<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ransomware: Noticias, Fotos, Evaluaciones, Precios y Rumores de Ransomware • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/ransomware/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/ransomware/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 22 May 2025 17:08:49 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Ransomware: Noticias, Fotos, Evaluaciones, Precios y Rumores de Ransomware • ENTER.CO</title>
	<link>https://www.enter.co/noticias/ransomware/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Microsoft descubre un malware que infectó 394.000 equipos en todo el planeta, Colombia entre los países afectados</title>
		<link>https://www.enter.co/empresas/seguridad/microsoft-descubre-un-malware-que-infecto-394-000-equipos-en-todo-el-planeta-colombia-entre-los-paises-afectados/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 22 May 2025 17:08:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Lumma]]></category>
		<category><![CDATA[Lumma Stealer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572444</guid>

					<description><![CDATA[Así comienza el más reciente capítulo en la guerra silenciosa del cibercrimen global; esta vez, el protagonista es Lumma Stealer, una herramienta de espionaje digital tan sigilosa como efectiva, que ha sido desmantelada parcialmente por la Unidad de Delitos Digitales de Microsoft en una operación internacional sin precedentes. Lumma no es nuevo, pues desde 2022 [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Así comienza el más reciente capítulo en la guerra silenciosa del cibercrimen global; esta vez, el protagonista es Lumma Stealer, una herramienta de espionaje digital tan sigilosa como efectiva, que ha sido desmantelada parcialmente por la Unidad de Delitos Digitales de Microsoft en una operación internacional sin precedentes.</p>
<p><span id="more-572444"></span></p>
<p>Lumma no es nuevo, pues desde 2022 se vende como servicio en foros clandestinos, accesible para cualquier ciberdelincuente con tarjeta de criptomonedas; <strong>roba contraseñas, datos bancarios y billeteras virtuales</strong> con una eficiencia que lo convirtió en la herramienta favorita de grupos criminales globales.</p>
<p>La ofensiva de Microsoft, en colaboración con Europol, el Departamento de Justicia de EE. UU. y agencias de Japón, permitió incautar más de <strong>2300 dominios maliciosos y neutralizar servidores de control</strong> que gestionaban las infecciones, aun así, los rastros de daño son profundos y siguen activos en varias regiones del mundo.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/chips-bits/google-refuerza-la-seguridad-en-android-como-logra-detectar-llamadas-riesgosas-y-frenar-fraudes-en-tiempo-real/" target="_blank" rel="noopener"> Google refuerza la seguridad en Android, ¿cómo logra detectar llamadas riesgosas y frenar fraudes en tiempo real?</a></h3>
<p>Según datos de la propia Microsoft, <strong>394.000 equipos Windows fueron infectados entre el 16 de marzo y el 16 de mayo de 202</strong>5. Las zonas más golpeadas incluyen países de Europa, Asia y América Latina. En esta última región, Colombia figura como uno de los focos de impacto, con infecciones vinculadas a redes corporativas, educativas y entornos domésticos.</p>
<p>El malware llegó de múltiples formas; en un caso documentado, suplantó a <a href="https://www.microsoft.com/en-us/security/blog/2025/03/13/phishing-campaign-impersonates-booking-com-delivers-a-suite-of-credential-stealing-malware/?msockid=304b0e202ece653723e31af92f096485" target="_blank" rel="noopener">Booking.com en campañas de phishing</a> dirigidas a hoteles. En otros, se escondió tras banners publicitarios infectados. En todos los casos, el objetivo fue el mismo: capturar credenciales, vaciar cuentas, secuestrar sistemas.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-572445 aligncenter" src="https://www.enter.co/wp-content/uploads/2025/05/image-8-300x221.png" alt="" width="341" height="251" srcset="https://www.enter.co/wp-content/uploads/2025/05/image-8-300x221.png 300w, https://www.enter.co/wp-content/uploads/2025/05/image-8.png 474w" sizes="(max-width: 341px) 100vw, 341px" /></p>
<p>Lumma se distingue por su capacidad de evasión, ya que puede eludir defensas tradicionales, disfrazarse como software legítimo y adaptarse a los mecanismos de protección. Esa flexibilidad lo hace ideal para grupos como Octo Tempest, conocidos por ataques de ransomware y extorsión a gran escala.</p>
<p>El malware también se ha usado para atacar industrias sensibles: telecomunicaciones, logística, manufactura, salud y finanzas. En Latinoamérica, los sistemas educativos y las pequeñas empresas han sido especialmente vulnerables, por la falta de recursos técnicos y de conciencia digital.</p>
<p>En Colombia, expertos advierten que los correos de phishing siguen siendo la vía principal de infección, algunos simulan notificaciones de soporte técnico de Microsoft, otros ofrecen supuestos premios o alertas de seguridad. Una vez que el usuario cae, el malware actúa en segundos, sin que se note.</p>
<p>Para Microsoft, el operativo no solo es un golpe a los cibercriminales, sino una advertencia. “Interrumpir las herramientas prolíficas del cibercrimen frena las operaciones de cientos de actores maliciosos con una sola acción”, afirmó su Unidad de Delitos Digitales.</p>
<p>Además de desactivar los dominios, Microsoft está redirigiendo más de 1300 sitios confiscados hacia servidores de seguridad que permiten rastrear a los atacantes y proteger a las víctimas. Esto permite compartir inteligencia con aliados del sector público y privado para mitigar nuevas amenazas.</p>
<h2>¿Qué pueden hacer los usuarios?</h2>
<p>Primero, desconfiar. No abrir correos sospechosos ni descargar archivos de fuentes desconocidas. Segundo, mantener el sistema y el antivirus actualizados. Tercero, activar la autenticación en dos pasos y evitar repetir contraseñas.</p>
<p>Lumma Stealer es solo una muestra de cómo el crimen digital se ha industrializado, su desarrollador, conocido como &#8220;Shamel&#8221;, reside en <strong>Rusia y ofrece distintos niveles de acceso al malware</strong> por suscripción mensual. Incluso creó un logotipo y un eslogan: “Ganar dinero con nosotros es igual de fácil”.</p>
<p>Imagen: <em>Microsoft </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Principales tendencias en ciberseguridad para 2025: protege tu empresa</title>
		<link>https://www.enter.co/empresas/seguridad/principales-tendencias-en-ciberseguridad-para-2025-protege-tu-empresa/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 18 Dec 2024 14:16:52 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[computación cuántica]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=565495</guid>

