expertos incluyen prácticas preventivas básicas y otras más avanzadas. No se deben abrir archivos comprimidos o ejecutables de correos desconocidos o no solicitados. Es fundamental mantener copias de seguridad en soportes externos o en la nube, activar autenticación multifactor y utilizar antivirus con detección por comportamiento. También se recomienda actualizar todos los sistemas y conectarse mediante VPN cuando se use WiFi público.</p>
<h2>
Un nuevo tipo de amenaza digital</h2>
<p>LameHug representa una evolución en las técnicas de ciberataque. A diferencia del malware tradicional, no ejecuta instrucciones fijas sino que responde a cada entorno con comandos generados en tiempo real. También utiliza canales de comunicación legítimos, lo que complica aún más su detección. Este tipo de amenaza exige una respuesta basada en vigilancia activa, análisis contextual y conciencia del riesgo.</p>
<p>El caso de LameHug demuestra que la inteligencia artificial ya forma parte de las tácticas empleadas por los ciberatacantes. Este malware no solo ejecuta tareas automatizadas, sino que interpreta y decide su comportamiento según el sistema en el que opera. Frente a esto, reforzar las defensas tecnológicas y fomentar la educación digital será determinante para reducir el impacto de este nuevo escenario de amenazas.</p>
<p>&nbsp;</p>
<p><em>Imagen</em>: Generada con  IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft descubre un malware que infectó 394.000 equipos en todo el planeta, Colombia entre los países afectados</title>
		<link>https://www.enter.co/empresas/seguridad/microsoft-descubre-un-malware-que-infecto-394-000-equipos-en-todo-el-planeta-colombia-entre-los-paises-afectados/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 22 May 2025 17:08:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Lumma]]></category>
		<category><![CDATA[Lumma Stealer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572444</guid>

					<description><![CDATA[Así comienza el más reciente capítulo en la guerra silenciosa del cibercrimen global; esta vez, el protagonista es Lumma Stealer, una herramienta de espionaje digital tan sigilosa como efectiva, que ha sido desmantelada parcialmente por la Unidad de Delitos Digitales de Microsoft en una operación internacional sin precedentes. Lumma no es nuevo, pues desde 2022 [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Así comienza el más reciente capítulo en la guerra silenciosa del cibercrimen global; esta vez, el protagonista es Lumma Stealer, una herramienta de espionaje digital tan sigilosa como efectiva, que ha sido desmantelada parcialmente por la Unidad de Delitos Digitales de Microsoft en una operación internacional sin precedentes.</p>
<p><span id="more-572444"></span></p>
<p>Lumma no es nuevo, pues desde 2022 se vende como servicio en foros clandestinos, accesible para cualquier ciberdelincuente con tarjeta de criptomonedas; <strong>roba contraseñas, datos bancarios y billeteras virtuales</strong> con una eficiencia que lo convirtió en la herramienta favorita de grupos criminales globales.</p>
<p>La ofensiva de Microsoft, en colaboración con Europol, el Departamento de Justicia de EE. UU. y agencias de Japón, permitió incautar más de <strong>2300 dominios maliciosos y neutralizar servidores de control</strong> que gestionaban las infecciones, aun así, los rastros de daño son profundos y siguen activos en varias regiones del mundo.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/chips-bits/google-refuerza-la-seguridad-en-android-como-logra-detectar-llamadas-riesgosas-y-frenar-fraudes-en-tiempo-real/" target="_blank" rel="noopener"> Google refuerza la seguridad en Android, ¿cómo logra detectar llamadas riesgosas y frenar fraudes en tiempo real?</a></h3>
<p>Según datos de la propia Microsoft, <strong>394.000 equipos Windows fueron infectados entre el 16 de marzo y el 16 de mayo de 202</strong>5. Las zonas más golpeadas incluyen países de Europa, Asia y América Latina. En esta última región, Colombia figura como uno de los focos de impacto, con infecciones vinculadas a redes corporativas, educativas y entornos domésticos.</p>
<p>El malware llegó de múltiples formas; en un caso documentado, suplantó a <a href="https://www.microsoft.com/en-us/security/blog/2025/03/13/phishing-campaign-impersonates-booking-com-delivers-a-suite-of-credential-stealing-malware/?msockid=304b0e202ece653723e31af92f096485" target="_blank" rel="noopener">Booking.com en campañas de phishing</a> dirigidas a hoteles. En otros, se escondió tras banners publicitarios infectados. En todos los casos, el objetivo fue el mismo: capturar credenciales, vaciar cuentas, secuestrar sistemas.</p>
<p><img decoding="async" class="wp-image-572445 aligncenter" src="https://www.enter.co/wp-content/uploads/2025/05/image-8-300x221.png" alt="" width="341" height="251" srcset="https://www.enter.co/wp-content/uploads/2025/05/image-8-300x221.png 300w, https://www.enter.co/wp-content/uploads/2025/05/image-8.png 474w" sizes="(max-width: 341px) 100vw, 341px" /></p>
<p>Lumma se distingue por su capacidad de evasión, ya que puede eludir defensas tradicionales, disfrazarse como software legítimo y adaptarse a los mecanismos de protección. Esa flexibilidad lo hace ideal para grupos como Octo Tempest, conocidos por ataques de ransomware y extorsión a gran escala.</p>
<p>El malware también se ha usado para atacar industrias sensibles: telecomunicaciones, logística, manufactura, salud y finanzas. En Latinoamérica, los sistemas educativos y las pequeñas empresas han sido especialmente vulnerables, por la falta de recursos técnicos y de conciencia digital.</p>
<p>En Colombia, expertos advierten que los correos de phishing siguen siendo la vía principal de infección, algunos simulan notificaciones de soporte técnico de Microsoft, otros ofrecen supuestos premios o alertas de seguridad. Una vez que el usuario cae, el malware actúa en segundos, sin que se note.</p>
<p>Para Microsoft, el operativo no solo es un golpe a los cibercriminales, sino una advertencia. “Interrumpir las herramientas prolíficas del cibercrimen frena las operaciones de cientos de actores maliciosos con una sola acción”, afirmó su Unidad de Delitos Digitales.</p>
<p>Además de desactivar los dominios, Microsoft está redirigiendo más de 1300 sitios confiscados hacia servidores de seguridad que permiten rastrear a los atacantes y proteger a las víctimas. Esto permite compartir inteligencia con aliados del sector público y privado para mitigar nuevas amenazas.</p>
<h2>¿Qué pueden hacer los usuarios?</h2>
<p>Primero, desconfiar. No abrir correos sospechosos ni descargar archivos de fuentes desconocidas. Segundo, mantener el sistema y el antivirus actualizados. Tercero, activar la autenticación en dos pasos y evitar repetir contraseñas.</p>
<p>Lumma Stealer es solo una muestra de cómo el crimen digital se ha industrializado, su desarrollador, conocido como &#8220;Shamel&#8221;, reside en <strong>Rusia y ofrece distintos niveles de acceso al malware</strong> por suscripción mensual. Incluso creó un logotipo y un eslogan: “Ganar dinero con nosotros es igual de fácil”.</p>
<p>Imagen: <em>Microsoft </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Así están estafando en Discord: así puedes protegerte</title>
		<link>https://www.enter.co/empresas/seguridad/ojo-asi-estan-estafando-en-discord-y-como-protegerte/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 15 Jan 2025 00:46:06 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Discord]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=566505</guid>

					<description><![CDATA[Discord, conocida como una de las plataformas de comunicación favoritas de  diferentes comunidades alrededor del mundo como los gamers. Con más de 150 millones de usuarios activos al mes, permite crear servidores de chat, voz y video donde personas con intereses comunes pueden conectarse. Sin embargo, su popularidad también lo ha puesto en la mira [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Discord, conocida como una de las plataformas de comunicación favoritas de  diferentes comunidades alrededor del mundo como los gamers. Con más de 150 millones de usuarios activos al mes, permite crear servidores de chat, voz y video donde personas con intereses comunes pueden conectarse. Sin embargo, su popularidad también lo ha puesto en la mira de los ciberdelincuentes, quienes emplean diferentes métodos para llevar a cabo fraudes y distribuir malware.</span><span id="more-566505"></span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">En ENTER.CO te contaremos sobre los principales métodos de estafa que están circulando en Discord, según informó la compañía de ciberseguridad ESET, y cómo puedes protegerte de ellos.</span></p>
<h2><b>Principales Estafas en Discord</b></h2>
<h2><b>Bots de Scam y Phishing</b></h2>
<p><span style="font-weight: 400;">Los bots en Discord pueden ser una herramienta útil para automatizar tareas en un servidor, pero también son empleados para enviar mensajes directos con enlaces maliciosos. Al hacer clic en estos enlaces, los usuarios podrían descargar malware en sus dispositivos, exponiéndolos al robo de información o a ser parte de una botnet utilizada para cryptojacking.</span></p>
<h2><b>Estafas de Criptomonedas</b></h2>
<p><span style="font-weight: 400;">Una de las estafas más recurrentes en Discord involucra falsos ofrecimientos relacionados con criptomonedas. Los usuarios reciben enlaces que imitan a plataformas reconocidas y prometen premios en criptoactivos a cambio de completar un registro. Durante este proceso, los estafadores recopilan datos personales, incluidas direcciones, documentos de identidad y contactos, que luego venden en la dark web. También pueden solicitar un &#8220;depósito inicial&#8221; que nunca recuperarás.</span></p>
<h2><b>Fraude de Discord Nitro</b></h2>
<p><span style="font-weight: 400;">Discord Nitro es una versión premium que permite acceso a beneficios exclusivos como emojis personalizados, transmisiones en alta definición y mayor capacidad de transferencia de archivos. Los estafadores aprovechan esto para engañar a los usuarios con supuestas ofertas gratuitas.</span></p>
<h2><b>Las variantes más comunes son:</b></h2>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>Mensajes masivos de bots:</b><span style="font-weight: 400;"> los usuarios reciben enlaces a páginas de inicio de sesión falsas donde los datos introducidos son robados.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Mensajes de amigos comprometidos:</b><span style="font-weight: 400;"> las cuentas de tus amigos podrían ser hackeadas y usadas para enviarte enlaces de phishing o malware disfrazado de juegos o aplicaciones.</span></li>
</ul>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/alerta-estafas-en-google-maps-y-waze-aumentan-como-protegerte/" target="_blank" rel="noopener">¡Alerta!, estafas en Google Maps y Waze aumentan, ¿cómo protegerte?</a></h3>
<h2><b>Descarga de Malware</b></h2>
<p><span style="font-weight: 400;">Discord permite la transferencia de archivos, lo que es aprovechado por los ciberdelincuentes para enviar malware oculto en documentos, juegos o videos. Incluso podrían emplear la versión premium Nitro para compartir archivos de mayor tamaño con códigos maliciosos.</span></p>
<h2><b>Estafa de Baneo</b></h2>
<p><span style="font-weight: 400;">En este caso, los usuarios reciben mensajes alertándolos de que su cuenta ha sido reportada o baneada. Los estafadores les piden datos personales y financieros, como contraseñas o información de tarjetas de crédito, para “reactivar” la cuenta. Obviamente, esto es un fraude.</span></p>
<h2><b>¿Cómo Protegerte?</b></h2>
<p><span style="font-weight: 400;">ESET recomienda seguir estas prácticas de seguridad para evitar caer en estafas:</span></p>
<ul>
<li><b>Infórmate:</b><span style="font-weight: 400;"> mantente actualizado sobre los tipos de estafas que circulan en Discord y cómo operan los ciberdelincuentes.</span></li>
<li><b>Actualiza el software:</b><span style="font-weight: 400;"> asegúrate de tener la última versión de Discord y del sistema operativo en todos tus dispositivos.</span></li>
<li><b>Evita enlaces sospechosos:</b><span style="font-weight: 400;"> nunca hagas clic en enlaces de remitentes desconocidos o que prometan ofertas que parecen demasiado buenas para ser verdad.</span></li>
<li><b>No descargues archivos de extraños:</b><span style="font-weight: 400;"> incluso si vienen de alguien que conoces, verifica que no sean maliciosos.</span></li>
<li><b>Doble Factor de Autenticación (2FA):</b><span style="font-weight: 400;"> activa esta función para añadir una capa extra de seguridad a tu cuenta.</span></li>
<li><b>Desconfía de ofertas gratuitas:</b><span style="font-weight: 400;"> si algo normalmente tiene un costo, desconfía de cualquier promesa de obtenerlo sin pagar.</span></li>
<li><b>Instala una solución de seguridad confiable:</b><span style="font-weight: 400;"> un buen antivirus puede bloquear amenazas antes de que afecten tu dispositivo.</span></li>
</ul>
<p><em>Imagen: <a class="bimlc Pc_c1 rkYpC wQd_A" href="https://unsplash.com/es/@elladon" target="_blank" rel="noopener">ELLA DON</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Alerta!, búsquedas en ChatGPT pueden conducir a páginas de phishing</title>
		<link>https://www.enter.co/empresas/seguridad/alerta-busquedas-en-chatgpt-pueden-conducir-a-paginas-de-phishing/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Mon, 30 Dec 2024 18:30:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[Fraude]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=565916</guid>