					<description><![CDATA[En un mundo cada vez más digital, la ciberseguridad es ahora una prioridad para empresas, gobiernos y personas. Los ciberataques son más avanzados y las tecnologías cambian rápidamente, por lo que se necesitan soluciones nuevas y estrategias preventivas. En este artículo, veremos las últimas tendencias en ciberseguridad que están dando forma a la industria. Inteligencia [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En un mundo cada vez más digital, la ciberseguridad es ahora una prioridad para empresas, gobiernos y personas. <a href="https://www.enter.co/empresas/criptomonedas/5-tendencias-cripto-para-colombia-como-se-comportaran-los-activos-digitales-en-2025/" target="_blank" rel="noopener">Los ciberataques son más avanzados y las tecnologías</a> cambian rápidamente, por lo que se necesitan soluciones nuevas y estrategias preventivas. En este artículo, veremos las últimas tendencias en ciberseguridad que están dando forma a la industria.</p>
<p><span id="more-565495"></span></p>
<h2>Inteligencia artificial y aprendizaje automático</h2>
<p>La inteligencia artificial (IA) y el aprendizaje automático están cambiando la forma en que se detectan y previenen los ciberataques. Estas tecnologías analizan grandes cantidades de datos en tiempo real, encontrando patrones sospechosos que podrían no ser detectados por personas. Las herramientas avanzadas de IA pueden predecir ataques antes de que sucedan, lo que ayuda a proteger sistemas y redes.</p>
<h2>Modelos de confianza cero</h2>
<p>El modelo de confianza cero (&#8220;Zero Trust&#8221;) se ha consolidado como una de las estrategias más efectivas para reducir riesgos. Este enfoque se centra en verificar continuamente la identidad y limitar el acceso a los recursos según el principio de &#8220;mínimo privilegio&#8221;. Las empresas están adoptando este modelo para protegerse de amenazas internas y externas, lo que disminuye considerablemente las posibilidades de violaciones de seguridad.</p>
<h2>Ransomware como servicio (RaaS)</h2>
<p>El ransomware sigue siendo una de las amenazas más lucrativas para los ciberdelincuentes. Ahora, con el modelo de Ransomware-as-a-Service (RaaS), incluso atacantes con poca experiencia pueden lanzar ataques devastadores. Plataformas de RaaS ofrecen herramientas listas para usar a cambio de una comisión, lo que ha incrementado el número de ataques globales. Ejemplos recientes como los ataques a grandes corporaciones y sistemas de infraestructura crítica subrayan la urgencia de implementar defensas robustas.</p>
<h2>Seguridad en la nube</h2>
<p>A medida que más empresas migran sus datos y operaciones a la nube, también aumentan los riesgos asociados. La seguridad en la nube se ha convertido en una prioridad, con soluciones que incluyen cifrado avanzado, controles de acceso estrictos y auditorías regulares. Las plataformas multi-nube también están ganando popularidad, permitiendo a las organizaciones distribuir sus recursos y minimizar el impacto de posibles vulnerabilidades.</p>
<h2>Desafíos en la seguridad del IoT</h2>
<p>El Internet de las cosas (IoT) conecta miles de millones de dispositivos, desde electrodomésticos hasta sistemas industriales. Sin embargo, esta conectividad también representa un riesgo significativo. Muchos dispositivos IoT carecen de medidas básicas de seguridad, convirtiéndolos en objetivos fáciles para los atacantes. Las mejores prácticas incluyen el uso de contraseñas robustas, actualizaciones regulares de firmware y segmentación de redes para limitar el alcance de un ataque.</p>
<h2>Las últimas noticias de ciberseguridad</h2>
<p>En un entorno en constante cambio, estar informado sobre las <strong><a href="https://cybernews.com/es/" target="_blank" rel="noopener">últimas noticias de ciberseguridad </a></strong>es crucial para anticipar nuevas amenazas. Los expertos aconsejan seguir fuentes confiables y participar en foros especializados para conocer las tendencias emergentes y compartir buenas prácticas. Además, la colaboración entre sectores es fundamental para crear un ecosistema digital más seguro.</p>
<h2>Computación cuántica y criptografía</h2>
<p>La llegada de la computación cuántica (tecnología que permite realizar cálculos mucho más rápidos y eficientes que las computadoras actuales, aprovechando las propiedades de la física para procesar información de manera diferente) podría revolucionar el campo de la ciberseguridad, pero también plantea riesgos importantes. Los ordenadores cuánticos tienen el potencial de romper los algoritmos de cifrado actuales, exponiendo datos sensibles. Para prepararse, los investigadores están desarrollando soluciones de criptografía post-cuántica que puedan resistir estos avances.</p>
<h2>Cumplimiento normativo y privacidad de datos</h2>
<p>La regulación de la privacidad, como el GDPR en Europa y la CCPA en Estados Unidos, está impulsando a las empresas a mejorar la gestión de datos. Cumplir con estas normativas no solo evita sanciones, sino que también refuerza la confianza de los clientes. Las organizaciones están invirtiendo en tecnologías de automatización para garantizar la conformidad y mitigar riesgos.</p>
<p>La ciberseguridad es un área en constante cambio que exige estar siempre alerta y adaptarse a nuevas amenazas. Tendencias actuales como la inteligencia artificial, el modelo de confianza cero y la seguridad en la nube están allanando el camino hacia un futuro más seguro. Sin embargo, desafíos como el ransomware, la seguridad del IoT y la computación cuántica requieren un esfuerzo conjunto a nivel global y soluciones innovadoras. Estar informado y ser proactivo es esencial para proteger nuestros datos y asegurar la estabilidad del mundo digital.</p>
<p>Imagen: <em>Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2024, un año oscuro para los criptoactivos: ha aumentado el robo de esta moneda digital</title>
		<link>https://www.enter.co/empresas/criptomonedas/2024-un-ano-oscuro-para-los-criptoactivos-ha-aumentado-el-robo-de-esta-moneda-digital/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 20 Aug 2024 13:45:56 +0000</pubDate>
				<category><![CDATA[Criptomonedas]]></category>
		<category><![CDATA[cripto activos]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[robos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=560616</guid>

					<description><![CDATA[Un informe de Chainalysis 2024 revela el resurgimiento del robo de fondos en el sector de las criptomonedas. Tras una disminución significativa en 2023, este año ha habido un aumento significativo en el valor total robado, casi duplicándose de 857 millones a 1,58 mil millones de dólares en lo que va del año. Este incremento [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Un informe de <strong><a href="https://www.chainalysis.com/es/" target="_blank" rel="noopener">Chainalysis 2024</a></strong> revela el resurgimiento del robo de fondos en el sector de las criptomonedas. Tras una disminución significativa en 2023, este año ha habido un aumento significativo en el valor total robado, casi duplicándose de 857 millones a 1,58 mil millones de dólares en lo que va del año.</span></p>
<p><span id="more-560616"></span><span style="font-weight: 400;">Este incremento es aún más importante si se considera que el número de incidentes de hackeo solo ha aumentado marginalmente en un 2,76% en comparación con el año anterior. Esto indica que los ataques se están volviendo más efectivos, con un aumento del 79,46% en el valor promedio comprometido por evento.</span></p>
<p><span style="font-weight: 400;">Según el estudio una buena parte de este aumento se puede debe al alza en los precios de los criptoactivos, como el Bitcoin, cuyo valor promedio ha crecido un 130% en los primeros siete meses de 2024. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/criptomonedas/es-posible-que-te-paguen-el-sueldo-con-criptomonedas-en-colombia/" target="_blank" rel="noopener">¿Es posible que te paguen el sueldo con criptomonedas en Colombia?</a></h3>
<p><span style="font-weight: 400;">rte, el documento también explica que, tampoco no se trata solo de precios más altos, sino de un cambio en los objetivos de los hackers. Después de años de centrarse en servicios descentralizados, los delincuentes parecen haber vuelto a atacar a las plataformas centralizadas, que han sufrido importantes pérdidas este año. </span></p>
<p><span style="font-weight: 400;">Un ejemplo es el hackeo a DMM, que resultó en la pérdida de 305 millones dólares, lo que representa aproximadamente el 19% del valor total robado en 2024.</span></p>
<h2><span style="font-weight: 400;">El ransomware, &#8216;el coco&#8217; de las criptos </span></h2>
<p><span style="font-weight: 400;">El informe de Chainalysis, explica que el ransomware, continúa afectando al ecosistema cripto, sigue en aumento. En 2023, se registraron pagos récord de más de 1 mil millones de dólares  en concepto de rescates. Este año, el ransomware ha seguido creciendo con un total de 459,8 millones de dólares en pagos hasta la fecha, lo que sugiere que 2024 podría convertirse en el peor año registrado en términos de actividad de ransomware.</span></p>
<p><span style="font-weight: 400;">Un dato que destaca en el informe es el incremento del pago máximo observado, que alcanzó  una cifra de 75 millones dólares en un solo incidente, un aumento del 96% en comparación con el año anterior. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/criptomonedas/por-que-las-criptomonedas-atraen-a-personas-muy-cultas-estudio-revela-personalidades-de-inversores/" target="_blank" rel="noopener">¿Por qué las criptomonedas atraen a personas muy cultas? Estudio revela personalidades de inversores</a></h3>
<p><span style="font-weight: 400;">Este fenómeno sugiere que los atacantes están dirigiendo sus esfuerzos hacia objetivos más grandes y críticos, como infraestructuras esenciales, que a menudo tienen la capacidad de pagar sumas significativas para recuperar el control de sus sistemas.</span></p>
<p><span style="font-weight: 400;">A pesar de este sombrío panorama, hay un rayo de esperanza. Aunque los ataques de ransomware han aumentado, el número de pagos realizados ha disminuido en un 27,29% en comparación con el año anterior. Esto sugiere que las víctimas están mejor preparadas y son más reacias a ceder ante las demandas de los delincuentes.</span></p>
<h2><span style="font-weight: 400;">¿Cómo la tecnología está protegiendo las cripto?</span></h2>
<p><span style="font-weight: 400;">A pesar de los avances en la detección y prevención de actividades ilícitas, los delincuentes siguen perfeccionando sus tácticas. Sin embargo, el informe dice que la clave para frenar estos delitos radica en interrumpir sus cadenas de suministro, desde los atacantes hasta los servicios de lavado de dinero y puntos de cobro. </span></p>
<p><span style="font-weight: 400;">Las operaciones delictivas en el ámbito cripto dependen casi exclusivamente de la tecnología blockchain, lo que, paradójicamente, también ofrece una oportunidad para combatirlas. Con las herramientas adecuadas, las fuerzas del orden pueden seguir el rastro del dinero en la cadena de bloques, entender mejor las operaciones de los delincuentes y, en última instancia, desmantelarlas.</span></p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>6000 archivos y todos los sistemas de Sony habían sido hackeados por un grupo de Ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/6000-archivos-y-todos-los-sistemas-de-sony-habian-sido-hackeados-por-un-grupo-de-ransomware/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 26 Sep 2023 15:30:10 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[playstation]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Sony]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545604</guid>