					<description><![CDATA[La nueva función de búsqueda en ChatGPT, desarrollada por OpenAI, permite a los usuarios realizar búsquedas directamente desde la plataforma. Sin embargo, un análisis de Kaspersky ha señalado un riesgo importante: esta herramienta puede redirigir a sitios maliciosos o de phishing. Esto se debe a que los ciberdelincuentes manipulan los motores de búsqueda tradicionales mediante [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">La nueva función de búsqueda en ChatGPT, desarrollada por OpenAI, permite a los usuarios realizar búsquedas directamente desde la plataforma. Sin embargo, un análisis de Kaspersky ha señalado un riesgo importante: esta herramienta puede redirigir a sitios maliciosos o de phishing. Esto se debe a que los ciberdelincuentes manipulan los motores de búsqueda tradicionales mediante técnicas de </span><i><span style="font-weight: 400;">phishing SEO</span></i><span style="font-weight: 400;">, lo que hace que los enlaces fraudulentos aparezcan en los primeros resultados y aumenta el riesgo de que los usuarios hagan clic en ellos sin darse cuenta.</span><span id="more-565916"></span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">En los motores de búsqueda tradicionales, los ciberdelincuentes emplean métodos que alteran el algoritmo para colocar sitios fraudulentos entre los primeros resultados. Esta práctica, conocida como </span><i><span style="font-weight: 400;">phishing SEO</span></i><span style="font-weight: 400;">, está diseñada para engañar a las personas, llevando a los usuarios a páginas fraudulentas. Lo mismo ocurre en ChatGPT, ya que el chatbot utiliza motores de búsqueda tradicionales. Esto permite que sugiera enlaces que, aunque aparentemente son seguros, en realidad conducen a sitios maliciosos.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Kaspersky ha identificado una creciente presencia de enlaces maliciosos en búsquedas relacionadas con criptomonedas. En uno de los ejemplos analizados, el chatbot presentó un enlace de phishing vinculado a un juego popular de criptomonedas. Al hacer clic en el enlace, los usuarios eran redirigidos a una página falsa que solicitaba información sobre sus carteras de criptomonedas, lo que resultaba en el robo de datos y pérdidas económicas. En otro caso, el análisis mostró un enlace fraudulento hacia una página de inicio de sesión de un sistema de trading de criptomonedas. Aunque el panel de resultados incluía enlaces legítimos, el enlace fraudulento también apareció, lo que aumentaba el riesgo de caer en la trampa.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">A pesar de estos casos, es importante destacar que la mayoría de las búsquedas realizadas en ChatGPT conducen a resultados legítimos y confiables. Los enlaces asociados a marcas reconocidas como Google, Facebook, Amazon y Microsoft, generalmente son seguros, ya que el modelo de lenguaje subyacente posee información precisa sobre estos sitios. Sin embargo, esto no significa que todos los enlaces sean seguros, ya que los ciberdelincuentes también pueden influir en algunos resultados, por lo que siempre se debe proceder con precaución.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/malas-noticias-habrian-aumentado-las-estafas-phishing-debido-a-la-inteligencia-artificial/" target="_blank" rel="noopener">¡Malas noticias! habrían aumentado las estafas phishing debido a la Inteligencia Artificial</a></h3>
<p><span style="font-weight: 400;">Isabel Manjarrez, investigadora de seguridad del equipo de Kaspersky, señala que, aunque la función de búsqueda en ChatGPT generalmente ofrece enlaces legítimos, en algunos casos puede mostrar resultados sospechosos o fraudulentos. Esto subraya la importancia de estar alerta al navegar por Internet y tomar medidas de precaución adicionales para proteger la información personal y financiera.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Para garantizar una navegación segura, Kaspersky recomienda varias prácticas clave. Primero, es esencial verificar los enlaces antes de hacer clic. Los sitios de phishing suelen imitar direcciones legítimas con pequeñas diferencias o errores sutiles. Además, se recomienda escribir manualmente las URL o guardar los enlaces de sitios importantes para evitar caer en trampas. Otra medida importante es utilizar soluciones de seguridad avanzadas como Kaspersky Premium, que ofrecen protección contra amenazas dirigidas a carteras de criptomonedas y alertan sobre sitios sospechosos.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Aunque la búsqueda en ChatGPT puede ser una herramienta útil, es fundamental ser consciente de los riesgos asociados. Tomar precauciones al navegar y estar alerta ante enlaces sospechosos es clave para proteger nuestra información en un entorno digital cada vez más vulnerable. Para más seguridad, emplear soluciones de ciberseguridad confiables y seguir prácticas seguras puede ayudar a prevenir ataques de phishing y otros tipos de amenazas en línea.</span></p>
<p><em>Imagen: <a class="bimlc Pc_c1 rkYpC wQd_A" href="https://unsplash.com/es/@n3gve" target="_blank" rel="noopener">Evgeny Opanasenko</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“El error humano sigue siendo la principal puerta de entrada de los ciberataques” ¿Cuántos recibió Colombia en 2024?</title>
		<link>https://www.enter.co/empresas/seguridad/el-error-humano-sigue-siendo-la-principal-puerta-de-entrada-de-los-ciberataques-cuantos-recibio-colombia-en-2024/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 03 Dec 2024 23:00:09 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=564932</guid>

					<description><![CDATA[En un año marcado por la intensificación de amenazas digitales, Colombia se ha convertido en un escenario crítico de guerra cibernética, con estadísticas que revelan la magnitud de los desafíos en ciberseguridad. Según el informe de FortiGuard Labs, el país recibió un impresionante volumen de 36 mil millones de intentos de ciberataques en los primeros [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En un año marcado por la intensificación de amenazas digitales, Colombia se ha convertido en un escenario crítico de guerra cibernética, con estadísticas que revelan la magnitud de los desafíos en ciberseguridad.</p>
<p><span id="more-564932"></span></p>
<p>Según el informe de FortiGuard Labs, e<a href="https://www.fortinet.com/lat" target="_blank" rel="noopener">l país recibió un impresionante volumen de 36 mil millones de intentos de ciberataques en los primeros meses de 2024</a>. Esta cifra no es solo un número, sino un indicador alarmante de la complejidad y sofisticación de las amenazas digitales. que enfrentan las organizaciones colombianas.</p>
<p>Las estadísticas desglosan un panorama preocupante: el 44% de los ataques de ransomware y Wiper se dirigieron específicamente a sectores industriales estratégicos. Salud, manufactura, transporte, logística y sector automotriz fueron los más vulnerables, evidenciando una targeting selectivo por parte de los ciberdelincuentes.</p>
<p>Roberto Suzuki, director de OT para Fortinet Latinoamérica y Caribe, explica que &#8220;los atacantes están mirando los centros de producción porque saben que si atacan ese lado van a causar un impacto directo en los ingresos de las compañías&#8221;.</p>
<p>Su análisis apunta a una evolución táctica donde los cibercriminales no buscan solo causar daño, sino generar disrupciones económicas significativas.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/colombia-inaugura-el-primer-centro-de-excelencia-en-ciberseguridad-industrial-de-latinoamerica-quienes-pueden-acceder/" target="_blank" rel="noopener">Colombia inaugura el primer Centro de Excelencia en Ciberseguridad Industrial de Latinoamérica ¿Quiénes pueden acceder?</a></h3>
<p>Los métodos de ataque revelan una sofisticación creciente. El phishing se posicionó como la estrategia principal, seguido por malware transmitido a través de documentos corruptos de Microsoft Office. Las campañas de denegación de servicios y ransomware mantuvieron un alto volumen de actividad, pero con un enfoque más dirigido y personalizado.</p>
<p>Suzuki asegura que hoy, con la Industria 4.0, están introduciendo nuevas tecnologías en los centros de producción que implican una conectividad externa significativa; es decir, los sistemas que antes estaban completamente aislados ahora dependen de tecnologías como Internet de las Cosas (IoT), sensores y consolas en la nube, ampliando dramáticamente la superficie de potenciales ataques cibernéticos.</p>
<p>El experto ilustra la fragilidad de estos sistemas, dice que han visitado fábricas donde los gerentes presumían de sistemas que mejoran la productividad con sensores avanzados, pero estas mismas tecnologías tienen consolas completamente expuestas en la nube.</p>
<p>Suzuki advierte que la percepción de seguridad por aislamiento ya no es válida. Muchas infraestructuras críticas, desde plantas industriales hasta hospitales, continúan operando con sistemas operativos obsoletos, como Windows XP, en equipos que generan millones de dólares, exponiendo sectores estratégicos a riesgos cibernéticos potencialmente catastróficos.</p>
<p>Un dato crítico es que aproximadamente el 73% de las organizaciones encuestadas reportaron haber sufrido intrusiones que afectarán directamente sus entornos de producción. Esta estadística subraya la urgencia de implementar estrategias robustas de ciberseguridad.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/visitamos-un-data-center-un-viaje-al-corazon-de-la-informacion-digital-como-funcionan/" target="_blank" rel="noopener">Visitamos un data center, un viaje al corazón de la información digital ¿Cómo funcionan?</a></h3>
<p>Juan Carlos Puentes, Senior Country Manager de Fortinet Colombia, profundiza: &#8220;Los cibercriminales continúan especializándose, utilizando técnicas avanzadas de reconocimiento y evasión que incrementan significativamente su probabilidad de éxito&#8221;. Las estadísticas respaldan esta afirmación, mostrando una sofisticación en constante evolución de las amenazas digitales.</p>
<p>Los ataques no solo representan una amenaza tecnológica, sino económica. Se estima que un único incidente de ciberseguridad puede generar pérdidas millonarias, afectando la competitividad y estabilidad de las organizaciones colombianas.</p>
<p>Andrés Cajamarca, director senior de Ingeniería para Fortinet Colombia, asegura que, &#8220;el error humano sigue siendo la principal puerta de entrada, especialmente a través de campañas de phishing que pueden ser evadidas con entrenamiento adecuado&#8221;.</p>
<p>Las cifras son contundentes, Colombia requiere una transformación integral en su estrategia de ciberseguridad. No se trata solo de implementar tecnología, sino de crear una cultura de prevención y resiliencia digital que involucre a todos los niveles de las organizaciones.</p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las ventas en línea suben y las amenazas también: los 5 ciberataques más comúnes en el comercio electrónico</title>
		<link>https://www.enter.co/empresas/seguridad/las-ventas-en-linea-suben-y-las-amenazas-tambien-los-5-ciberataques-mas-comunes-en-el-comercio-electronico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 28 Aug 2024 22:00:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[comercio electrónico]]></category>
		<category><![CDATA[compras en línea]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ventas en línea]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=561018</guid>

					<description><![CDATA[A pesar de los más de 26 millones de dólares en ventas en línea registradas por microempresas en Colombia durante el primer semestre del año, las brechas de seguridad continúan ensombreciendo el mercado digital. En total, 10 millones de colombianos han sufrido fraudez digitales o intentos de piratería en 2024, las amenazas siguen en aumento. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">A pesar de los más de 26 millones de dólares en ventas en línea registradas por microempresas en Colombia durante el primer semestre del año, las brechas de seguridad continúan ensombreciendo el mercado digital. En total, 10 millones de colombianos han sufrido fraudez digitales o intentos de piratería en 2024, las amenazas siguen en aumento.</span></p>
<p><span id="more-561018"></span></p>
<p><span style="font-weight: 400;">Según Rocketfty.co, plataforma de comercio electrónico en Colombia, las ventas de las microempresas y startups han experimentado un aumento de más del 10% en comparación con el mismo período del año anterior. Este repunte, que también se refleja en los datos de la Cámara Colombiana de Comercio Electrónico (CCCE), corresponde con el crecimiento del número de usuarios que realizan transacciones en línea. En total, completan ahora los 6.000 comercios y personas que realizan comercio electrónico solo este año, lo que confirma la rápida expansión del sector.</span></p>
<p><span style="font-weight: 400;">Sin embargo, la historia de crecimiento se ve empañada por el aumento de la incidencia de amenazas cibernéticas que ponen en peligro la seguridad de las transacciones en línea. Datos recientes de la Policía Nacional revelan que aproximadamente 10 millones de colombianos han sufrido fraudes digitales o intentos de piratería en 2024. Las altas cifras dejan al descubierto el riesgo que corre la información personal y financiera tras las compras en línea.</span></p>
<h2><b>Cinco amenazas principales de ciberseguridad en aplicaciones de comercio electrónico</b></h2>
<p><span style="font-weight: 400;">Wendy Lindarte, Growth Leader de Rocketfy.co, arrojó luz sobre las cinco principales amenazas de ciberseguridad que actualmente afectan a la industria del comercio electrónico en Colombia. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/mercado-libre-brinda-capacitacion-gratuita-en-comercio-electronico-a-emprendedores-en-colombia/" target="_blank" rel="noopener">Mercado Libre brinda capacitación gratuita en comercio electrónico a emprendedores en Colombia</a></h3>
<p><span style="font-weight: 400;">El fraude con tarjetas de crédito encabeza la lista, en la que los estafadores utilizan tarjetas robadas, lo que genera pérdidas significativas que van desde los 10 a los 100 millones de pesos para los vendedores. “No solo se pierden productos, sino también los ingresos por ventas”, agregó Lindarte, señalando un aumento del 12% en este tipo de estafas durante el año pasado.</span></p>
<p><span style="font-weight: 400;">Los ataques de phishing dirigidos a comerciantes han aumentado un 8%, con correos electrónicos engañosos que se hacen pasar por plataformas de pago o clientes para obtener información confidencial, como credenciales de inicio de sesión y datos bancarios. Además, los ataques de denegación de servicio (DDoS) han aumentado un 5%, en los que los cibercriminales sobrecargan e incapacitan los servidores de comercio electrónico, lo que afecta las ventas y la reputación.</span></p>
<p><span style="font-weight: 400;">Por otro lado, las empresas que no implementan medidas de seguridad estrictas están exponiendo inadvertidamente a los consumidores a robos de información personal y financiera, manteniendo niveles de quejas estables en comparación con 2023. La interceptación de fondos durante las transacciones, especialmente en redes wifi públicas, también se ha vuelto más frecuente, poniendo en riesgo los datos financieros tanto de compradores como de vendedores.</span></p>
<p><span style="font-weight: 400;">La creciente complejidad y frecuencia de estos ciberataques exigen medidas de ciberseguridad mejoradas en todo el panorama de ventas digitales de Colombia para proteger a las partes interesadas y mantener la confianza de los consumidores en una economía cada vez más digital.</span></p>
<p><i> Imagen: CardMapr.nl</i></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Motorola anuncia &#8216;Moto Secure&#8217;, protege de phishing y otras amenazas a usuarios: estos son los celulares beneficiados</title>
		<link>https://www.enter.co/smartphones/motorola-anuncia-moto-secure-protege-de-phishing-y-otras-amenazas-a-usuarios-estos-son-los-celulares-beneficiados/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 23 Aug 2024 19:00:55 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[celulares]]></category>
		<category><![CDATA[moto secure]]></category>
		<category><![CDATA[motorola]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=560817</guid>