					<description><![CDATA[Esta semana un nuevo grupo aseguró en la dark web haber hackeado “todos los sistemas” de Sony, la compañía japonesa de tecnología, en un ataque de Ransomware. La publicación primero fue reportada por el sitio de seguridad Cyber Security Connect y, de acuerdo a la información recolectada, el ataque fue realizado por el grupo Ransomed.vc. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Esta semana un nuevo grupo aseguró en la dark web</span><b> haber hackeado “</b><b><i>todos los sistemas</i></b><b>” de Sony</b><span style="font-weight: 400;">, la compañía japonesa de tecnología, en un ataque de Ransomware. La publicación primero fue reportada<a href="https://www.cybersecurityconnect.com.au/commercial/9600-ransomed-vc-group-claims-hack-on-all-of-sony-systems" target="_blank" rel="noopener"> por el sitio de seguridad Cyber Security Connect</a> y, de acuerdo a la información recolectada, </span><b>el ataque fue realizado por el grupo Ransomed.vc.</b></p>
<p><span id="more-545604"></span></p>
<p><span style="font-weight: 400;">De acuerdo con los reportes el grupo de hackers presentó como pruebas una captura de pantalla del sitio de ingreso interno de Sony, una presentación en Power Point, algunos documentos en Java y </span><b>un informe detallado de los 6.000 archivos que habrían sido comprometidos.</b></p>
<p><span style="font-weight: 400;">&#8220;</span><i><span style="font-weight: 400;">Hemos comprometido con éxito todos los sistemas de Sony… ¡No los rescataremos! Venderemos los datos. Debido a que </span></i><b><i>Sony no quiere pagar. LOS DATOS ESTÁN A LA VENTA. LO ESTAMOS VENDIENDO</i></b><b>”</b><span style="font-weight: 400;">, lee la publicación realizada por el grupo de hackers. Por ahora no se ha verificado el robo en cuestión, pero incluso si es real, de acuerdo con Cyber Security Connect, por la cantidad de archivos compartidos y el alcance de la información secuestrada el hackeo encaja más con un ataque ‘pequeño’ que con un secuestro de ‘todos sus sistemas’ con el grupo exagerando la magnitud del ransomware. </span></p>
<p><span style="font-weight: 400;">Los hackers también aseguraron que</span><b> si para septiembre 28 no había algún comprado</b><span style="font-weight: 400;">r iban a publicar toda la información robada en la dark web.</span></p>
<h3><strong>Te puede interesar:<a href="https://www.enter.co/otros/sony-tiene-planes-de-lanzar-al-menos-10-servicios-como-game-pass/" target="_blank" rel="noopener"> Sony tiene planes de lanzar al menos 10 servicios como Game Pass</a></strong></h3>
<p><span style="font-weight: 400;">Por ahora Sony no ha confirmado el ataque. <a href="https://www.ign.com/articles/sony-launches-investigation-after-ransomware-group-claims-to-have-breached-companys-systems" target="_blank" rel="noopener">En un comunicado publicado por IGN </a>la compañía asegura que está ‘</span><i><span style="font-weight: 400;">investigando la situació</span></i><span style="font-weight: 400;">n’, pero no entregó nuevos detalles y aseguró no tener comentarios adicionales.</span></p>
<p><span style="font-weight: 400;">Los ataques de tipo ransomware </span><b>(<a href="https://www.enter.co/empresas/seguridad/el-aumento-de-pagos-por-ataques-de-ransomware-ha-incrementado-en-68-el-robo-de-informacion/" target="_blank" rel="noopener">que es el secuestro de datos a través de ataques que encriptan la información o la roban</a></b><span style="font-weight: 400;">, para luego solicitar un ‘rescate’ a las compañías afectadas) han sido la tendencia en las últimas semanas. En el caso de Colombia, en septiembre de 2023 <a href="https://www.enter.co/empresas/seguridad/conclusiones-del-ciberataque-en-colombia-impacto-y-lecciones-aprendidas/" target="_blank" rel="noopener">el país experimentó el ciber secuestro más grande de su historia</a> cuando IFX (el proveedor de servicios en la nube de decenas de organizaciones gubernamentales) fue afectado por un ataque que dejó desactivados los servicios de organizaciones fundamentales como la rama judicial.</span></p>
<p><span style="font-weight: 400;">En el caso de Sony, la situación tampoco trae memorias felices a la compañía. E</span><b>n 2011 la empresa fue víctima de un hackeo</b><span style="font-weight: 400;"> que expuso información personal de 77 millones de cuentas de PlayStation Network (el servicio en línea que utiliza para sus consolas). Como resultado los servicios de la PSN se mantuvieron apagados por cerca de un mes y la compañía tuvo que luchar por recuperar la confianza de sus jugadores… un esfuerzo que podría verse en riesgo si se confirma que el ataque más reciente fue real o mucho peor de lo que las primeras ‘filtraciones’ han dejado ver.</span></p>
<p>Imágenes: Montaje ENTER.CO</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡No se deje robar! Así operan los ciberdelitos más comunes en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/no-se-deje-robar-asi-operan-los-ciberdelitos-mas-comunes-en-colombia/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 21:00:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberdelitos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545198</guid>

					<description><![CDATA[Para mitigar riesgos es fundamental tomar medidas de seguridad que limiten el acceso a archivos planos con datos importantes y en lo posible, automatizar los procesos, reduciendo al máximo la manipulación humana. Conozca los tres modus operandi más comunes de los ciberdelincuentes en Colombia para cometer fraudes, robando datos y dinero. Según el Balance de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Para mitigar riesgos es fundamental tomar medidas de seguridad que limiten el acceso a archivos planos con datos importantes y en lo posible, <a href="https://www.enter.co/especiales/dev/ai/medio-de-comunicacion-reemplaza-a-todos-su-periodistas-por-una-inteligencia-artificial/">automatizar</a> los procesos, reduciendo al máximo la manipulación humana. Conozca los tres modus operandi más comunes de los ciberdelincuentes en Colombia para cometer fraudes, robando datos y dinero.</p>
<p><span id="more-545198"></span><br />
Según el Balance de la Dirección de Investigación Criminal e <a href="https://www.interpol.int/es">INTERPOL</a> de Colombia, hasta la semana 18 de este año, se han presentado 23.640 delitos cibernéticos en el país, 8.394 de estos fueron hurtos por medios informáticos y semejantes, 4.185 fueron por violación de datos personales, 4.046 fueron accesos abusivos a un sistema informático y 1.752 fueron suplantaciones de sitios web, entre otros. Las 5 ciudades más afectadas son, Bogotá en un 31%, Medellín en un 8%, Cundinamarca en un 7%, Cali en un 5% y Barranquilla en 4%.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/gobierno-convoca-pmu-para-enfrentar-ciberataque-a-rama-judicial-y-otras-paginas-esatales/">Gobierno convoca PMU para enfrentar ciberataque a Rama Judicial y otras páginas estatales</a></h3>
<p>Teniendo en cuenta que Colombia es uno de los países de Latinoamérica con mayor número de ataques cibernéticos reportados, es necesario que las empresas colombianas mejoren las prácticas para evitar caer en estas trampas, lo pueden hacer educando a sus equipos de trabajo, verificando la autenticidad antes de proporcionar información confidencial y manteniendo un software y los sistemas al día con las últimas actualizaciones en seguridad.</p>
<p>Para esto, ITAC, la compañía colombiana experta en consultoría especializada para prevenir problemas de seguridad informática, identificó cuáles son las tres formas más comunes en las que los delincuentes pueden cometer fraude con los datos de los usuarios o de una empresa.</p>
<h2><strong>Phishing:</strong></h2>
<p>Los delincuentes utilizan correos electrónicos, mensajes o sitios web falsos que imitan a fuentes legítimas para engañar a los usuarios y obtener información confidencial, como contraseñas y números de tarjetas de crédito.</p>
<h2><strong>Ransomware:</strong></h2>
<p>Esta forma de ataque involucra el uso de software malicioso que bloquea el acceso a los datos o sistemas de una empresa o usuario, y los delincuentes exigen un rescate para restaurar el acceso.</p>
<h2><strong>Ingeniería social:</strong></h2>
<p>Los ciberdelincuentes manipulan psicológicamente a las personas para obtener información confidencial. Pueden hacerse pasar por empleados de una empresa o utilizar tácticas de persuasión para obtener acceso no autorizado a los datos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/gobierno-creara-un-centro-de-operaciones-de-ciberseguridad-en-manizales-esto-costara/">Gobierno creará un Centro de Operaciones de Ciberseguridad en Manizales ¿Cuánto costará?</a></h3>
<p>Sobre estas amenazas, Carlos Mateus, Director de Desarrollo de Negocio para ITAC añade que <strong>“para mitigar riesgos, es fundamental implementar medidas de seguridad que limiten el acceso a archivos planos que contengan datos importantes y en lo posible, automatizar los procesos de intercambio de archivos, reduciendo al máximo la manipulación humana.</strong> Al restringir el acceso usando herramientas de protección como el cifrado de archivos, se reducen las posibilidades de manipulación no autorizada de la información.”</p>
<p>Los datos más susceptibles al fraude, <strong>aclarando que suelen ser aquellos que contienen información personal y confidencial, pueden ser: los tipos de información de identificación personal, datos financieros, contraseñas y credenciales de acceso, datos de salud o estrategias comerciales.</strong> Estos tipos de datos son objetivos atractivos para los delincuentes, ya que su robo o mal uso puede conducir a diversos tipos de fraude, como el robo de identidad, fraude financiero o extorsión.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/cisco-lanza-curso-gratis-en-analista-en-ciberseguridad-en-espanol-e-ingles-para-ti/">Cisco lanza curso gratis en ciberseguridad en español e Inglés para TI</a></h3>
<p>Adicionalmente, la automatización de los procesos de transferencia de archivos emerge como una solución valiosa para garantizar la seguridad y la eficiencia en el manejo de datos. Por esto, las empresas necesitan garantizar una gestión adecuada para proteger adecuadamente la información y evitar posibles consecuencias negativas para las personas y su compañía.</p>
<p>Imagen <em>Archivo de ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El aumento de pagos por Ransomware ha incrementado en 68 % el robo de información</title>
		<link>https://www.enter.co/empresas/seguridad/el-aumento-de-pagos-por-ataques-de-ransomware-ha-incrementado-en-68-el-robo-de-informacion/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Wed, 30 Mar 2022 17:49:38 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques por malware]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=522340</guid>

					<description><![CDATA[Un informe creado por agencias de seguridad de EE.UU, el Reino Unido y Australia, reveló que en 2022 los ataques de ransomware se incrementarán debido a la tendencia que se ha presentado en años anteriores. ¿La explicación? Cada vez más empresas están optando por pagar a los ciberdelincuentes para recuperar sus datos lo más pronto [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un informe creado por agencias de seguridad de EE.UU, el Reino Unido y Australia, reveló que en 2022 los ataques de ransomware se incrementarán debido a la tendencia que se ha presentado en años anteriores. ¿La explicación? Cada vez más empresas están optando por pagar a los ciberdelincuentes para recuperar sus datos lo más pronto posible, lo cual está desencadenando una especie de círculo vicioso que ha logrado establecer todo un mercado alrededor del ransomware.</p>
<p><span id="more-522340"></span></p>
<p>El estudio llamado <a href="https://lumu.io/blog/ransomware-flashcard-2022/" target="_blank" rel="noopener">Ransomware Flashcard 2022</a>, asegura que el aumento de estos rescates pagos ha incrementado del 19 % en 2018 al 71 % en 2021, lo que ha reflejado que este tipo de ataques hayan aumentado del 55 % al 68 % en solo tres años.</p>
<p>De acuerdo a la investigación, esta práctica extorsiva conocida como Ransomware, que impide que los usuarios puedan acceder a su sistema y a sus archivos personales a cambio de un pago, afectó a cerca del 68 % de las organizaciones en 2021 y al menos a un 29 % de las compañías latinoamericanas.</p>
<h3>Te puede interesar, además de ataques por Ransomware: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">Cinco fallas de seguridad que le abren paso a los ciberataques</a></h3>
<p>Desde Lumu Technologies, quienes además de señalar en el estudio que Emotet fue el malware más activo durante el año pasado, recomiendan, como muchas otras firmas de ciberseguridad, no realizar ninguna transacción a los ciberdelincuentes para tener de vuelta sus datos. No obstante, la urgencia para acceder a archivos importantes en ocasiones es tanta, que estas terminan cediendo, al mismo tiempo que impulsan un lucrativo mercado ilegal que dejó USD $4.62 millones en 2021 de ganancias ilícitas.</p>
<p>El informe señala que del total de las empresas atacadas con este tipo de malware, el 49 % se encuentra en Norteamérica; el 38 % en Europa,  el 39 % en Asia y Oceanía y el 32 % en Oriente Medio y África.</p>
<p>German Patiño, Vicepresidente de Ventas de Lumu Technologies para América Latina, pronostica que “la amenaza que plantea el ransomware crecerá y evolucionará durante todo este año en Latinoamérica&#8221;, pues cualquier organización puede ser un objetivo para los ciberdelincuentes.</p>
<p>Para evitar ataques por ransomware, es importante no caer en mensajes calificados como &#8220;spam malicioso&#8221;, que se esconden en mensajes no solicitados por correo electrónico o por cualquier otra vía digital, los cuales pueden incluir archivos adjuntos infectados o enlaces a sitios web maliciosos.</p>
<p><em>Imágenes: Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los daños que ha dejado el hackeo de la página del DANE</title>
		<link>https://www.enter.co/empresas/seguridad/los-danos-que-ha-dejado-el-hackeo-de-la-pagina-del-dane/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Fri, 12 Nov 2021 17:02:15 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[dane]]></category>
		<category><![CDATA[Hackeo DANE]]></category>
		<category><![CDATA[Página DANE]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=517215</guid>

					<description><![CDATA[Antes de la medianoche del miércoles 10 de noviembre, la página del DANE fue hackeada y desde entonces ningún usuario ha podido acceder a los servicios del sitio web. Los primeros análisis apuntarían a que la entidad pudo haber sido víctima de Ransomware: una modalidad en la que, de acuerdo a la compañía experta en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Antes de la medianoche del miércoles 10 de noviembre, la página del DANE fue hackeada y desde entonces ningún usuario ha podido acceder a los servicios del sitio web.<strong> Los primeros análisis apuntarían a que la entidad pudo haber sido víctima de Ransomware:</strong> una modalidad en la que, de acuerdo a la compañía experta en seguridad informática, Kaspersky, se usa un software para secuestrar información alojada en internet a cambio de un pago.</p>
<p><span id="more-517215"></span></p>
<p>Hasta el momento el daño es grave. Según la denuncia interpuesta ante la Fiscalía General de la Nación a la que tuvo acceso <a href="https://www.eltiempo.com/tecnosfera/novedades-tecnologia/dane-asi-fue-el-hackeo-a-la-plataforma-digital-de-la-entidad-631818" target="_blank" rel="noopener noreferrer">El Tiempo</a>, <strong>los ciberdelincuentes atacaron 420 servidores de la entidad y eliminaron al menos 130 teras de información.</strong> El subdirector del DANE, Ricardo Valencia Ramírez, detalló en el documento que el presunto responsable del hackeo envió varias notificaciones en las cuales se atribuyó la afectación y en las que pidió una recompensa por US$25.000 dólares a cambio de devolver la información a través de Teams.</p>
<p>El documento señala que el hackeo ha afectado la operación general del DANE, pues incluso el correo institucional de la entidad está caído y &#8220;hay daños en la disponibilidad de la información y las aplicaciones de recolección y producción estadística&#8221;. La denuncia indica que, además de las afectaciones en los servidores de procesamiento estadístico, antivirus, máquinas y backups,<strong> el malware habría borrado bases de datos que suelen contener información confidencial y sensible.</strong></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/los-cibercriminales-se-quejan-de-que-otros-les-estan-robando-sus-ransomware/" target="_blank" rel="noopener noreferrer">Los cibercriminales se quejan de que otros les están robando sus ransomware</a></h3>
<p><strong>Al viernes 12 de noviembre, El DANE aún no logra restablecer su sitio web. </strong>Por lo que ha tenido que redirigir a sus visitantes a sus redes sociales y a un enlace de <a href="https://www.dropbox.com/sh/2s2hnh2ok5kjipv/AAAt9P4_JfKrx-z-EyrJfrMRa?dl=0" target="_blank" rel="noopener noreferrer">dropbox</a> para que estos puedan tener acceso a sus contenidos estadísticos y encuestas.</p>
<p>&nbsp;</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="es">El DANE informa que el martes 9 de noviembre de 2021 a las 23:34, los sistemas de la entidad fueron objeto de un ataque informático.<br />
Seguimos trabajando en el restablecimiento de nuestros servicios. <a href="https://t.co/SLM3tRSnoe">pic.twitter.com/SLM3tRSnoe</a></p>
<p>— DANE Colombia (@DANE_Colombia) <a href="https://twitter.com/DANE_Colombia/status/1458558209573142534?ref_src=twsrc%5Etfw">November 10, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p><strong>Las primeras fallas en la página se registraron alrededor de las 10:30 de la noche del miércoles, </strong>cuando llegó el primer reporte indicando la caída de uno de los servidores, alertando al DANE de estar sufriendo ataques cibernéticos. Desde ese instante el departamento de seguridad decidió «aislar la infraestructura informática por completo».</p>
<p><em>Imágenes: Foto de <strong><a href="https://www.pexels.com/es-es/@sora-shimazaki?utm_content=attributionCopyText&amp;utm_medium=referral&amp;utm_source=pexels">Sora Shimazaki</a></strong> en <strong><a href="https://www.pexels.com/es-es/foto/hacker-de-cultivos-escribiendo-en-la-computadora-portatil-con-informacion-en-la-pantalla-5935787/?utm_content=attributionCopyText&amp;utm_medium=referral&amp;utm_source=pexels">Pexels</a></strong></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los cibercriminales se quejan de que otros les están robando sus ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/los-cibercriminales-se-quejan-de-que-otros-les-estan-robando-sus-ransomware/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 30 Sep 2021 16:30:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=515596</guid>