					<description><![CDATA[Motorola acaba de anunciar el lanzamiento de una nueva aplicación llamada Moto Secure. Desarrollada a través de su plataforma ThinkShield, esta aplicación añade una capa adicional de seguridad a los teléfonos inteligentes, abordando las inquietudes desde el nivel de fábrica hasta el teléfono del usuario. Moto Secure, que incorpora una variedad de funciones de seguridad [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;"><a href="https://www.enter.co/smartphones/motorola-razr-50-y-razr-50-ultra-los-nuevos-celulares-que-integran-gemini-y-mucha-ia-llegan-a-colombia/" target="_blank" rel="noopener">Motorola acaba de anunciar</a> el lanzamiento de una nueva aplicación llamada Moto Secure. Desarrollada a través de su plataforma ThinkShield, esta aplicación añade una capa adicional de seguridad a los teléfonos inteligentes, abordando las inquietudes desde el nivel de fábrica hasta el teléfono del usuario.</span><span id="more-560817"></span></p>
<p><span style="font-weight: 400;">Moto Secure, que incorpora una variedad de funciones de seguridad de hardware y software que cumplen con estándares estrictos, está diseñado para proteger contra malware, phishing y otras amenazas. Dentro de Moto Secure, los usuarios pueden verificar rápidamente el estado de protección de su dispositivo y acceder a cualquier <a href="https://www.enter.co/chips-bits/computadores/asi-es-el-portatil-thinkbook-plus-gen-5-hybrid-con-windows-y-android/" target="_blank" rel="noopener">configuración relacionada de Android</a> y Motorola. </span></p>
<p><span style="font-weight: 400;">Además de estas funciones básicas, Moto Secure ofrece protecciones mejoradas, como la Carpeta Segura. Esta función oculta información confidencial y aplicaciones detrás de una carpeta protegida con PIN, con una opción para un Modo Encubierto. Este modo permite la selección de cuatro íconos y nombres diferentes para camuflar aún más las aplicaciones, lo que garantiza que la información personal permanezca confidencial incluso cuando se accede a ella discretamente.</span></p>
<p><span style="font-weight: 400;">Para aquellos que se conectan a redes Wi-Fi o móviles públicas, la Protección de red de la aplicación alerta a los usuarios sobre cualquier punto de acceso de riesgo o problema de seguridad detectado. Esta función también permite a los usuarios evitar que determinadas aplicaciones utilicen redes abiertas para combatir posibles suplantaciones de identidad mediante el bloqueo de las conexiones 2G.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/smartphones/la-ia-de-samsung-llega-a-la-serie-galaxy-a-esto-es-lo-que-podras-hacer/" target="_blank" rel="noopener">La IA de Samsung llega a la serie Galaxy A: esto es lo que podrás hacer</a></h3>
<p><span style="font-weight: 400;">La función de seguridad de la pantalla de bloqueo de Moto Secure permite a los usuarios ver y administrar varias opciones de bloqueo, lo que permite personalizar el nivel de seguridad según las necesidades individuales. Esta herramienta reduce sustancialmente los riesgos asociados con la pérdida o el robo de un dispositivo al evitar la desactivación no autorizada<a href="https://www.enter.co/empresas/seguridad/ojo-asi-pueden-robar-tus-datos-personales-cuando-te-conectas-a-redes-wifi-publicas/" target="_blank" rel="noopener"> de la red o de Wi-Fi.</a></span></p>
<p><span style="font-weight: 400;">Además, el PIN Pad Scramble introduce aleatoriedad en los diseños del teclado numérico, lo que dificulta que los curiosos memoricen el patrón de entrada durante el desbloqueo. Otra característica, el Panel de privacidad, proporciona una descripción general completa de las aplicaciones que accedieron a datos personales como contactos, archivos o ubicaciones en las últimas 24 horas. Los usuarios pueden administrar estos permisos directamente dentro de la aplicación, afinando su configuración de seguridad y privacidad.</span></p>
<p><span style="font-weight: 400;">Actualmente, Moto Secure está disponible en la serie Motorola Edge 50, incluidos los modelos Ultra, Pro y Fusion, así como en <a href="https://www.enter.co/smartphones/moto-g85-5g-el-primer-celular-sin-bordes-de-la-linea-g-ya-llego-a-colombia-precio-y-disponibilidad/" target="_blank" rel="noopener">el Moto G85.</a> La aplicación estará disponible en futuros dispositivos compatibles con Android 13 y versiones posteriores, lo que garantiza que todos los usuarios de Motorola puedan beneficiarse de funciones de seguridad mejoradas.</span></p>
<p><img decoding="async" class="alignnone wp-image-560823 size-full" src="https://www.enter.co/wp-content/uploads/2024/08/WhatsApp-Image-2024-08-23-at-12.48.42-PM-e1724435684590.jpeg" alt="moto secure" width="764" height="1229" srcset="https://www.enter.co/wp-content/uploads/2024/08/WhatsApp-Image-2024-08-23-at-12.48.42-PM-e1724435684590.jpeg 764w, https://www.enter.co/wp-content/uploads/2024/08/WhatsApp-Image-2024-08-23-at-12.48.42-PM-e1724435684590-186x300.jpeg 186w, https://www.enter.co/wp-content/uploads/2024/08/WhatsApp-Image-2024-08-23-at-12.48.42-PM-e1724435684590-637x1024.jpeg 637w" sizes="(max-width: 764px) 100vw, 764px" /></p>
<p><em>Imagen: <a href="http://www,motorola.com" target="_blank" rel="noopener">Motorola</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Malas noticias! habrían aumentado las estafas phishing debido a la Inteligencia Artificial</title>
		<link>https://www.enter.co/especiales/dev/malas-noticias-habrian-aumentado-las-estafas-phishing-debido-a-la-inteligencia-artificial/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 04 Jun 2024 14:17:33 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[actualizaciones de seguridad]]></category>
		<category><![CDATA[aplicaciones de inteligencia artificial]]></category>
		<category><![CDATA[apps con inteligencia artificial]]></category>
		<category><![CDATA[Estudios inteligencia Artificial]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=555574</guid>

					<description><![CDATA[Desafortunadamente para las empresas como para los empleados, las herramientas de inteligencia artificial de última generación estarían causando que los correos electrónicos con intenciones de estafa sean cada vez más avanzados, más difíciles de detectar y significativamente más peligrosos. Según, una investigación publicada a principios de este año mostró que el 60% de los participantes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://bit.ly/4551nDW" target="_blank" rel="noopener"><img loading="lazy" decoding="async" class="alignnone wp-image-548766 size-full" src="https://www.enter.co/wp-content/uploads/2023/12/Banner-Enter-1.png" alt="" width="970" height="250" srcset="https://www.enter.co/wp-content/uploads/2023/12/Banner-Enter-1.png 970w, https://www.enter.co/wp-content/uploads/2023/12/Banner-Enter-1-300x77.png 300w, https://www.enter.co/wp-content/uploads/2023/12/Banner-Enter-1-768x198.png 768w" sizes="auto, (max-width: 970px) 100vw, 970px" /></a></p>
<p><span style="font-weight: 400;">Desafortunadamente para las empresas como para los empleados, las<strong><a href="https://www.enter.co/especiales/dev/colombia-ya-tiene-ruta-para-el-desarrollo-y-regulacion-de-la-inteligencia-artificial-estos-son-los-5-puntos-clave/"> herramientas de inteligencia artificial</a></strong> de última generación estarían causando que los correos electrónicos con intenciones de estafa sean cada vez más avanzados, más difíciles de detectar y significativamente más peligrosos.</span></p>
<p><span id="more-555574"></span></p>
<p><span style="font-weight: 400;">Según, <strong>u</strong></span><strong><a href="https://ieeexplore.ieee.org/document/10466545">na investigación publicada a principios de este año mostró</a></strong><span style="font-weight: 400;"> que el 60% de los participantes fueron víctimas de phishing automatizado mediante inteligencia artificial (IA), que es comparable a las tasas de éxito de mensajes de phishing sin IA creados por expertos humanos. </span></p>
<p><span style="font-weight: 400;">Lo realmente preocupante de la investigación es que demuestra que todo el <strong><a href="https://www.enter.co/empresas/seguridad/que-hacer-despues-de-hacer-clic-en-un-enlace-falso-o-una-estafa-de-phishing/">proceso de phishing</a></strong> se puede automatizar mediante el lenguaje LLM, lo que reduce los costos de los ataques de phishing en más del 95 % y al mismo tiempo logra tasas de éxito iguales o mayores. </span></p>
<h2><b>¿Conoces las etapas del phsiping?</b></h2>
<p><span style="font-weight: 400;">El phishing tiene cinco fases distintas: recopilar objetivos, recopilar información sobre los objetivos, crear correos electrónicos, enviar correos electrónicos y, finalmente, validar y mejorar los correos electrónicos. Con la capacidad de generar texto similar a un humano y conversar de manera coherente, se pueden utilizar modelos de lenguaje grandes (LLM), como ChatGPT y Claude, para automatizar cada fase.</span></p>
<p><span style="font-weight: 400;">Los correos electrónicos de phishing a menudo aprovechan momentos sensibles y juegan con un sentido de urgencia, como instar al usuario a actualizar una contraseña. Debido a esto, expertos aseguran que el phishing aumente drásticamente en calidad y cantidad en los próximos años. El nivel de amenaza varía según las industrias, organizaciones y equipos. </span></p>
<h2><b>¿Se podrá usar la IA para detectar el phishing?</b></h2>
<p><span style="font-weight: 400;">La única diferencia real entre un correo electrónico legítimo y un correo electrónico de phishing es la intención detrás del mismo, lo que hace que la detección sea difícil, pero no imposible. Para probar cómo la IA genética puede afectar las capacidades defensivas, se utilizan cuatro LLM populares (GPT-4, Claude 2, PaLM y LLaMA) para identificar el phishing y proporcionar acciones recomendadas al destinatario. Los  hallazgos iniciales ya indican que los LLM pueden ser útiles para detectar y prevenir correos electrónicos de phishing, siempre que se utilicen correctamente.</span></p>
<p><span style="font-weight: 400;">Aunque algunos modelos de lenguaje son buenos para detectar correos electrónicos de phishing, su rendimiento varía significativamente para diferentes correos electrónicos. Ciertos modelos (en particular, Claude) descubrieron correctamente intenciones maliciosas incluso en correos electrónicos de phishing no obvios, superando en ocasiones las tasas de detección humana. </span></p>
<h2><b>Preparación de las empresas para evitar el phishing</b></h2>
<p><span style="font-weight: 400;">Muchos son los líderes empresariales preocupados por el bombardeo constante de los ataques de phishing mediante IA, por lo que se recomiendan tres puntos de control:</span></p>
<p><span style="font-weight: 400;">1 &#8211; Comprenda las capacidades asimétricas del phishing mejorado por IA.</span></p>
<p><span style="font-weight: 400;">2 &#8211; Determine el nivel de gravedad de la amenaza de phishing de la empresa o división.</span></p>
<p><span style="font-weight: 400;">3 &#8211; Confirme sus rutinas actuales de concientización sobre phishing.</span></p>
<p><span style="font-weight: 400;">La inteligencia artificial, y los LLM en particular, están mejorando significativamente la gravedad de los ataques de phishing, y podemos esperar un fuerte aumento tanto en la calidad como en la cantidad de phishing en los próximos años. Cuando se dirige a usuarios humanos, la IA beneficia desproporcionadamente a los atacantes al hacer que sea más fácil y rentable explotar las vulnerabilidades psicológicas que defender y educar a los usuarios. </span></p>
<p><span style="font-weight: 400;">Los gerentes deben clasificar correctamente el nivel de amenaza de su organización y departamento para tomar las medidas adecuadas. Al concienciar a los empleados sobre esta amenaza emergente y equiparlos para evaluar con precisión el riesgo para ellos y su organización.</span></p>
<h2><b>¿Te gustaría aprender sobre los aportes de la IA al mundo?</b></h2>
<p><span style="font-weight: 400;">Si tu respuesta es afirmativa, entonces </span><strong><a href="https://www.holbertoncoderise.com/">Holberton Coderise</a></strong><span style="font-weight: 400;"> tiene el programa perfecto para ti.  Durante el programa recibirás capacitación en las principales tecnologías y teorías que dominan el mundo. </span><span style="font-weight: 400;">Expertos en </span><strong><a href="https://www.holbertoncoderise.com/machine-learning">Machine Learning</a></strong><span style="font-weight: 400;"> de las principales empresas y startups del mundo crearon junto a Holberton el mejor programa posible para potenciar tu talento.</span></p>
<p>Imágenes:</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡No se deje robar! Así operan los ciberdelitos más comunes en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/no-se-deje-robar-asi-operan-los-ciberdelitos-mas-comunes-en-colombia/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 21:00:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberdelitos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545198</guid>

					<description><![CDATA[Para mitigar riesgos es fundamental tomar medidas de seguridad que limiten el acceso a archivos planos con datos importantes y en lo posible, automatizar los procesos, reduciendo al máximo la manipulación humana. Conozca los tres modus operandi más comunes de los ciberdelincuentes en Colombia para cometer fraudes, robando datos y dinero. Según el Balance de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Para mitigar riesgos es fundamental tomar medidas de seguridad que limiten el acceso a archivos planos con datos importantes y en lo posible, <a href="https://www.enter.co/especiales/dev/ai/medio-de-comunicacion-reemplaza-a-todos-su-periodistas-por-una-inteligencia-artificial/">automatizar</a> los procesos, reduciendo al máximo la manipulación humana. Conozca los tres modus operandi más comunes de los ciberdelincuentes en Colombia para cometer fraudes, robando datos y dinero.</p>
<p><span id="more-545198"></span><br />
Según el Balance de la Dirección de Investigación Criminal e <a href="https://www.interpol.int/es">INTERPOL</a> de Colombia, hasta la semana 18 de este año, se han presentado 23.640 delitos cibernéticos en el país, 8.394 de estos fueron hurtos por medios informáticos y semejantes, 4.185 fueron por violación de datos personales, 4.046 fueron accesos abusivos a un sistema informático y 1.752 fueron suplantaciones de sitios web, entre otros. Las 5 ciudades más afectadas son, Bogotá en un 31%, Medellín en un 8%, Cundinamarca en un 7%, Cali en un 5% y Barranquilla en 4%.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/gobierno-convoca-pmu-para-enfrentar-ciberataque-a-rama-judicial-y-otras-paginas-esatales/">Gobierno convoca PMU para enfrentar ciberataque a Rama Judicial y otras páginas estatales</a></h3>
<p>Teniendo en cuenta que Colombia es uno de los países de Latinoamérica con mayor número de ataques cibernéticos reportados, es necesario que las empresas colombianas mejoren las prácticas para evitar caer en estas trampas, lo pueden hacer educando a sus equipos de trabajo, verificando la autenticidad antes de proporcionar información confidencial y manteniendo un software y los sistemas al día con las últimas actualizaciones en seguridad.</p>
<p>Para esto, ITAC, la compañía colombiana experta en consultoría especializada para prevenir problemas de seguridad informática, identificó cuáles son las tres formas más comunes en las que los delincuentes pueden cometer fraude con los datos de los usuarios o de una empresa.</p>
<h2><strong>Phishing:</strong></h2>
<p>Los delincuentes utilizan correos electrónicos, mensajes o sitios web falsos que imitan a fuentes legítimas para engañar a los usuarios y obtener información confidencial, como contraseñas y números de tarjetas de crédito.</p>
<h2><strong>Ransomware:</strong></h2>
<p>Esta forma de ataque involucra el uso de software malicioso que bloquea el acceso a los datos o sistemas de una empresa o usuario, y los delincuentes exigen un rescate para restaurar el acceso.</p>
<h2><strong>Ingeniería social:</strong></h2>
<p>Los ciberdelincuentes manipulan psicológicamente a las personas para obtener información confidencial. Pueden hacerse pasar por empleados de una empresa o utilizar tácticas de persuasión para obtener acceso no autorizado a los datos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/gobierno-creara-un-centro-de-operaciones-de-ciberseguridad-en-manizales-esto-costara/">Gobierno creará un Centro de Operaciones de Ciberseguridad en Manizales ¿Cuánto costará?</a></h3>
<p>Sobre estas amenazas, Carlos Mateus, Director de Desarrollo de Negocio para ITAC añade que <strong>“para mitigar riesgos, es fundamental implementar medidas de seguridad que limiten el acceso a archivos planos que contengan datos importantes y en lo posible, automatizar los procesos de intercambio de archivos, reduciendo al máximo la manipulación humana.</strong> Al restringir el acceso usando herramientas de protección como el cifrado de archivos, se reducen las posibilidades de manipulación no autorizada de la información.”</p>
<p>Los datos más susceptibles al fraude, <strong>aclarando que suelen ser aquellos que contienen información personal y confidencial, pueden ser: los tipos de información de identificación personal, datos financieros, contraseñas y credenciales de acceso, datos de salud o estrategias comerciales.</strong> Estos tipos de datos son objetivos atractivos para los delincuentes, ya que su robo o mal uso puede conducir a diversos tipos de fraude, como el robo de identidad, fraude financiero o extorsión.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/cisco-lanza-curso-gratis-en-analista-en-ciberseguridad-en-espanol-e-ingles-para-ti/">Cisco lanza curso gratis en ciberseguridad en español e Inglés para TI</a></h3>
<p>Adicionalmente, la automatización de los procesos de transferencia de archivos emerge como una solución valiosa para garantizar la seguridad y la eficiencia en el manejo de datos. Por esto, las empresas necesitan garantizar una gestión adecuada para proteger adecuadamente la información y evitar posibles consecuencias negativas para las personas y su compañía.</p>
<p>Imagen <em>Archivo de ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo evitar ser estafado a través de correos electrónicos?</title>
		<link>https://www.enter.co/empresas/seguridad/como-evitar-ser-estafado-a-traves-de-correos-electronicos/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 26 Jul 2023 22:33:18 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[robos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=542989</guid>

					<description><![CDATA[Los fraudes y estafas en línea han experimentado un aumento significativo, con un incremento de más del 30% en delitos a través de medios digitales según el Centro Cibernético de la Policía Nacional. Entre los ataques más frecuentes se encuentra el phishing, donde los delincuentes se hacen pasar por entidades reconocidas en correos electrónicos o [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los fraudes y estafas en línea han experimentado un aumento significativo, con un incremento de más del 30% en delitos a través de medios digitales según el <a href="https://www.enter.co/colombia/gobierno-creara-un-centro-de-operaciones-de-ciberseguridad-en-manizales-esto-costara/">Centro Cibernético de la Policía Nacional</a>. Entre los ataques más frecuentes se encuentra el phishing, donde los delincuentes se hacen pasar por entidades reconocidas en correos electrónicos o mensajes de texto para obtener información personal o acceder a datos bancarios mediante acciones solicitadas al usuario.</p>
<p><span id="more-542989"></span></p>
<p>El correo electrónico es uno de los medios donde más se presentan este tipo de delitos, se estima que cada día se envían más de 3,4 billones de emails en todo el mundo con el objetivo de hacer phishing.</p>
<p>Según Gerardo Aristizábal, gerente de <a href="https://mi.com.co/">Mi.com.co</a>, proveedor de correo corporativo en Colombia, cada mes se desactivan cientos de ataques de este tipo en el país.</p>
<p>“Es una realidad del Internet y de los emails. Por ahora es imposible prevenir y evitar el 100% de estos delitos, es importante que los usuarios conozcan cómo identificar las modalidades de robo para evitar caer en estos fraudes”.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/gobierno-radico-proyecto-de-ley-para-crear-la-agencia-nacional-de-seguridad-digital/">Gobierno radicó proyecto de ley para crear la Agencia Nacional de Seguridad Digital</a></h3>
<p>Para reconocer este tipo de estafas, Mi.com.co ha analizado los casos que se presentan con mayor frecuencia en el país, identificando las características más comunes de estos mensajes:</p>
<ul style="list-style-type: circle;">
<li>Le solicitan información personal bajo el argumento de que cierta entidad requiere actualizar su base de datos, en el caso de ser así, debe llamar a la organización que se lo está pidiendo y rectificar.</li>
<li>Le dicen que se ganó algún premio, cupón o descuento, o incluso que es beneficiario de algún programa del Gobierno.</li>
<li>Le solicitan que haga clic en un enlace o que abra un archivo por razones como que detectaron alguna actividad sospechosa en sus cuentas, o que presenta un problema de facturación en un servicio o producto adquirido.</li>
</ul>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/por-orden-petro-se-construira-el-primer-centro-de-inteligencia-artificial-en-zipaquira-cuanto-costara/">Por orden Petro se construirá el primer centro de inteligencia artificial en Zipaquirá ¿Cuánto costará?</a></h3>
<p>Tanto personas naturales como compañías son vulnerables a los ataques cibernéticos, que <strong>pueden resultar en el robo y venta de información personal o la utilización de datos para transacciones no autorizadas</strong>. Una modalidad común de fraude por correo electrónico es el ransomware, donde los estafadores encriptan la información del usuario, impidiendo el acceso a sus archivos y exigiendo un rescate para desbloquearlos.</p>
<p>En el caso de que llegue a ser víctima del phishing o ransomware, <strong>lo primero que debe hacer es cambiar la contraseña de su correo y de sus cuentas, ponerse en contacto con su proveedor se servicios y denunciar ante las autoridades</strong>, ya que estas cuentan con diferentes programas que le ayudan a rastrear desde donde se produjo el fraude electrónico.</p>
<p>Imagen: <em><a class="photographer cWU9wH5uj9cM5CMFEMVC" href="https://www.istockphoto.com/es/portfolio/Rawf8?mediatype=photography" data-testid="photographer"><span class="LnOLJ4WPBg1pjxPKMDBE">Rawf8</span></a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft Edge pone fin a las molestas notificaciones y te ayuda a bloquear el phishing</title>
		<link>https://www.enter.co/chips-bits/apps-software/microsoft-edgele-pone-fin-a-molestas-notificaciones-y-te-ayuda-a-bloquear-el-phishing/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 07 Jul 2023 21:30:14 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Microsoft Edge]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=542143</guid>

					<description><![CDATA[Pese a que las notificaciones de los sitios web nos ayuda a mantener actualizadas nuestras aplicaciones, esta función se puede convertir en un arma de doble filo, ya que puede usarse para enviar correo basura con mensajes que pueden ser no deseados o incluso engañosos. Ante esto Microsoft hizo algunos cambios para que a Edge [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Pese a que las notificaciones de los <a href="https://www.enter.co/chips-bits/apps-software/dos-paginas-lado-a-lado-dentro-de-una-ventana-novedad-de-microsoft-edge/">sitios web</a> nos ayuda a mantener actualizadas nuestras aplicaciones, esta función se puede convertir en un arma de doble filo, ya que puede usarse para enviar correo basura con mensajes que pueden ser no deseados o incluso engañosos. Ante esto Microsoft <a href="https://www.enter.co/especiales/dev/ai/microsoft-lanza-curso-certificado-y-profesional-de-ia-generativa-es-gratis/">hizo algunos cambios para</a> que a Edge no lleguen este tipo de alertas.</p>
<p><span id="more-542143"></span></p>
<p>Microsoft Edge, anunció que han realizado modificaciones para ayudar a los clientes a evitar estos mensajes de spam. “Los sitios que intentan enviar spam a los visitantes intentarán engañar a los usuarios para que permitan las notificaciones”,asegura.</p>
<p>No obstante, el buscador hace la salvedad y explica que si bien estas notificaciones no causan daño directo por sí solas, pueden ser inquietantes y algunos no saben cómo desactivarlas.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-542144" src="https://www.enter.co/wp-content/uploads/2023/07/Captura-de-pantalla-2023-07-07-161739-1024x357.png" alt="" width="685" height="239" srcset="https://www.enter.co/wp-content/uploads/2023/07/Captura-de-pantalla-2023-07-07-161739-1024x357.png 1024w, https://www.enter.co/wp-content/uploads/2023/07/Captura-de-pantalla-2023-07-07-161739-300x105.png 300w, https://www.enter.co/wp-content/uploads/2023/07/Captura-de-pantalla-2023-07-07-161739-768x268.png 768w, https://www.enter.co/wp-content/uploads/2023/07/Captura-de-pantalla-2023-07-07-161739.png 1170w" sizes="auto, (max-width: 685px) 100vw, 685px" /></p>
<p>De acuerdo con una encuesta de Microsoft alrededor de tres de cada cinco usuarios han tenido una experiencia similar y alrededor del 12% han sentido algún tipo de impacto negativo con este tipo de notificaciones.</p>
<p>Ante esto, Edge ayudará a no solo bloquear el conocido “<a href="https://learn.microsoft.com/en-us/windows/security/operating-system-security/virus-and-threat-protection/microsoft-defender-smartscreen/">phishing” o “malware”</a> sino que también a proteger errores tipográficos engañosos en el sitio web.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/como-obtener-acceso-a-la-vista-previa-microsoft-edge-workspaces-promete-ser-mas-inteligente/">¿Cómo obtener acceso a la vista previa de Microsoft Edge Workspaces? Promete ser más inteligente</a></h3>
<p>La Unidad de <a href="https://www.enter.co/chips-bits/apps-software/microsoft-teams-te-permitira-restringir-insultos-en-las-reuniones-en-vivo-asi-funciona/">Delitos Digitale</a>s de Microsoft trabaja con los organismos encargados de hacer cumplir la ley para encontrar el origen de este tipo de estafas y ayudar a proteger a los usuarios en todo el mundo.</p>
<p>La compañía aclara que las notificaciones seguirán funcionando si ya las has aceptado, y puedes aceptar notificaciones de sitios que tú y otros usuarios visitan con frecuencia.</p>
<p>Además, los administradores de la empresa pueden configurar una lista de permitidos para asegurarse de que sus aplicaciones internas aún puedan solicitar notificaciones a los usuarios.</p>
<p>Imagen: <em>Microsoft Edge</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco claves para identificar y evitar un mensaje de estafa de Bancolombia</title>
		<link>https://www.enter.co/empresas/seguridad/cinco-claves-para-identificar-y-evitar-un-mensaje-de-estafa-de-bancolombia/</link>
					<comments>https://www.enter.co/empresas/seguridad/cinco-claves-para-identificar-y-evitar-un-mensaje-de-estafa-de-bancolombia/#comments</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 08 Feb 2023 17:00:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bancolombia]]></category>
		<category><![CDATA[Bancolombia App]]></category>
		<category><![CDATA[correo Estafas]]></category>
		<category><![CDATA[estafas de WhatsApp]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=534382</guid>