					<description><![CDATA[En un sorprendente giro, los cibercriminales se están quejando que sus rescates por ataques ransomware están siendo robados por&#8230; otros cibercriminales. Usualmente, los sistemas y técnicas que usan los hackers para sus atasques a empresas y usuarios son creados por terceros y ellos pagan una suscripción o pagan una comisión. El problema es cuando el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En un sorprendente giro, los cibercriminales se están quejando que sus rescates por ataques ransomware están siendo robados por&#8230; otros cibercriminales. Usualmente, los sistemas y técnicas que usan los hackers para sus atasques a empresas y usuarios son creados por terceros y ellos pagan una suscripción o pagan una comisión. El problema es cuando el dinero del rescate desaparece por completo o sus negociaciones son secuestradas. <span id="more-515596"></span></p>
<p>De acuerdo con foros en las Dark web, algunos cibercriminales estarían aprovechando para robarse los rescates que son recibidos por ataques de ransomware con puertas traseras instaladas en los programas de hackeo. El portal <a href="https://www.zdnet.com/article/these-ransomware-crooks-are-complaining-they-are-getting-ripped-off-by-other-ransomware-crooks/?ftag=COS-05-10aaa0g&amp;taid=6155b85ba6777700018fdc09&amp;utm_campaign=trueAnthem%3A+Trending+Content&amp;utm_medium=trueAnthem&amp;utm_source=twitter">ZDNet</a> explica que<a href="https://www.enter.co/empresas/seguridad/revil-un-grupo-de-ransomware-muy-conocido-desaparecio-de-internet/" target="_blank" rel="noopener noreferrer"> REvil</a>, uno de los grupos de hackeo más conocidos en el mundo, tiene en sus programas puertas que les permiten secuestrar la negociación entre la empresa y los hackers originales. De este modo, el grupo puede negociar un nuevo precio y restaurar los archivos.</p>
<p>Ante estas noticias, algunos hackers aseguran que en medio de una negociación de ransomware por $7 millones de dólares fue terminada abruptamente por la empresa y creen que tiene algo que ver con REvil, explica <a href="https://www.flashpoint-intel.com/blog/revils-cryptobackdoor-con-ransomware-groups-tactics-roil-affiliates-sparking-a-fallout/" target="_blank" rel="noopener noreferrer">la firma de seguridad Flashpoint</a>. Esta estuvo estudiando las dinámicas de los hackers y cómo se colaboran para crear malware.</p>
<h2 class="entry-title">También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/siguen-incrementando-los-ciberataques-en-colombia/" target="_blank" rel="noopener noreferrer">Siguen incrementando los ciberataques en Colombia</a></h2>
<p>Legalmente, los cibercriminales que son robados por otros cibercriminales no pueden hacer nada. Lo que parece estar causando bastante incomodidad al momento de adquirir un programa o llevar a cabo sus actividades ilegales</p>
<p>El ransomware es un problema en las empresas en todo el mundo. Los principales objetivos de grupos de hacker internacionales están centrados en grandes países industriales; sin emabrgo, el crecimiento de estos en Latinoamérica desde el inicio de la pandemia es significativo. Fortinet asegura que, en la primera mitad de 2021, <a href="https://www.enter.co/empresas/seguridad/siguen-incrementando-los-ciberataques-en-colombia/" target="_blank" rel="noopener noreferrer">Colombia tuvo 3.700 millones</a> de intentos de ciberataques en el primer semestre del año. En América Latina hubo más 91.000 millones de intentos de ciberataques.</p>
<h3 class="entry-title">Te recomendamos leer: Código morse y otras estrategias de los cibercriminales <a href="https://www.enter.co/empresas/seguridad/codigo-morse-y-otras-estrategias-de-los-cibercriminales-para-evitar-ser-detectados/" target="_blank" rel="noopener noreferrer">para evitar ser detectados</a></h3>
<p>&nbsp;</p>
<p>Por ahora, las campañas de seguridad se han enfocado en la importancia de estrategias de Zero Trust. Además, resaltan la importancia en mantener backup de los archivos para que estos se puedan recuperar sin necesidad de pagar un rescate a los cibercriminales.</p>
<p><em>Imagen: <a href="https://www.enter.co/empresas/seguridad/siguen-incrementando-los-ciberataques-en-colombia/">standret</a> en Freepik. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estados Unidos multará ciertos servicios de criptomonedas</title>
		<link>https://www.enter.co/empresas/criptomonedas/multas-e-impuestos-a-las-criptomonedas-en-estados-unidos/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 17 Sep 2021 20:30:39 +0000</pubDate>
				<category><![CDATA[Criptomonedas]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[Impuestos a las criptomonedas]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Regulación a las criptomonedas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=514910</guid>

					<description><![CDATA[La Administración de Biden estaría planeando poner impuestos y multas ciertas transacciones con criptomonedas. La idea es que el Departamento del Tesoro pueda multar a empresas que colaboren con hackers, como una forma de desalentar los pagos con monedas digitales a los cibercriminales; antes de final de año también se agregarían estrategias para implementar estrategias [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La Administración de Biden estaría planeando poner impuestos y multas ciertas transacciones con <a href="https://www.enter.co/noticias/criptomonedas/" target="_blank" rel="noopener noreferrer">criptomonedas</a>. La idea es que el Departamento del Tesoro pueda multar a empresas que colaboren con hackers, como una forma de desalentar los pagos con monedas digitales a los cibercriminales; antes de final de año también se agregarían estrategias para implementar estrategias antilavado de activos y regular el uso para actividades terroristas. <span id="more-514910"></span></p>
<p>El Gobierno considera que los criptoactivos se han convertido en una herramienta que apoya el aumento que hay en <a href="https://www.enter.co/noticias/ransomware/" target="_blank" rel="noopener noreferrer">ransomware</a> y otros ciberataques en los últimos meses y se han convertido un problema de seguridad nacional, explica <a href="https://www.wsj.com/articles/u-s-to-target-crypto-ransomware-payments-with-sanctions-11631885336?mod=djemalertNEWS" target="_blank" rel="noopener noreferrer">The Wall Street Journal</a>; además asegura que las medidas empezarían a funcionar la próxima semana.</p>
<h3>También te puede interesar: <a href="https://www.enter.co/empresas/criptomonedas/un-comunicado-de-prensa-falso-aumento-el-precio-de-litecoin/" target="_blank" rel="noopener noreferrer">Un comunicado de prensa falso aumentó el precio de las </a>criptomonedas</h3>
<p>Para llevar a cabo este tipo de estrategia, se multaría a la empresa que está pagando el ransomware y ciertas billeteras digitales. Así cómo las plataformas que permiten el intercambio de un tipo de criptomoneda a otras, rompiendo la cadena de seguimiento de blockchain y ocultando a quien recibe el pago final. El diario destaca que las sanciones serían dirigidas a objetivos específicos y no afectaría de manera global a las plataformas de criptomonedas. Especialmente a aquellas que son más usadas por los cibercriminales y evitaría que surgieran nuevas.</p>
<h2>El ransomware, una amenaza en crecimiento</h2>
<p>En 2021, los pagos por Ransomware a nivel global podrían representar $20.000 millones de dólares. Expertos aseguran que a menos que se logre reducir el eslabón débil de la cadena, los colaboradores de las empresas, este tipo de ataques seguirán aumentando, según datos de <a href="https://edition.cnn.com/2021/09/13/perspectives/ransomware-attacks-cybersecurity/index.html" target="_blank" rel="noopener noreferrer">CNN Bussines</a>. mientras tanto, Fortinet asegura que, en la primera mitad de 2021, <a href="https://www.enter.co/empresas/seguridad/tips-para-no-caer-en-las-manos-de-los-cibercriminales/" target="_blank" rel="noopener noreferrer">Colombia tuvo 3.700 millones de intentos de ciberataques</a> en el primer semestre del año. En América Latina hubo más 91.000 millones de intentos de ciberataques.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/close-up-bitcoin-top-laptop_5481216.htm#page=1&amp;query=cryptocurrency&amp;position=1" target="_blank" rel="noopener noreferrer">Vía Freepik. </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siguen incrementando los ciberataques en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/siguen-incrementando-los-ciberataques-en-colombia/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 16 Sep 2021 13:30:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=514811</guid>