					<description><![CDATA[A los delincuentes no se les puede dar la menor oportunidad. Y aunque hoy las plataformas ofrecen alternativas para permanecer más alertas a cualquier movimiento no autorizado en las cuentas de ahorro, muchas personas hoy siguen cayendo en este tipo de trampas que los ladrones ponen para los usuarios de entidades conocidas como Bancolombia.  Y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">A los delincuentes no se les puede dar la menor oportunidad. Y aunque hoy las plataformas ofrecen alternativas para permanecer más alertas a cualquier movimiento no autorizado en las cuentas de ahorro, muchas personas hoy siguen cayendo en este tipo de trampas que los ladrones ponen para los usuarios de entidades conocidas como Bancolombia. </span></p>
<p><span id="more-534382"></span></p>
<p><span style="font-weight: 400;">Y es que los ladrones son pillos y ahora precisamente disfrazan sus trampas dentro de estos mismos mensajes de advertencia que recibe el usuario. Y, obviamente, cuando uno ve en un celular una alerta indicando que cierta cantidad de dinero ha sido debitado la primera reacción es entrar en estado de alerta y no prestar <a href="https://www.enter.co/empresas/seguridad/senal-gratis-para-ver-el-mundial-ojo-es-una-estafa/" target="_blank" rel="noopener">atención a las señales de alerta.</a></span></p>
<p><span style="font-weight: 400;">Así que en ENTER.CO hemos decidido hacer este artículo con cinco claves que deberías comenzar a implementar desde ya cada vez que recibas<a href="https://www.enter.co/empresas/negocios/nequi-finalmente-se-separa-de-bancolombia-que-cambios-tendra/" target="_blank" rel="noopener"> un mensaje de Bancolombia</a> o cualquier entidad que utilices y de esa manera identifiques un mensaje falso de uno verdadero.</span></p>
<h2><b>1: Si tiene un enlace, es probable que sea falso</b></h2>
<p><span style="font-weight: 400;">Esta es la primera cosa que lo debe alertar de un mensaje de tipo Phishing: los mensajes de alerta de Bancolombia y otras entidades jamás le piden que verifique los movimientos en su cuenta a través de un enlace, sino que lo dirigen a una línea de atención.</span></p>
<p><span style="font-weight: 400;">Jamás ingrese a un enlace. Tampoco se confíe de direcciones, porque los ladrones pueden esconder la URL o disfrazar para que sea lo más parecida a las reales.</span></p>
<figure id="attachment_534385" aria-describedby="caption-attachment-534385" style="width: 1125px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-534385" src="https://www.enter.co/wp-content/uploads/2023/02/FnzjU_HaIAIlBdd-1.jpg" alt="Bancolombia" width="1125" height="560" srcset="https://www.enter.co/wp-content/uploads/2023/02/FnzjU_HaIAIlBdd-1.jpg 1125w, https://www.enter.co/wp-content/uploads/2023/02/FnzjU_HaIAIlBdd-1-300x149.jpg 300w, https://www.enter.co/wp-content/uploads/2023/02/FnzjU_HaIAIlBdd-1-1024x510.jpg 1024w, https://www.enter.co/wp-content/uploads/2023/02/FnzjU_HaIAIlBdd-1-768x382.jpg 768w" sizes="auto, (max-width: 1125px) 100vw, 1125px" /><figcaption id="caption-attachment-534385" class="wp-caption-text">Ejemplo de un mensaje de estafa de Bancolombia con enlace</figcaption></figure>
<h2><b>2: Bancolombia no tutea</b></h2>
<p><span style="font-weight: 400;">Aquí una clave tonta, pero eficaz: las compañías de tipo bancario jamás tutean dentro de los mensajes automáticos para sus clientes que no son de promoción.</span></p>
<p><span style="font-weight: 400;">Revisa tus mensajes (reales) y encontrarás que manejan un lenguaje de ‘usted’ tipo ‘Bancolombia le informa’. El tuteo, por otro lado, es una estrategia bien conocida de ingeniería social para que las personas bajen la guardia ante mensajes o información.</span></p>
<h2><b>3: ¿No hay cuatro dígitos? Es engaño</b></h2>
<p><span style="font-weight: 400;">Muchos de estos mensajes falsos son enviados en masa a base de datos y no tienen como objetivo una sola persona (la idea es intentar atrapar incautos en vez de apuntar a una sola persona). Por esa razón el mensaje no incluye, por ejemplo, detalles de la cuenta o tarjeta desde la que se realizó el movimiento. Por otro lado, los mensajes auténticos de estas entidades suelen contener los últimos cuatro dígitos para corroborar el medio desde el que se realizó la transacción.</span></p>
<figure id="attachment_534386" aria-describedby="caption-attachment-534386" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-534386" src="https://www.enter.co/wp-content/uploads/2023/02/WhatsApp-Image-2023-02-08-at-11.25.14.jpeg" alt="" width="660" height="396" srcset="https://www.enter.co/wp-content/uploads/2023/02/WhatsApp-Image-2023-02-08-at-11.25.14.jpeg 660w, https://www.enter.co/wp-content/uploads/2023/02/WhatsApp-Image-2023-02-08-at-11.25.14-300x180.jpeg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-534386" class="wp-caption-text">Los mensajes reales de entidfades como Bancolombia suelen incluir el detalles de dónde salió el dinero con los últimos 4 números.</figcaption></figure>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/como-enviar-dinero-desde-bancolombia-a-nequi/" target="_blank" rel="noopener">Cómo enviar dinero desde Bancolombia a Nequi</a></strong></h3>
<h2><b>4: Activa las alertas en dos medios y verifique el correo</b></h2>
<p><span style="font-weight: 400;">Una sugerencia, en caso de que no lo tengas activo ya, es que tengas las alertas para que lleguen a tu correo electrónico y a tu celular. Lo que esto permite es que si hay algún mensaje que parezca ser real, puedas además verificar si la misma alerta apareció en el correo. Si no es así, es probable que se trate de una estafa.   </span></p>
<p><span style="font-weight: 400;">En cualquier caso, después de verificar lo mejor es comunicarse directa. </span></p>
<h2><b>5: números confiables y la app, antes que nada</b></h2>
<p><span style="font-weight: 400;">Sabemos que la app de Bancolombia es famosa por caerse más que niño aprendiendo a montar bicicleta. Pero en caso de que recibas un mensaje de este tipo jamás des clic en el enlace o incluso llames al número que aparece. Lo primero que debes hacer es verificar la información a través de los medios oficiales como es la aplicación.</span></p>
<p><span style="font-weight: 400;">En caso de que se trate de una información que no puedes validar (como, por ejemplo, la aprobación de un crédito o el cambio de la clave dinámica) la sugerencia es acudir directamente <a href="https://www.bancolombia.com/personas/contactanos/bancolombia" target="_blank" rel="noopener">a las líneas oficiales del banco</a> y solicitar esta información.</span></p>
<p><span style="font-weight: 400;">¡Mucho ojo! Durante el envío de estos mensajes a veces al mismo tiempo se habilitan páginas falsas y, a través de ciertos mecanismos, estos sitios pueden terminar teniendo mayor relevancia en el buscador que el sitio oficial. Como siempre, revisa el enlace y desconfía si la página tiene la etiqueta de anuncio en el buscador, que es cómo suelen posicionar estos sitios.</span></p>
<h2><strong>En resumen: cómo detectar un mensaje falso de Bancolombia</strong></h2>
<p>Vamos a tomar el ejemplo de este mensaje para que puedas detectar los elementos mencionados en cada punto y así estés más acostumbrado a esos mensajes falsos.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-534384" src="https://www.enter.co/wp-content/uploads/2023/02/FoXj5uXaQAAtEd5.jpg" alt="" width="964" height="373" srcset="https://www.enter.co/wp-content/uploads/2023/02/FoXj5uXaQAAtEd5.jpg 964w, https://www.enter.co/wp-content/uploads/2023/02/FoXj5uXaQAAtEd5-300x116.jpg 300w, https://www.enter.co/wp-content/uploads/2023/02/FoXj5uXaQAAtEd5-768x297.jpg 768w" sizes="auto, (max-width: 964px) 100vw, 964px" /></p>
<p><em>Imágenes: captura de pantalla</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/cinco-claves-para-identificar-y-evitar-un-mensaje-de-estafa-de-bancolombia/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Encuesta: 46% de las personas no puede vivir sin Internet</title>
		<link>https://www.enter.co/empresas/colombia-digital/encuesta-46-de-las-personas-no-puede-vivir-sin-internet/</link>
		
		<dc:creator><![CDATA[David Jojoa]]></dc:creator>
		<pubDate>Fri, 30 Sep 2022 14:00:22 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Encuesta Internet]]></category>
		<category><![CDATA[no puede vivir sin Internet]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[uso de Internet]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=529280</guid>

					<description><![CDATA[Una reciente encuesta reveló que el 46% de las personas no puede vivir sin Internet. Además, el 48% de los encuestados manifestaron no poder despegarse de sus equipos electrónicos. Aunque este es un estudio que se efectuó entre más de 2000 estadounidenses, sus resultados muestran un comportamiento que está siendo cada vez más común entre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una reciente encuesta reveló que el 46% de las personas no puede vivir sin <a href="https://www.enter.co/empresas/colombia-digital/internet-barato-mintic-abre-nueva-convocatoria-para-hogares-conectados/" target="_blank" rel="noopener">Internet</a>. Además, el 48% de los encuestados manifestaron no poder despegarse de sus equipos electrónicos.<span id="more-529280"></span></p>
<p>Aunque este es un <a href="https://nypost.com/2022/09/29/most-people-cant-get-through-day-with-internet-poll/" target="_blank" rel="noopener">estudio</a> que se efectuó entre más de 2000 estadounidenses, sus resultados muestran un comportamiento que está siendo cada vez más común entre los usuarios de las nuevas tecnologías. En este mismo estudio, se encontró que los adultos encuestados, además de alimentos y el agua, no pueden vivir sin otros elementos como los medicamentos (55%), electricidad (53%) y gasolina (51%).</p>
<p>Además de que el 46% no puede vivir sin Internet, en este estudio se abordaron otros aspectos como la ciberseguridad. Un 37% de los encuestados manifestó sentirse “algo seguro” con respecto al almacenamiento de sus datos personales en la nube. Por otro lado, se detallaron algunas ventajas que tiene este sistema como: respaldo y recuperación (51 %), seguridad (42 %) y fácil acceso (41 %).</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/informe-crc-internet-movil-en-colombia-crece-en-megas-y-no-en-precio/" target="_blank" rel="noopener">Informe CRC: Internet móvil en Colombia crece en megas y no en precio</a></h3>
<p>También tuvieron espacio para manifestar algunas desventajas de este tipo de almacenamiento en la nube. Los encuestados dijeron que algunas características los exponen, como, por ejemplo, piratería informática (48%). Mientras que el 33% manifiesta temor contra los ataques tipo <em><a href="https://www.enter.co/empresas/seguridad/linkedin-la-red-con-mas-ataques-de-phishing-en-lo-corrido-del-2022/" target="_blank" rel="noopener">phishing</a></em>. Un 44% se mostró preocupado por problemas externos o técnicos con la nube y un 38% teme una pérdida de sus datos.</p>
<p>Ante este panorama de preocupación sobre el uso de la nube como método de almacenamiento. El 51% de los encuestados dijeron que se arruinarían si alguna vez son pirateados o suplantados en su identidad. Esto porque el 46% manifestó tener contenidos almacenados en la nube que consideran de carácter confidencial.</p>
<p>Por ello, Paul Brucciani, asesor de seguridad cibernética de WithSecure, empresa que adelantó la encuesta, dijo que este tipo de ataques se pueden evitar con el uso de contraseñas seguras o estando alerta ante la llegada de correos electrónicos sospechosos.</p>
<p><em>Imagen: </em><em>Picjumbo.com en Pexels.com</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Millones de usuarios usan extensiones maliciosas de Google Chrome</title>
		<link>https://www.enter.co/empresas/seguridad/millones-de-usuarios-usan-extensiones-maliciosas-de-google-chrome/</link>
		
		<dc:creator><![CDATA[David Jojoa]]></dc:creator>
		<pubDate>Wed, 31 Aug 2022 18:00:37 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[extensiones]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[McAfee]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=528167</guid>