					<description><![CDATA[Colombia sufrió más de 3.700 millones de intentos de ciberataques en el primer semestre del año y ocupa el cuarto lugar en la región con más número de vulnerabilidades. Durante la pandemia, empresas de ciberseguridad llamaron la atención en el aumento de ataques a las empresas. El ransomware se ha convertido en parte de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Colombia sufrió más de 3.700 millones de intentos de ciberataques en el primer semestre del año y ocupa el cuarto lugar en la región con más número de vulnerabilidades.</strong></p>
<p>Durante la pandemia, empresas de ciberseguridad llamaron la atención en el aumento de ataques a las empresas. El ransomware se ha convertido en parte de la <a href="https://www.enter.co/empresas/seguridad/biden-china-apoyar-ciberataques/" target="_blank" rel="noopener noreferrer">agenda entre mandatarios</a> e inclusive el presidente Biden ha asegurado que estos podrían desatar <a href="https://www.enter.co/empresas/colombia-digital/biden-advierte-que-los-ciberataques-podrian-desatar-una-guerra-entre-paises/" target="_blank" rel="noopener noreferrer">una guerra entre países</a>. Pero a pesar de los esfuerzos, los ciberataques solo siguen aumentando. Fortinet asegura que, en la primera mitad de 2021, Colombia tuvo 3.700 millones de intentos de ciberataques en el primer semestre del año. En América Latina hubo más 91.000 millones de intentos de ciberataques.<span id="more-514811"></span></p>
<p>Colombia es el cuarto país de la región, solo superado por México que ocupa el primer lugar en intentos de ataque en lo que va del 2021, con 60.800 millones, de ataques; seguido por Brasil (16.200 millones) y Perú (4.700 mil millones). &#8220;La expansión de la superficie de ataque que brindan los modelos híbridos de trabajo y enseñanza sigue siendo una gran oportunidad para los delincuentes. Es por eso que vemos un número creciente de ataques a dispositivos IoT y a recursos vulnerables utilizados en reuniones y clases, como cámaras y micrófonos&#8221;, explica Arturo Torres, estratega de FortiGuard para América Latina y el Caribe.</p>
<h2>También te puede interesar: Colombia<a href="https://www.enter.co/empresas/seguridad/colombia-sufrio-1-000-millones-de-ataques-en-el-primer-trimestre/" target="_blank" rel="noopener noreferrer"> sufrió 1.000 millones de ciberataques en el primer trimestre</a> de 2021.</h2>
<p><a href="https://www.fortiguard.com/" target="_blank" rel="noopener noreferrer">Fortinet Guard Labs</a> destaca que las cifras en otras regiones no cambian. Los ataques siguen incrementando; especialmente en países con alto desarrollo empresarial. Los sectores más afectados por la actividad criminal son las telecomunicaciones, el gobierno, el sector automotriz y el manufacturero. De hecho, sus datos afirman que la actividad semanal promedio de ransomware en junio de 2021 fue diez veces mayor que los niveles de hace un año, lo que demuestra un aumento constante durante el período. &#8220;Para abordar este problema, las organizaciones deben adoptar un enfoque proactivo que incluya protección de endpoints, redes y nube en tiempo real. Incluida la detección automatizada de amenazas y la respuesta con inteligencia artificial. Todo con un enfoque de Zero Trust Access, especialmente para dispositivos IoT&#8221;, explica Torres.</p>
<p>Las cifras confirman la preocupación en la agenda de muchos políticos. Diferentes países han tomado nuevas medidas contra los cibercriminales para asegurarse que de estos entiendan la gravedad de sus actividades ilegales. También se han creado coaliciones y el Gobierno Biden está prestando especial atención a cómo los diferentes líderes estatales reaccionan a los ciberataques internacionales.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/smart-city-security-background-digital-transformation-digital-remix_15667443.htm#page=1&amp;query=cybersecurity&amp;position=38">Rawpixel</a> en Freepik. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Biden advierte que los ciberataques podrían desatar una guerra entre países</title>
		<link>https://www.enter.co/empresas/colombia-digital/biden-advierte-que-los-ciberataques-podrian-desatar-una-guerra-entre-paises/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 02 Aug 2021 13:30:03 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Crackers]]></category>
		<category><![CDATA[ee.uu]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[guerra]]></category>
		<category><![CDATA[Guerra cibernética]]></category>
		<category><![CDATA[Joe Biden]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Rusia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=512129</guid>

					<description><![CDATA[La guerra ha cambiado, no estoy diciendo que las armas y la muerte de inocentes va a desaparecer, pero muchos de los ataques se han vuelto silenciosos para los civiles porque suceden en el mundo virtual. Y eso no es un secreto. En el último año, los ciberataques a empresas privadas han aumentado a tal [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La guerra ha cambiado, no estoy diciendo que las armas y la muerte de inocentes va a desaparecer, pero muchos de los ataques se han vuelto silenciosos para los civiles porque suceden en el mundo virtual. Y eso no es un secreto. En el último año, los ciberataques a empresas privadas han aumentado a tal punto que el presidente de Estados Unidos, Joe Biden, aseguró que estos podrían ser el causante de un choque bélico entre países. <span id="more-512129"></span></p>
<p>Biden recientemente <a href="https://www.enter.co/empresas/seguridad/revil-un-grupo-de-ransomware-muy-conocido-desaparecio-de-internet/" target="_blank" rel="noopener noreferrer">le exigió a Vladimir Putin</a>, presidente de Rusia, tomar medidas legales contra los grupos de crackers de su país, pues estos habían tomado como principal objetivo las empresas estadounidenses y las pérdidas por pagos de ataques ransomware estaba llegando a cifras récord. Además, Estados Unidos, junto a países aliados, señalaron que <a href="https://www.enter.co/empresas/seguridad/biden-china-apoyar-ciberataques/" target="_blank" rel="noopener noreferrer">el gobierno chino patrocina ataques cibernéticos</a> a entidades públicas y privadas.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/biden-china-apoyar-ciberataques/" target="_blank" rel="noopener noreferrer">Biden y países aliados acusan a China de apoyar</a> ciberataques</h2>
<p>Ahora, Joe Biden, <a href="https://www.whitehouse.gov/briefing-room/speeches-remarks/2021/07/27/remarks-by-president-biden-at-the-office-of-the-director-of-national-intelligence/" target="_blank" rel="noopener noreferrer">aseguró</a> durante un discurso que estos ataques son tan delicados que es muy posible que sean los causantes de una guerra armada; en pocas palabras la guerra virtual llegaría al mundo real. Lo que explica la importancia que le ha dado su administración a hacer visible lo que se está haciendo contra los crackers y reforzar la ciberseguridad nacional.  &#8220;Esta sera consecuencia de un filtración de datos importantes y sus probabilidades siguen aumentando&#8221;, resaltó el presidente de Estados Unidos.</p>
<p>Mientras que su antecesor muy pocas veces reconoció la importancia de ataques cibernéticos o siempre aseguró que su administración se estaba encargando y no era un tema tan importante; Biden ha resaltado ya en múltiples ocasiones los problemas que está causando a las empresas y seguridad nacional. Ahora, con la mención de una guerra, está dejando en claro que tendrá mano firme con los ataques y crea una posición amenazante contra Rusia y China. Además de cualquier otro país que responda de manera despectiva a los ciberataques.</p>
<p><em>Imagen: Montaje ENTER.CO. </em></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>REvil, un grupo de ransomware muy conocido, desapareció de Internet</title>
		<link>https://www.enter.co/empresas/seguridad/revil-un-grupo-de-ransomware-muy-conocido-desaparecio-de-internet/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Tue, 13 Jul 2021 22:42:01 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Crackers]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Grupo de Hackers]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Joe Biden]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Revil]]></category>
		<category><![CDATA[Rusia]]></category>
		<category><![CDATA[Vladimir putin]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=511242</guid>