					<description><![CDATA[Al menos 1.400.000 usuarios tienen instaladas y usan extensiones maliciosas de Google Chrome. Así lo reveló un reciente estudio de la firma de seguridad McAfee. La función de estas extensiones es redirigir a los usuarios hacia páginas de phishing e insertan la identificación de los afiliados en cookies de sitios de comercio electrónico. Existen muchas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Al menos 1.400.000 usuarios tienen instaladas y usan extensiones maliciosas de Google Chrome. Así lo reveló un reciente estudio de la firma de seguridad <a href="https://www.mcafee.com/blogs/other-blogs/mcafee-labs/malicious-cookie-stuffing-chrome-extensions-with-1-4-million-users/" target="_blank" rel="noopener">McAfee</a>.<span id="more-528167"></span></p>
<p>La función de estas <a href="https://www.enter.co/empresas/seguridad/extensiones-maliciosas-de-chrome-roban-datos-de-usuarios/" target="_blank" rel="noopener">extensiones</a> es redirigir a los usuarios hacia páginas de phishing e insertan la identificación de los afiliados en cookies de sitios de comercio electrónico. Existen muchas extensiones que hacen esto, pero 5 de ellos tienen más de 1,4 millones de usuarios activos. Es importante que sepas que estas extensiones ofrecen varios servicios a los usuarios como: <span class="NormalTextRun SCXW247202704 BCX0">ver programas de Netflix juntos</span><span class="NormalTextRun SCXW247202704 BCX0">, cupones de sitios web </span><span class="NormalTextRun SCXW247202704 BCX0">y </span><span class="NormalTextRun SCXW247202704 BCX0">tomar </span><span class="NormalTextRun SCXW247202704 BCX0">capturas de pantalla de un sitio web.</span></p>
<p>Es cierto que estas extensiones prestan estas utilidades a los usuarios, pero también rastrean otro tipo de información. Como por ejemplo, actividad de navegación. Esto quiere decir que cada sitio web que se visite se envía a los servidores de la extensión. De esta manera es que pueden insertar códigos en los sitios de e-commerce. Con esto modifican las cookies en el sitio visitado <span data-contrast="auto">para que los autores de la extensión reciban el pago del afiliado por cualquier artículo comprado.   </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/google-chrome-no-permitira-extensiones-para-bloquear-anuncios/" target="_blank" rel="noopener">Google Chrome no permitirá extensiones para bloquear anuncios</a></h3>
<p>Así que si eres usuario o tienes instalada una de estas extensiones maliciosas de Google Chrome debes borrarla de inmediato:</p>
<ul>
<li><span data-contrast="auto">Fiesta Netflix</span></li>
<li><span data-contrast="auto">Fiesta Netflix 2</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">FlipShope &#8211; Extensión de rastreador de precios</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Captura de pantalla de página completa: captura de pantalla</span><span data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li><span data-contrast="auto">Ventas relámpago de compra automática</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559740&quot;:259}"> </span></li>
</ul>
<h2>Consejos al instalar extensiones</h2>
<p>La firma de ciberseguridad reitera que cada usuario debe ser muy cauteloso al instalar las extensiones, y saber que:</p>
<ol>
<li>Siempre hay un riesgo de seguridad al instalar una extensión.</li>
<li>Las extensiones más populares y &#8216;seguras&#8217; todavía podrían tener código malicioso.</li>
<li>Siempre revisen el tipo de permisos que solicita una extensión al instalarse. (Chrome siempre muestra los permisos antes de instalar)</li>
<li>Se deben tomar medidas adicionales para verificar la autenticidad de la extensión.</li>
</ol>
<p>También puedes consultar el blog de <a href="https://support.google.com/chrome/answer/2765944?hl=es-419&amp;co=GENIE.Platform%3DDesktop" target="_blank" rel="noopener">soporte de Google Chrome</a> donde te instruyen para gestionar la desinstalación de software maliciosos en tu navegador. Una de las opciones es restablecer la configuración original de Google Chrome para así evitar la presencia de este tipo de extensiones.</p>
<p><em>Imagen: Firmbee.com en Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LinkedIn: la red con más ataques de phishing en lo corrido del 2022</title>
		<link>https://www.enter.co/empresas/seguridad/linkedin-la-red-con-mas-ataques-de-phishing-en-lo-corrido-del-2022/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Fri, 27 May 2022 18:30:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=524296</guid>

					<description><![CDATA[Check Point, la empresa de ciberseguridad ubicada en Tel Aviv que a principios de los 2000 era la mayor proveedora de soluciones de VPN a nivel global, realizó un estudio dedicado a describir y analizar los ataques de phishing que se han llevado a cabo en el primer trimestre del 2022. El informe, llamado Brand [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Check Point, la empresa de ciberseguridad ubicada en Tel Aviv que a principios de los 2000 era la mayor proveedora de soluciones de VPN a nivel global, realizó un estudio dedicado a describir y analizar los ataques de phishing que se han llevado a cabo en el primer trimestre del 2022.</p>
<p><span id="more-524296"></span></p>
<p>El informe, llamado <a href="https://blog.checkpoint.com/2022/04/19/social-networks-most-likely-to-be-imitated-by-criminal-groups-with-linkedin-now-accounting-for-half-of-all-phishing-attempts-worldwide/" target="_blank" rel="noopener">Brand Phishing Report</a>, revisó el estado de seguridad en la infraestructura web de empresas como Google, Microsoft, Apple, WhatsApp, entre otras, y reveló que, por primera vez, LinkedIn es la plataforma que registra más <a href="https://www.enter.co/empresas/seguridad/quiz-phishing-google/" target="_blank" rel="noopener">ataques de este tipo.</a></p>
<p>El phishing es una práctica ilegal que consiste en engañar a los usuarios de internet mediante mensajes o páginas fraudulentas que, en apariencia, parecen legítimos. De esta manera, cuando el incauto hace clic en los enlaces de dichos sitios web, puede terminar entregando sus credenciales bancarias, contraseñas y datos sensibles a los ciberdelincuentes sin ni siquiera notarlo.</p>
<h3>Te puede interesar, además de &#8216;phishing&#8217;: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">Cinco fallas de seguridad que le abren paso a los ciberataques</a></h3>
<p>De acuerdo al estudio, las redes sociales se han vuelto el ecosistema más propicio para que los atacantes decidan emprender sus estrategias de phishing, a tal punto que entre enero y marzo del 2022, LinkedIn fue, en el 52 % de las veces, el principal objetivo de estas campañas fraudulentas. El porcentaje, reveló además un crecimiento en los ataques de un 44 % respecto al último trimestre del 2021.</p>
<p>Después de la plataforma de empleo, dentro de los sitios web que mayor casos de phishing reportaron, se encontraron DHL con un 14 % del total de los ataques; Google, con el 7 %, Microsoft y FedEx, con el 6 %; WhatsApp, con el 4 % y Amazon, con el 2 %.</p>
<p>El informe alertó que además del sector tecnológico, los ciberatacantes han decidido poner bajo su lupa a las compañías relacionadas con el envío y transporte de productos, las cuales también han reportado incrementos en la violación de su sistema: un panorama que respondería al <a href="https://www.enter.co/colombia/primer-trimestre-del-2022-dejo-ventas-en-linea-por-122-billones-de-pesos/" target="_blank" rel="noopener">crecimiento que ha tenido el fenómeno del e-commerce</a> a nivel mundial.</p>
<p><em>Imágenes: Archivo</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así puedes reconocer un archivo sospechoso en Google Docs</title>
		<link>https://www.enter.co/empresas/seguridad/asi-puedes-reconocer-un-archivo-sospechoso-en-google-docs/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Fri, 29 Apr 2022 17:00:18 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[google docs]]></category>
		<category><![CDATA[Google Drive]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=523340</guid>

					<description><![CDATA[En las próximas dos semanas, Google estará desplegando una nueva advertencia para evitar que tanto sus usuarios de cuentas personales, como de cuentas corporativas, caigan en enlaces maliciosos de Google Docs, hojas de cálculo y presentaciones que se encuentren en la web. Se trata de un banner que la compañía ya había anunciado en enero [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En las próximas dos semanas, Google estará desplegando una nueva advertencia para evitar que tanto sus usuarios de cuentas personales, como de cuentas corporativas, caigan en enlaces maliciosos de <a href="https://www.enter.co/chips-bits/apps-software/videollamadas-de-meet-ya-pueden-hacerse-desde-google-docs/" target="_blank" rel="noopener">Google Docs,</a> hojas de cálculo y presentaciones que se encuentren en la web. Se trata de un banner que <a href="https://workspaceupdates.googleblog.com/2022/04/warning-banners-for-suspicious-docs-sheets-slides-files.html" target="_blank" rel="noopener">la compañía ya había anunciado en enero</a> y que ya aparece actualmente, pero únicamente cuando se intenta tener acceso a archivos dudosos directamente desde Drive.</p>
<p><span id="more-523340"></span></p>
<p>La anterior estrategia buscará detener el incremento de estafas que se llevan a cabo desde el software de la suite de productividad de Google, para crear archivos aparentemente auténticos que suelen incluir enlaces maliciosos y confusos, de tal manera que los usuarios más incautos accedan a ellos y entreguen datos sensibles como números de cuentas bancarias o contraseñas de correos electrónicos.</p>
<p>De acuerdo a <a href="https://www.wired.co.uk/article/google-drive-spam-comments-phishing#:~:text=Hacking-,A%20new%20scam%20uses%20Google%20Drive%20to,a%20deluge%20of%20dodgy%20links&amp;text=Scammers%20just%20found%20a%20new,land%20people%20on%20malicious%20websites." target="_blank" rel="noopener">un reporte</a> que el medio tecnológico, Wired, publicó en 2020, los ciberatacantes, los cuales, en su mayoría, utilizaban nombres rusos, se estaban aprovechando de una falla en Google Drive, para enviar correos electrónicos, invitaciones de colaboración y notificaciones automáticas de Google, para dirigir a las personas a sitios web maliciosos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/asi-puedes-solicitar-a-google-que-retire-tus-datos-personales/" target="_blank" rel="noopener">Así puedes solicitar a Google que retire tus datos personales</a></h3>
<p>La falla del sistema consistió en que, si bien en general los sistemas de Google escanean los archivos en búsqueda de documentos y archivos sospechosos antes de entregarlos (como sucede con los correos electrónicos no deseados) Google Drive no ofrecía esa protección, por lo cual no pudo identificar la legitimidad de los archivos compartidos por esa herramienta en ese momento. De hecho, en la investigación de Wired, un vocero confiesa que si bien Google cuenta con esos sistemas de detección, &#8220;estos no funcionan el 100 % de las veces&#8221;.</p>
<p>El nuevo banner es la respuesta a ese error, pues una vez el usuario reciba el documento sospechoso e identifique la advertencia, podrá tener la oportunidad de enviar dicho archivo a la carpeta de Spam o dejarlo sencillamente en su bandeja de entrada sin que la notificación de alerta desaparezca.</p>
<p><em>Imágenes: Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MailChimp hackeado: piratas informáticos vulneran cientos de cuentas</title>
		<link>https://www.enter.co/empresas/seguridad/mailchimp-hackeado-piratas-informaticos-vulneran-cientos-de-cuentas/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Tue, 05 Apr 2022 01:13:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Hackeo MailChimp]]></category>
		<category><![CDATA[MailChimp]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=522527</guid>

					<description><![CDATA[MailChimp informó este lunes a sus clientes que su sistema fue atacado por ciberdelincuentes. Según el proveedor de servicios de e-mail marketing, los piratas lograron acceder a la información de al menos 300 cuentas de clientes de la plataforma y alcanzaron a exportar los datos de 102 de ellas. La compañía no dio los nombres [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>MailChimp informó este lunes a sus clientes que su sistema fue atacado por ciberdelincuentes. Según el proveedor de servicios de e-mail marketing, los piratas lograron acceder a la información de al menos 300 cuentas de clientes de la plataforma y alcanzaron a exportar los datos de 102 de ellas. La compañía no dio los nombres de las empresas afectadas, pero sí reveló que la mayoría estaban relacionadas con el sector de las criptomonedas y las finanzas.</p>
<p><span id="more-522527"></span></p>
<p>La empresa que comunicó el ataque fue Siobhan Smyth, la firma encargada de la seguridad de la información de MailChimp. La compañía aseguró que la vulneración, que permitió que los hackers activaran campañas de phishing contra sus clientes utilizando su servicio, habría ocurrido cuando los atacantes lograron ingresar &#8220;a una herramienta interna utilizada por los equipos de atención al cliente para soporte y administración de cuentas&#8221;, <a href="https://www.bloomberglinea.com/2022/04/04/mailchimp-informa-sobre-hackeo-y-acceso-a-cuentas-de-usuarios/" target="_blank" rel="noopener">informó</a> Bloomberg en Línea.</p>
<h2>¿Qué es el &#8216;phishing&#8217;?</h2>
<p>El término &#8216;phishing&#8217; hace referencia al verbo en inglés, ‘fishing’, que significa &#8220;pescar&#8221;. Esta práctica que se asocia a la ingeniería social, consiste en campañas lanzadas por criminales que gracias a estrategias que sirven de ‘anzuelos’ o &#8216;ganchos&#8217;, buscan intentar captar la atención de cualquier incauto que pueda caer en el engaño de mensajes de alertas falsas que notifican desde problemas falsos de seguridad en los equipos, concursos inexistentes en donde los usuarios supuestamente resultan ganadores, o que requieren información personal para solventar algún asunto mediante mensajes que aparentan ser fidedignos, pero que  en realidad provienen en de un correo no oficial.</p>
<p>Este tipo de campañas tienen el fin de que los usuarios crean en las estafas y entreguen voluntariamente sus credenciales de sus cuentas bancarias, tarjetas de crédito e incluso servicios de streaming.</p>
<h3>Te puede interesar, además de MailChimp: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">Cinco fallas de seguridad que le abren paso a los ciberataques</a></h3>
<p>Según datos de SonicWall, la firma especializada en Inteligencia de Amenazas de ransomware más citada del mundo, en su Informe de Amenazas Cibernéticas 2022<a href="https://www.sonicwall.com/2022-cyber-threat-report/" target="_blank" rel="noopener"> aseguró</a> que en 2021 se presentaron 623.3 millones de ataques cibernéticos en todo el mundo, lo que equivale a un aumento del 105 % respecto a los hackeos por ransomware ocurridos en 2020. La empresa pronosticó que pese al incremento, en 2022 las vulneraciones cibernéticas continuarán creciendo.</p>
<p><em>Imágenes: Bloomberg</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo troyano tiene como objetivo a los usuarios de bancos de Latinoamérica</title>
		<link>https://www.enter.co/empresas/seguridad/nuevo-troyano-tiene-como-objetivo-a-los-usuarios-de-bancos-de-latinoamerica/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 22 Sep 2021 19:30:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Robo de cuentas]]></category>
		<category><![CDATA[troyano]]></category>
		<category><![CDATA[troyano bancario]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=515120</guid>

					<description><![CDATA[Numando es un troyano que está activo desde el 2018 y esta nueva versión, llamada Ousaban,  tiene como objetivo a usuarios de bancos latinoamericanos. Entre sus funcionalidades, el malware permite tomar control remoto de dispositivos, mostrar pantallas falsas, tomar las pulsaciones del teclado y tomar pantallazos. Por ahora se ha encontrado principalmente en dispositivos Windows [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Numando es un troyano que está activo desde el 2018 y esta nueva versión, llamada Ousaban,  tiene como objetivo a usuarios de bancos latinoamericanos. Entre sus funcionalidades, el <a href="https://www.enter.co/noticias/malware/" target="_blank" rel="noopener noreferrer">malware</a> permite tomar control remoto de dispositivos, mostrar pantallas falsas, tomar las pulsaciones del teclado y tomar pantallazos. Por ahora se ha encontrado principalmente en dispositivos Windows de Brasil, México y España. <span id="more-515120"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-515134" src="https://www.enter.co/wp-content/uploads/2021/09/3872690-300x300.jpg" alt="Troyano" width="300" height="300" srcset="https://www.enter.co/wp-content/uploads/2021/09/3872690-300x300.jpg 300w, https://www.enter.co/wp-content/uploads/2021/09/3872690-1024x1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2021/09/3872690-150x150.jpg 150w, https://www.enter.co/wp-content/uploads/2021/09/3872690-768x768.jpg 768w, https://www.enter.co/wp-content/uploads/2021/09/3872690-1536x1536.jpg 1536w, https://www.enter.co/wp-content/uploads/2021/09/3872690.jpg 2000w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/mensaje-de-whatsapp-que-promete-netflix-gratis-es-malware/" target="_blank" rel="noopener noreferrer">Mensaje de WhatsApp que promete Netflix gratis es un</a> troyano.</h2>
<p>Para instalarlo, los cibercriminales están usando campañas de phishing por mail y mensajes de texto que contienen un archivo .ZIP. Al descargarlo se instala automáticamente, abriendo una serie de puertas traseras en los computadores para robar información, <a href="https://www.welivesecurity.com/2021/09/17/numando-latam-banking-trojan/" target="_blank" rel="noopener noreferrer">explica Eset</a>, compañía de seguridad informática.  Kaspersky <a href="https://seguranca-informatica.pt/latin-american-javali-trojan-weaponizing-avira-antivirus-legitimate-injector-to-implant-malware/#.YUtdKGaA63I" target="_blank" rel="noopener noreferrer">también ha publicado</a> sobre este troyano con el nombre de Javali.</p>
<p><img loading="lazy" decoding="async" class="alignleft" src="https://www.welivesecurity.com/wp-content/uploads/2021/05/Figure_01_DecoyImages-300x118.png" width="314" height="123" /></p>
<p>De acuerdo con la compañía, es usado para robar credenciales de acceso desde usuarios de correo electrónico y sus claves, hasta credenciales bancarias. Inicialmente, los cibercriminales usaban imágenes pornográficas y explicitas sexualmente que al ser abiertas iniciaban la instalación del troyano, ahora la estrategia son correos electrónicos, donde los usuarios ven ventanas de registro falsas y entregan toda su información sin darse cuenta.</p>
<p>Eset resalta que a diferencia de otros troyanos que se encuentran en Internet, este ha tenido pocos cambios con el tiempo. Pero debido a que la estrategia de divulgación es por imágenes y correos spam, su eficacia parece ser alta. Por ahora, ninguna de las dos empresas menciona que se hayan encontrado objetivos en Colombia. Sin embargo, no sobra el consejo de no abrir o descargar imágenes recibidas en correos o conversaciones con extraños.</p>
<p>Imágenes: <a href="https://www.freepik.com/free-vector/phishing-account-concept-illustration_8239218.htm#page=1&amp;query=phishing&amp;position=0" target="_blank" rel="noopener noreferrer">Stories, </a><a href="https://www.freepik.com/free-photo/hooded-computer-hacker-stealing-information-with-laptop_6779117.htm#query=phishing&amp;position=24" target="_blank" rel="noopener noreferrer">Master1305</a> (Vía Freepik) y Eset.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Código morse y otras estrategias de los cibercriminales para evitar ser detectados</title>
		<link>https://www.enter.co/empresas/seguridad/codigo-morse-y-otras-estrategias-de-los-cibercriminales-para-evitar-ser-detectados/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 13 Aug 2021 16:00:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Código morse]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[Encriptación]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=512781</guid>

					<description><![CDATA[Una vez el código de un software malicioso es detectado, las plataformas y servicios de Internet lo bloquean para que no caigamos en la trampa de personas mal intencionadas. Sin embargo, los cibercriminales se han adaptado y ahora tienen un sistema de encriptación que cambia aproximadamente cada 37 días para evitar ser detectados. Lo que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una vez el código de un <a href="https://www.enter.co/noticias/software-malicioso/" target="_blank" rel="noopener noreferrer">software malicioso</a> es detectado, las plataformas y servicios de Internet lo bloquean para que no caigamos en la trampa de personas mal intencionadas. Sin embargo, los cibercriminales se han adaptado y ahora tienen un sistema de encriptación que cambia aproximadamente cada 37 días para evitar ser detectados. Lo que más llama la atención es que lo hacen con códigos viejos como el código morse.</p>
<p><span id="more-512781"></span></p>
<p>De acuerdo con investigaciones de Microsoft, el phishing que recibimos por mail está usando estás estrategias para que el sistema de escaneo de los correos electrónicos no los detecte y lleguen directamente a nuestra bandeja de entrada. El equipo encontró que principalmente se usa con mensajes financieros; por ejemplo, aceptar una factura, revisar un pago o similares, informa <a href="https://thehackernews.com/2021/08/hackers-spotted-using-morse-code-in.html" target="_blank" rel="noopener noreferrer">el portal The Hackers News</a>.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/colombia-sufrio-1-000-millones-de-ataques-en-el-primer-trimestre/" target="_blank" rel="noopener noreferrer">Colombia sufrió 1.000 millones de ataques en el primer trimestre</a> por parte de los cibercriminales.</h2>
<p>Uno de los más usados es un documento de Excel. Al dar clic en el archivo HTML que esta anexo en el mensaje, el usuario se encuentra con una tabla borrosa. Entonces el sistema asegura que por temas de confidencialidad debe abrir su cuenta, con data de usuario y contraseña. Una vez ingresados sale una advertencia de que no coinciden o muestran una animación de cargando. En este tiempo, el malware hace su trabajo de guardar, empaquetar y enviar la información a un servidor, desde donde los cibercriminales podrán decidir qué hacer con los datos.</p>
<p>Microsoft resalta que mientras los sistemas buscan formas avanzadas de encriptación, los cibercriminales se han enfocado en adaptar y usar modelos viejos en los que las máquinas no están entrenadas para detectarlos y estos cambian en determinados lapsos, lo que hace más difícil detectar los patrones.</p>
<p>El consejo para evitar caer en este tipo de ataques es el mismo que repetimos muchas veces. Primero revisar el destinatario del mensaje, tiene razones para comunicarse contigo. Cuando pide revisar un gasto o pago del banco, lo mejor que podemos hacer es, en lugar de descargar el documento anexo, ir directamente al sitio web de nuestro banco o aplicación y revisar nuestros movimientos financieros.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/phishing-account_8088576.htm#page=1&amp;query=Phishing&amp;position=2">Freepik</a>. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia sufrió 1.000 millones de ataques en el primer trimestre</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-sufrio-1-000-millones-de-ataques-en-el-primer-trimestre/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 25 Jun 2021 16:40:58 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510108</guid>

					<description><![CDATA[Colombia sufrió más de 1.000 millones de intentos de ciberataques en el primer trimestre de 2021.  Según el laboratorio de inteligencia de amenazas FortiGuard Labs, que colecta y analiza diariamente incidentes de ciberseguridad en todo el mundo, en los meses de enero, febrero y marzo hubo un aumento en la distribución de malware basado en la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong> <span class="il">Colombia</span> sufrió <span class="il">más</span> de <span class="il">1.000</span> <span class="il">millones</span> de <span class="il">intentos</span> de <a href="https://www.enter.co/noticias/ciberataques/" target="_blank" rel="noopener noreferrer"><span class="il">ciberataques</span></a> en <span class="il">el</span> primer trimestre de 2021. </strong></p>
<p><span lang="es-419">Según <span class="il">el</span> </span><span lang="es-419">laboratorio de inteligencia de amenazas </span><span lang="EN-US"><a href="https://www.fortiguardthreatinsider.com/es/bulletin/Q4-2020" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://www.fortiguardthreatinsider.com/es/bulletin/Q4-2020&amp;source=gmail&amp;ust=1624712700735000&amp;usg=AFQjCNGh3Lsxm3fJ4tva6FoxOPQ2QolSmg"><span lang="es-419">FortiGuard Labs</span></a></span><span lang="es-419">, que colecta y analiza diariamente incidentes de ciberseguridad en todo <span class="il">el </span>mundo, en </span><span lang="es-419">los meses de enero, febrero y marzo hubo un aumento en la distribución de <a href="https://www.enter.co/noticias/malware/" target="_blank" rel="noopener noreferrer">malware</a> basado en la web. Colombia sufrió más de 1.000 millones de ataques y en América Latina asciende a 7.000 <span class="il">millones</span> de <a href="https://www.enter.co/noticias/ciberataques/" target="_blank" rel="noopener noreferrer"><span class="il">intentos</span> de <span class="il">ciberataques</span></a>.</span><span id="more-510108"></span></p>
<p>El <a href="https://www.enter.co/noticias/phishing/" target="_blank" rel="noopener noreferrer">phishing</a> sigue siendo uno de los métodos preferidos por los ciberdelincuentes. &#8220;Este tipo de campañas de phishing web tiene un método de propagación automática que utiliza los contactos de servicios de mensajería como WhatsApp. También las redes sociales como Facebook o Instagram de la víctima. Por medio de anuncios y publicidad fraudulenta ofrecen premios o atractivos concursos. Si los usuarios hacen clic se redirige a la página de destino del kit de explotación. Allí se descarga un malware con código malicioso oculto para propagarse y exfiltrar información. Luego se invita a compartir con los contactos, generando el efecto de propagación&#8221;, explica Leandro Reyes, director de Ingeniería de Fortinet para Sudamérica.</p>
<h2>También te puede interesar: Colombia,<a href="https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paises-mas-afectados-por-ransomware/"> uno de los países más afectados por ransomware</a>.</h2>
<p>Además, como se ha visto durante todo <span class="il">el</span> 2020, los ciberdelincuentes continúan buscando brechas en <span class="il">el</span> trabajo remoto para intentar acceder a las redes corporativas a través de los empleados que trabajan desde sus hogares. Durante <span class="il">el</span> primer trimestre del 2021, tuvieron lugar múltiples <span class="il">intentos</span> de ejecución de código remoto a dispositivos GPON y D-Link, los cuales son usados mayormente para ofrecer servicios de conectividad residencial.</p>
<p>&#8220;Los cibercriminales aprovechan la oportunidad para explotar las numerosas vulnerabilidades de seguridad que surgen en el trabajo remoto&#8221;, enfatiza Reyes. Por este motivo, recomienda una estrategia donde convergen networking y seguridad en todo el entorno desde <span class="il">el</span> centro de la red hasta la nube, las sucursales y los trabajadores remotos; conocido como redes basadas en seguridad. &#8220;De este modo as empresas tener visibilidad y defenderse en los ambientes tan dinámicos de hoy, mientras mantienen una excelente experiencia de usuario&#8221;, agrega Reyes</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/hacker-working-darkness_11298790.htm#page=1&amp;query=hacker&amp;position=0">Rawpixel</a> en Freepik. </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! El Éxito no regala mercados por contestar encuestas</title>
		<link>https://www.enter.co/empresas/seguridad/ojo-el-exito-no-regala-mercados-por-contestar-encuestas/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 14 Jun 2021 15:30:09 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[grupo éxito]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=509358</guid>

					<description><![CDATA[El Grupo éxito advirtió que las campañas que hay en Internet, diferentes redes sociales y, especialmente, por WhatsApp en las que se ofrecen mercados gratis a cambio de contestar una encuesta son campañas de phishing que buscan robar datos personales. El mensaje que está en Internet ofrece mercado y tarjetas de regalo de los supermercados [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El Grupo éxito advirtió que las campañas que hay en Internet, diferentes redes sociales y, especialmente, por WhatsApp en las que se ofrecen mercados gratis a cambio de contestar una encuesta son campañas de <a href="https://www.enter.co/noticias/phishing/" target="_blank" rel="noopener noreferrer">phishing</a> que buscan robar datos personales. <span id="more-509358"></span></p>
<p>El mensaje que está en Internet ofrece mercado y tarjetas de regalo de los supermercados Éxito. De acuerdo con la advertencia enviada por la empresa, en la encuesta se le pide al usuario dar una serie de permisos, &#8220;la persona está autorizando acciones para leer información de su dispositivo móvil&#8221;, lee el comunicado.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-509360" src="https://www.enter.co/wp-content/uploads/2021/06/unnamed.jpg" alt="Éxito" width="814" height="507" srcset="https://www.enter.co/wp-content/uploads/2021/06/unnamed.jpg 814w, https://www.enter.co/wp-content/uploads/2021/06/unnamed-300x187.jpg 300w, https://www.enter.co/wp-content/uploads/2021/06/unnamed-768x478.jpg 768w" sizes="auto, (max-width: 814px) 100vw, 814px" /></p>
<p>Es importante recordar que cuando estamos dando información por Internet, debemos revisar las url o direcciones para confirmar que el sitio web es legítimo. Por ejemplo, para hacer transacciones bancarias el HTTPS:// es obligatorio; de otra forma, no deberías dar tus datos. En el caso de las encuestas, lo mejor es revisar la url y revisar que no haya signos de alerta como una letra repetida, una terminación extraña o signos separando las palabras claves. Además, es importante comparar busca en Google el sitio web y mira sus relacionados, si no está la dirección a la que te envía el mensaje, muy seguramente es una campaña para robar datos.</p>
<p>En caso de recibir un mensaje, sin importar si es de un conocido, no deberías abrirlo a menos que sea una conexión segura; si no te interesa, pero crees que a alguien más sí, no lo compartas sin revisar la información.</p>
<p><em>Imagen: Grupo Éxito y <a href="https://www.freepik.com/free-vector/mobile-phishing-landing-page-template_7964795.htm#page=1&amp;query=PHISHING&amp;position=55" target="_blank" rel="noopener noreferrer">Freepik.</a> </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Twitter se equivocó y envió correo spam a sus usuarios</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/twitter-se-equivoco-y-envio-correo-spam-a-sus-usuarios/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 23 Apr 2021 17:30:22 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[Twitter]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=506812</guid>