					<description><![CDATA[REvil (la forma corta de Ransomware Evil) es un grupo de criminales cibernéticos de Rusia muy conocido por sus ataques de Ransomware. El 42 % de los recientes ataques y secuestro de información a grandes empresas estadounidenses les son atribuidos. Por ejemplo, el ataque a JBS, una de las procesadoras de carne más grandes del [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>REvil (la forma corta de Ransomware Evil) es un grupo de criminales cibernéticos de Rusia muy conocido por sus ataques de Ransomware. El 42 % de los recientes ataques y secuestro de información a grandes empresas estadounidenses les son atribuidos. Por ejemplo, el ataque a JBS, una de las procesadoras de carne más grandes del mundo que pagó 11 millones de dólares para recuperarla, y varias víctimas durante el 4 de julio; además, de un sitio web llamado &#8216;Happy Blog&#8217; en el que contaban sus ataques como una sala de trofeos. Este grupo desapareció repentinamente durante el martes 13 de julio de Internet, dejando inclusive a víctimas de su ataque sin como recuperar la información. <span id="more-511242"></span></p>
<p>El presidente de Estados Unidos, Joe Biden, hace poco le exigió al presidente ruso, Vladimir Putin, más acción frente a los ataques que se están generando desde su país a las empresas estadounidenses. Además, el viernes anterior, desde la Casa Blanca se aseguró que las agencias de inteligencia empezarían a tomar acciones y que no se daría cuenta de cuáles serían, pero que el Gobierno estaba listo a empezar a tomar manos en el asunto, según información de <a href="https://www.cnbc.com/2021/07/13/multiple-revil-ransomware-sites-are-down-on-the-darkweb-.html" target="_blank" rel="noopener noreferrer">CNBC</a>. Por eso, muchos se preguntan cuál será la razón de su desaparición.</p>
<p>El hecho de que REvil haya desaparecido, incluyendo sitios web hechos exclusivamente para negociar con sus actuales víctimas de Ransomware genera muchas dudas. De hecho, el portal <a href="https://www.nytimes.com/2021/07/13/us/politics/russia-hacking-ransomware-revil.html" target="_blank" rel="noopener noreferrer">The New York Times</a> plantea tres posibilidades:</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paises-mas-afectados-por-ransomware/" target="_blank" rel="noopener noreferrer">Colombia, uno de los países más afectados por ransomware</a>.</h2>
<ul>
<li>La primera es que efectivamente Estados Unidos haya tomado la decisión de atacar los servidores del grupo de crackers.</li>
<li>La segunda, que muchos consideran, es que desde Rusia se haya tomado alguna acción para cumplir con las exigencias de Estados Unidos. Estopara evitar que las relaciones bilaterales empiecen a sufrir debido a los constantes ataques.</li>
<li>La tercera es que el mismo REvil borró todos sus sitios web.  La creciente popularidad que han adquirido sus ataques, alrededor del 42 % de Ransomware reciente estaban relacionados con ellos, pudo ponerlos en una situación más llamativa de lo deseado; expertos aseguran que después podrían aparecer bajo un nuevo nombre y con nuevas víctimas.</li>
</ul>
<p>Expertos en ciberseguridad, consultados por el portal <a href="https://www.techtimes.com/articles/262817/20210713/revil-russias-notorious-ransomware-group-disappeared-without-trace.htm" target="_blank" rel="noopener noreferrer">TechTime</a>, aseguran que hay un alivio general entre la comunidad porque incluso los computadores de los atacantes parecen estar fuera de línea, si bien no se celebra sin saber cuál es la verdadera razón.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/hacker-working-darkness_11298790.htm#page=1&amp;query=hacker&amp;position=0" target="_blank" rel="noopener noreferrer">Rawpixel</a> en Freepik. </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia sufrió 1.000 millones de ataques en el primer trimestre</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-sufrio-1-000-millones-de-ataques-en-el-primer-trimestre/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 25 Jun 2021 16:40:58 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510108</guid>

					<description><![CDATA[Colombia sufrió más de 1.000 millones de intentos de ciberataques en el primer trimestre de 2021.  Según el laboratorio de inteligencia de amenazas FortiGuard Labs, que colecta y analiza diariamente incidentes de ciberseguridad en todo el mundo, en los meses de enero, febrero y marzo hubo un aumento en la distribución de malware basado en la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong> <span class="il">Colombia</span> sufrió <span class="il">más</span> de <span class="il">1.000</span> <span class="il">millones</span> de <span class="il">intentos</span> de <a href="https://www.enter.co/noticias/ciberataques/" target="_blank" rel="noopener noreferrer"><span class="il">ciberataques</span></a> en <span class="il">el</span> primer trimestre de 2021. </strong></p>
<p><span lang="es-419">Según <span class="il">el</span> </span><span lang="es-419">laboratorio de inteligencia de amenazas </span><span lang="EN-US"><a href="https://www.fortiguardthreatinsider.com/es/bulletin/Q4-2020" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://www.fortiguardthreatinsider.com/es/bulletin/Q4-2020&amp;source=gmail&amp;ust=1624712700735000&amp;usg=AFQjCNGh3Lsxm3fJ4tva6FoxOPQ2QolSmg"><span lang="es-419">FortiGuard Labs</span></a></span><span lang="es-419">, que colecta y analiza diariamente incidentes de ciberseguridad en todo <span class="il">el </span>mundo, en </span><span lang="es-419">los meses de enero, febrero y marzo hubo un aumento en la distribución de <a href="https://www.enter.co/noticias/malware/" target="_blank" rel="noopener noreferrer">malware</a> basado en la web. Colombia sufrió más de 1.000 millones de ataques y en América Latina asciende a 7.000 <span class="il">millones</span> de <a href="https://www.enter.co/noticias/ciberataques/" target="_blank" rel="noopener noreferrer"><span class="il">intentos</span> de <span class="il">ciberataques</span></a>.</span><span id="more-510108"></span></p>
<p>El <a href="https://www.enter.co/noticias/phishing/" target="_blank" rel="noopener noreferrer">phishing</a> sigue siendo uno de los métodos preferidos por los ciberdelincuentes. &#8220;Este tipo de campañas de phishing web tiene un método de propagación automática que utiliza los contactos de servicios de mensajería como WhatsApp. También las redes sociales como Facebook o Instagram de la víctima. Por medio de anuncios y publicidad fraudulenta ofrecen premios o atractivos concursos. Si los usuarios hacen clic se redirige a la página de destino del kit de explotación. Allí se descarga un malware con código malicioso oculto para propagarse y exfiltrar información. Luego se invita a compartir con los contactos, generando el efecto de propagación&#8221;, explica Leandro Reyes, director de Ingeniería de Fortinet para Sudamérica.</p>
<h2>También te puede interesar: Colombia,<a href="https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paises-mas-afectados-por-ransomware/"> uno de los países más afectados por ransomware</a>.</h2>
<p>Además, como se ha visto durante todo <span class="il">el</span> 2020, los ciberdelincuentes continúan buscando brechas en <span class="il">el</span> trabajo remoto para intentar acceder a las redes corporativas a través de los empleados que trabajan desde sus hogares. Durante <span class="il">el</span> primer trimestre del 2021, tuvieron lugar múltiples <span class="il">intentos</span> de ejecución de código remoto a dispositivos GPON y D-Link, los cuales son usados mayormente para ofrecer servicios de conectividad residencial.</p>
<p>&#8220;Los cibercriminales aprovechan la oportunidad para explotar las numerosas vulnerabilidades de seguridad que surgen en el trabajo remoto&#8221;, enfatiza Reyes. Por este motivo, recomienda una estrategia donde convergen networking y seguridad en todo el entorno desde <span class="il">el</span> centro de la red hasta la nube, las sucursales y los trabajadores remotos; conocido como redes basadas en seguridad. &#8220;De este modo as empresas tener visibilidad y defenderse en los ambientes tan dinámicos de hoy, mientras mantienen una excelente experiencia de usuario&#8221;, agrega Reyes</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-photo/hacker-working-darkness_11298790.htm#page=1&amp;query=hacker&amp;position=0">Rawpixel</a> en Freepik. </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Monero, la criptomoneda favorita de los delincuentes</title>
		<link>https://www.enter.co/empresas/criptomonedas/monero-la-criptomoneda-favorita-de-los-delincuentes/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Tue, 22 Jun 2021 16:03:01 +0000</pubDate>
				<category><![CDATA[Criptomonedas]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Criptoactivo]]></category>
		<category><![CDATA[Criptomoneda]]></category>
		<category><![CDATA[Monero]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=509825</guid>

					<description><![CDATA[Monero es una criptomoneda que promete mayor privacidad, lo que ha generado una alta popularidad entre grupos criminales para cobrar ransomware. Bitcoin, usualmente, era la más usada. Pero monero permite esconder el remitente y receptor de los valores al igual que la cantidad en transacción. También te puede interesar: En 2021, los ataques a empresas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Monero es una <a href="https://www.enter.co/noticias/criptomonedas/">criptomoneda</a> que promete mayor privacidad, lo que ha generado una alta popularidad entre grupos criminales para cobrar <a href="https://www.enter.co/noticias/ransomware/" target="_blank" rel="noopener noreferrer">ransomware</a>. <a href="https://www.enter.co/noticias/bitcoin/" target="_blank" rel="noopener noreferrer">Bitcoin</a>, usualmente, era la más usada. Pero monero permite esconder el remitente y receptor de los valores al igual que la cantidad en transacción. <span id="more-509825"></span></p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ataques-a-empresas-mayo/">En 2021, los ataques a empresas han aumentado un 70 %</a>.</h2>
<p>Bitcoin, por su parte, permite reconocer esta información. &#8220;Hemos visto un aumento de grupos que hacen ransomware cobrando en monero&#8221;, le explicó al portal <a href="https://arstechnica.com/information-technology/2021/06/monero-emerges-as-crypto-of-choice-for-cybercriminals/?utm_brand=arstechnica&amp;utm_source=twitter&amp;utm_social-type=owned&amp;utm_medium=social" target="_blank" rel="noopener noreferrer">Arstechnica</a> Bryce Webster-Jacobsen, director de seguridad de GroupSense. Esta empresa ayuda a empresas a recuperar su información o realizar los pagos después de un secuestro de información. Como ejemplo, el portal pone a REvil, un grupo de crackers rusos que recientemente removieron la posibilidad de pagar en bitcoin y en su lugar solo reciben monero.</p>
<h2>Monero seguirá creciendo entre los grupos ilegales</h2>
<p>Expertos aseguran que uno de las principales limitantes es que al ser una criptomoneda usada por grupos ilegales tiende a ser escasa, lo que limita el valor del pago que pueden exigir los criminales. Entidades oficiales de Estados Unidos han ofrecido recompensas a los desarrolladores que ayuden a crear herramientas que permitan rastrear las transacciones que se hacen con monero.</p>
<p>Por ahora, expertos en seguridad aseguran que seguiremos viendo más grupos ilegales exigiendo pagos en monero. También resaltan que otras criptomonedas no tienen este nivel de privacidad por medio a atraer el escrutinio de grupos regulatorios o recibir sanciones para operar en algunos países.</p>
<p><em>Imagen: Wikimedia. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware: Desafío global según el G7</title>
		<link>https://www.enter.co/empresas/seguridad/ransomware-desafio-global-segun-el-g7/</link>
		