					<description><![CDATA[Los usuarios de Twitter recibieron ayer un extraño correo electrónico. La red social les pedía verificar sus cuentas. Las preguntas enseguida llenaron el sitio de microblog, era un correo phishing muy bien hecho o la empresa estaba teniendo problemas de seguridad. La respuesta llegó de parte de la cuenta de soporte de Twitter: Some of [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los usuarios de Twitter recibieron ayer un extraño correo electrónico. La red social les pedía verificar sus cuentas. Las preguntas enseguida llenaron el sitio de microblog, era un correo phishing muy bien hecho o la empresa estaba teniendo problemas de seguridad. <span id="more-506812"></span></p>
<p>La respuesta llegó de parte de la cuenta de soporte de Twitter:</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">Some of you may have recently received an email to “confirm your Twitter account” that you weren’t expecting. These were sent by mistake and we’re sorry it happened.</p>
<p>If you received one of these emails, you don&#8217;t need to confirm your account and you can disregard the message.</p>
<p>— Twitter Support (@TwitterSupport) <a href="https://twitter.com/TwitterSupport/status/1385439529788715015?ref_src=twsrc%5Etfw">April 23, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&#8220;Algunas personas habrán recibido recientemente un email con el asunto: &#8220;Confirma tu cuenta de Twitter&#8221; y que no estabas esperando. Estos fueron enviados por error y lamentamos que haya pasado.</p>
<p>Si recibiste este correo, no necesitas confirmar tu cuenta y puedes ignorar el mensaje&#8221;, explicó la red social.</p>
<h2>También te puede interesar: <strong>Twitter<a href="https://www.enter.co/chips-bits/apps-software/twitter-expandiria-spaces-a-la-app-de-escritorio/" target="_blank" rel="noopener noreferrer"> expandiría Spaces a la app de escritorio</a>.</strong></h2>
<p>Horas después, la cuenta en español envío el mismo mensaje:</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="es">Algunas personas recibieron un correo inesperado para &#8220;confirmar tu cuenta de Twitter&#8221;. Este se envió por error, ¡mil disculpas! &#x1f92d;</p>
<p>Si recibiste uno de estos correos, no necesitas hacer nada, simplemente ignora el mensaje.</p>
<p>— Twitter Seguro (@TwitterSeguro) <a href="https://twitter.com/TwitterSeguro/status/1385619135116218374?ref_src=twsrc%5Etfw">April 23, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Aunque la mayoría de casos se reportaron en Australia y Estados Unidos, algunos usuarios comentaron en el tweet de la cuenta, todo indica que el correo electrónico fue enviado a usuarios de todas las regiones del planeta. Por ahora, Twitter no ha explicado qué causó el error o a cuántos usuarios les llegó el mensaje.</p>
<p>Así que ya sabes, si recibiste un correo pidiéndote que confirmes tu cuenta, solo tienes que ignorarlo. No es necesario hacer nada, a menos que quieras sumarte a la cadena de memes en la red social.</p>
<p><em>Imagen: <a href="https://www.rawpixel.com/image/549520/image-rawpixelcom" target="_blank" rel="noopener noreferrer">Rawpixel</a>. </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mensaje de WhatsApp que promete Netflix gratis es malware</title>
		<link>https://www.enter.co/empresas/seguridad/mensaje-de-whatsapp-que-promete-netflix-gratis-es-malware/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 07 Apr 2021 23:54:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[FlixOnline]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[netflix]]></category>
		<category><![CDATA[Netflix gratis]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=506089</guid>

					<description><![CDATA[Una nueva cadena de WhatsApp que promete Netflix gratis por dos meses es un malware que después de instalado roba datos y credenciales de los celulares de los usuarios. El mensaje contiene un enlace para descargar una aplicación llamada &#8216;FlixOnline&#8217; que le pide al usuario el correo, la contraseña de Netflix y los datos de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una nueva cadena de WhatsApp que promete <a href="https://www.enter.co/noticias/netflix/" target="_blank" rel="noopener noreferrer">Netflix</a> gratis por dos meses es un malware que después de instalado roba datos y credenciales de los celulares de los usuarios. El mensaje contiene un enlace para descargar una aplicación llamada &#8216;FlixOnline&#8217; que le pide al usuario el correo, la contraseña de Netflix y los datos de la tarjeta de crédito para dar dos meses gratis del servicio de streaming; después de instalada, roba datos de acceso de otras aplicaciones y lee y envía mensajes por la aplicación de mensajería. <span id="more-506089"></span></p>
<p>Checkpoint, firma de seguridad, asegura en <a href="https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/" target="_blank" rel="noopener noreferrer">su reporte</a> que la app esconde su icono para evitar que el usuario la pueda desinstalar; además pide tres permisos: Overlay, que permite crear ventanas falsas en las aplicaciones para robar datos de inicio de sesión; Optimización de batería, que le permite mantenerse activa para seguir espiando el dispositivo, y acceso a las notificaciones. Esta última, recibe las alertas de WhatsApp, marca mensajes como leídos e incluso envía respuestas que le son enviadas desde un servidor.</p>
<p>Este acceso a WhatsApp es precisamente uno de los más preocupantes porque le permite propagar enlaces con campañas de phishing en los que pueden caer los usuarios con mayor facilidad porque el link fue enviado por una persona de &#8220;confianza&#8221;. El reporte asegura que la aplicación no está disponible en iOS por lo que no considera que hay víctimas entre los usuarios de iPhone.</p>
<h2>Para leer otras noticias sobre malware, <a href="https://www.enter.co/noticias/malware/" target="_blank" rel="noopener noreferrer">visita este enlace</a>.</h2>
<figure id="attachment_24875" aria-describedby="caption-attachment-24875" style="width: 614px" class="wp-caption aligncenter"><a href="https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/whatsapp-1/" rel="attachment wp-att-24875"><img loading="lazy" decoding="async" class="wp-image-24875 size-full" src="https://research.checkpoint.com/wp-content/uploads/2021/04/whatsapp-1.png" alt="" width="614" height="497" /></a><figcaption id="caption-attachment-24875" class="wp-caption-text">Imagen: Checkpoint.</figcaption></figure>
<p>Por ahora, FlixOnline se instaló más de 500 veces en los dos meses que estuvo activa en la tienda de aplicaciones, pero pueden existir otras usando el mismo método para robar información. El equipo de Google fue notificado sobre la aplicación y está ya no se encuentra disponible para su descarga en la Play Store.</p>
<p><em>Imagen: Checkpoint y archivo ENTER.CO. </em></p>
<p>&nbsp;</p>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; forced-color-adjust: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-end-end-radius: initial; border-end-start-radius: initial; border-inline: initial; border-start-end-radius: initial; border-start-start-radius: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: 0px; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cibercriminales publican por error en Google datos robados en ataque de Phishing</title>
		<link>https://www.enter.co/empresas/seguridad/cibercriminales-publican-por-error-en-google-datos-robados-en-ataque-de-phishing/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 21 Jan 2021 22:28:58 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502722</guid>

					<description><![CDATA[Un error de cibercriminales habría publicado en un documento público de Drive los usuarios y contraseñas que estos habrían robado a través de una campaña de Phishing al sector de construcción y energía en Estados Unidos; por supuesto, esto puso en evidencia el ataque y cómo lo estaban haciendo para evitar que se siguiera llevando [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un error de cibercriminales habría publicado en un documento público de Drive los usuarios y contraseñas que estos habrían robado a través de una campaña de Phishing al sector de construcción y energía en Estados Unidos; por supuesto, esto puso en evidencia el ataque y cómo lo estaban haciendo para evitar que se siguiera llevando a cabo. <span id="more-502722"></span></p>
<p>La lista de las víctimas de este ataque se podía encontrar a través del Google debido a que el documento era público, explica <a href="https://blog.checkpoint.com/2021/01/21/cyber-criminals-leave-stolen-phishing-credentials-in-plain-sight/" target="_blank" rel="noopener noreferrer">CheckPoint en su blog</a>.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/cultura-digital/el-popurri/que-preguntas-le-hicimos-a-google-en-2020/">¿Qué preguntas le hicimos a </a>Google<a href="https://www.enter.co/cultura-digital/el-popurri/que-preguntas-le-hicimos-a-google-en-2020/"> en 2020?</a></h2>
<p>Lo preocupante de este ataque es que los cibercriminales enviaban correos imitando plantillas originales de algunas empresas para notificarle a las víctimas alguna información y pidiendo que abrieran o dieran información. Gracias a que los mensajes salían de un servidor Linux que estaba alojado en Azure, la nube de Microsoft, y con otras estrategias lograban saltarse el filtrado de spam de los servicios de correos y muchos colaboradores de empresas cayeron en este engaño.</p>
<p>De acuerdo con el portal <a href="https://www.zdnet.com/article/this-phishing-scam-left-thousands-of-stolen-passwords-exposed-through-google-search/?ftag=COS-05-10aaa0g&amp;taid=6009dd4ae8fa030001a3c53d&amp;utm_campaign=trueAnthem%3A+Trending+Content&amp;utm_medium=trueAnthem&amp;utm_source=twitter" target="_blank" rel="noopener noreferrer">Zdnet</a>, el ataque ocurrió principalmente en agosto de 2020 y un análisis del código Java de la campaña de mailing detectó patrones de ataques que se han hecho por años en diferentes épocas. CheckPoint por su parte aseguró que Google ya tiene está información para dar de baja el contenido.</p>
<p><em>Imagen: <a href="https://pixabay.com/illustrations/hacker-cyber-crime-internet-2300772/">The Digital Artist</a> (Vía Pixabay). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Más de un tercio de latinoamericanos no reconocen correos falsos</title>
		<link>https://www.enter.co/empresas/seguridad/mas-de-un-tercio-de-latinoamericanos-no-reconocen-correos-falsos/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 12 Jan 2021 23:30:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[correos falsos]]></category>
		<category><![CDATA[email desechable]]></category>
		<category><![CDATA[engaños]]></category>
		<category><![CDATA[Estafas en Internet]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502274</guid>

					<description><![CDATA[Años después de las ‘cadenas’, los correos falsos siguen siendo una de las maneras más comunes y eficaces de engañar a las personas a través de Internet. Un nuevo estudio por parte de Kaspersky, en conjunto con la consultora de estudios de mercado CORPA, reveló que, en promedio, el 38% de los latinoamericanos no sabe [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Años después de las ‘cadenas’, los correos falsos siguen siendo una de las maneras más comunes y eficaces de engañar a las personas a través de Internet. Un nuevo estudio por parte de <a href="https://latam.kaspersky.com/" target="_blank" rel="noopener noreferrer">Kaspersky</a>, en conjunto con la consultora de estudios de mercado <a href="https://www.corpa.cl/" target="_blank" rel="noopener noreferrer">CORPA</a>, reveló que, en promedio, el 38% de los latinoamericanos no sabe distinguir un email verdadero de uno falso y ese sentido. Dividiendo las cifras por países, quienes menos lo hacen son los peruanos, con un 53%. En segundo lugar están los colombianos (42%), mexicanos (38%), chilenos (35%), argentinos (32%) y finalmente, brasileños (30%).</p>
<p><span id="more-502274"></span></p>
<p>La firma descubrió que la mayoría de personas no saben qué hacer cuando reciben un correo sospechoso. Por ejemplo, de los encuestados, un tercio (31%) de los colombianos desconfiaría y por ningún motivo haría clic en el enlace incluido en el email, mientras un 42% dudaría y consultaría primero en internet si el concurso es o no real. En tanto, un 22% verificaría la URL y luego accedería al enlace.</p>
<p>Pero, de acuerdo con la firma, la educación referente a la información falsa no se limita a los correos electrónicos. Los mensajes de texto y recientemente a través de aplicaciones como WhatsApp o Messenger también se han vuelto comunes para engañar a las personas. La investigación de Kaspersky descubrió que frente a este tipo contactos los latinoamericanos suelen ser un poco más precavidos, aunque el índice que desconfía de ellos todavía es bajo. Un 31% de los colombianos asegura borrar o ignorar estos contenidos, mientras que un 66% llama directamente al banco para verificar la información.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/quiz-phishing-google/" target="_blank" rel="noopener noreferrer">¿Qué tan bueno eres para detectar phishing? Google te pone a prueba</a></h3>
<p>También parece estar creciendo la desconfianza hacia los enlaces externos que vengan de lugares desconocidos. Los latinoamericanos desconfían de los enlaces publicitarios por sospecha de que estos contengan virus.  Quienes más dudan son argentinos, con 44%, y chilenos, con 42%. Más atrás se ubican brasileños (39%), mexicanos (38%), peruanos (33%) y colombianos (31%).</p>
<p>“Algunos de estos correos falsos son fáciles de detectar ya que incluyen errores ortográficos, gramática descuidada, gráficos poco profesionales, y saludos demasiado genéricos. Sin embargo, hemos detectado correos más sofisticados que son capaces de engañar hasta a los usuarios más cautelosos.  Por eso, es importante permanecer alerta y no bajar la guardia, especialmente al recibir correos o mensajes que parecen provenir de entidades oficiales y comunican una urgencia, como una oferta disponible a un número limitado de usuarios o amenazan al destinario con multas si este no toma la acción requerida a la mayor brevedad,” alerta Roberto Martínez, analista senior de seguridad en Kaspersky. “Lo mejor es desconfiar y verificar directamente con la entidad oficial, especialmente cuando esos correos incluyen archivos adjuntos o enlaces, o piden verificar la dirección de correo u otra información personal”.</p>
<p><em>Imágenes: <a href="http://&lt;a href='https://www.freepik.es/fotos/ordenador'&gt;Foto de Ordenador creado por master1305 - www.freepik.es&lt;/a&gt;">FreekPik</a></em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