		<dc:creator><![CDATA[Sebastián Carvajal]]></dc:creator>
		<pubDate>Mon, 14 Jun 2021 20:30:56 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Colonial Pipeline]]></category>
		<category><![CDATA[G7]]></category>
		<category><![CDATA[JBS]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=509369</guid>

					<description><![CDATA[Los líderes del grupo de países G7 han anunciado conjuntamente un compromiso para luchar contra lo que describieron como el desafío global del ransomware. La declaración fue hecha por Canadá, Francia, Alemania, Italia, Japón, el Reino Unido y los Estados Unidos, en la Cumbre del G7 en Cornwall, Inglaterra. Esto debido a una serie de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los líderes del grupo de países G7 han anunciado conjuntamente un compromiso para luchar contra lo que describieron como el desafío global del ransomware. <a href="https://www.whitehouse.gov/briefing-room/statements-releases/2021/06/13/carbis-bay-g7-summit-communique/" target="_blank" rel="noopener noreferrer">La declaración</a> fue hecha por Canadá, Francia, Alemania, Italia, Japón, el Reino Unido y los Estados Unidos, en la Cumbre del G7 en Cornwall, Inglaterra. Esto debido a una serie de ataques de <a href="https://www.enter.co/noticias/ransomware/" target="_blank" rel="noopener noreferrer">ransomware</a> de alto perfil ocurridos en las últimas semanas.<span id="more-509369"></span></p>
<p>Tal es el problema que los líderes del G7 se han comprometido a combinar fuerzas para combatir este flagelo. Al respecto, el presidente Biden dijo &#8220;Hemos acordado que trabajaremos juntos para abordar las amenazas cibernéticas de actores estatales y no estatales como las redes criminales de ransomware; y responsabilizar a los países que albergan actores criminales de ransomware que no los responsabilizan&#8221;.</p>
<p>Considerando únicamente los ataques contra Colonial Pipeline y el procesador de carne JBS, los ciberdelincuentes han recibido más de $15 millones de dólares. Colonial pagó más de $4 millones de dólares en bitcoin y JBS $11 millones. Los pagos se realizan para poder rescatar la información &#8220;secuestrada&#8221;, recuperar su acceso y evitar que sea filtrada en internet.</p>
<p>La declaración conjunta publicada después de la Cumbre del G7 pide específicamente a Rusia que haga más cuando se trata de detener los ciberataques. Particularmente solicitan &#8220;identificar, interrumpir y exigir cuentas a quienes dentro de sus fronteras llevan a cabo ataques de ransomware, abusan de monedas virtuales para lavar rescates y otros crímenes cibernéticos&#8221;.  Lo anterior, porque se sospecha que muchas de las bandas de ransomware más notorias operan fuera de Rusia y el consenso entre los expertos en ciberseguridad es que los ciberdelincuentes rusos pueden realizar sus operaciones, siempre que no tengan como objetivo a los rusos, informa el <a href="https://www.zdnet.com/article/ransomware-russia-told-to-tackle-cyber-criminals-operating-from-within-its-borders/" target="_blank" rel="noopener noreferrer">portal ZDNet</a>.</p>
<h2>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/19-de-las-empresas-colombianas-afectadas-por-ransomware/" target="_blank" rel="noopener noreferrer">19% de las empresas colombianas son afectadas por</a> ransomware.</h2>
<p>&#8220;La comunidad internacional, tanto los gobiernos como los actores del sector privado, deben trabajar juntos para garantizar que la infraestructura crítica sea resistente a esta amenaza; que se investigue y se enjuicie toda actividad cibernética malintencionada; que se fortalezcan las ciberdefensas colectivas y que los gobiernos aborden la actividad delictiva que tiene lugar dentro de sus fronteras&#8221;, menciona el comunicado. En Colombia, durante el 2020, 19% de las empresas aseguraron haber sido víctimas de estos ataques, de acuerdo con el reporte &#8220;<a href="https://secure2.sophos.com/en-us/content/state-of-ransomware.aspx" target="_blank" rel="noopener noreferrer">The State of Ransomware 2021</a>&#8221; de Sophos.  Por lo tanto, el desafío es realmente global y no afecta únicamente a los países del G7. Todos los países y todas las empresas deben prepararse e invertir en ciberseguridad para evitar ser víctimas de este flagelo en el futuro.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/photos/ransomware-la-ciberseguridad-cyber-3998798/" target="_blank" rel="noopener noreferrer">Katie White</a> en Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>19 % de las empresas colombianas son afectadas por ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/19-de-las-empresas-colombianas-afectadas-por-ransomware/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 03 Jun 2021 20:30:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Chile]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Sophos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=508760</guid>

					<description><![CDATA[El ransomware es una modalidad de ciberataque en el que la información de las empresas es vulnerada por cibercriminales. Esta puede ser robada para espionaje o encriptada, en cuyo caso se deberá pagar un rescate para volver a tener acceso. En Colombia, durante el 2020, 19 % de las empresas aseguraron haber sido víctimas de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El ransomware es una modalidad de ciberataque en el que la información de las empresas es vulnerada por cibercriminales. Esta puede ser robada para espionaje o encriptada, en cuyo caso se deberá pagar un rescate para volver a tener acceso. En Colombia, durante el 2020, 19 % de las empresas aseguraron haber sido víctimas de estos ataques, de acuerdo con el reporte &#8216;<a href="https://secure2.sophos.com/en-us/content/state-of-ransomware.aspx" target="_blank" rel="noopener noreferrer">The State of Ransomware</a> 2021&#8242; de Sophos. <span id="more-508760"></span></p>
<p>La media mundial es del 37 %, lo que significa que Colombia tiene un menor índice de ataques. México (33 %) y Chile (25 %) también están por debajo; sin embargo, el reporte asegura que esto podría deberse a que el PIB de estos países, junto a Polonia, Nigeria y Sudáfrica, son bajos, por lo que hay menos disposición a pagar un rescate por los datos. Los países con más ataques son India (68%), Australia (57%) y Estados Unidos (51%).</p>
<h2>También te podría interesar: <a href="https://www.enter.co/empresas/seguridad/siete-practicas-de-seguridad-para-evitar-ataques-ransomware/" target="_blank" rel="noopener noreferrer">Siete prácticas de seguridad para evitar ataques </a>ransomware.</h2>
<p>The State of Ransomware 2021 señala una disminución en los ataques. Mientras que, en el 2021, 37 % de las empresas señala haber sido víctimas de ataques cibernéticos, en 2020 la cifra era de 51 %. De dichas compañías, el comercio minorista (44 %) y las instituciones educativas (44 %) son las más afectadas, seguidas por firmas de servicios empresariales y profesionales (42 %) y gobiernos (40 %).</p>
<h2>Las empresas están aprendiendo a protegerse</h2>
<p>Finalmente, el reporte señala que, en el 2020, las empresas que aseguraron haber sufrido un ataque de ransomware fue del 73 %, en el 2021 bajo a 54 %. Además, 39 % indicó que sus equipos de defensa lograron detener un ataque de cifrado de datos y 7 % aseguró que su información no fue cifrada, pero se les exigió el pago de un rescate de cualquier modo. Finalmente, 96 % de las empresas a las que le cifraron su información lograron recuperarla.</p>
<p>Esta última cifra influye en el aumento de pagos de rescate. Mientras que en 2020 solo 26 % pagaron; en 2021, la cifra es del 32 %.</p>
<p><em>Imagen: <a href="https://www.rawpixel.com/image/591091/lock-icon-screen#eyJkYXRhIjp7ImtleXMiOiJoYWNrZXIiLCJwYWdlIjoxLCJzb3J0IjoiY3VyYXRlZCIsImN1cnJlbnRfdXJsIjoiL3NlYXJjaC9yYW5zb213YXJlP3NvcnQ9Y3VyYXRlZCZwYWdlPTEiLCJwcmVtaXVtIjoiZnJlZSIsImZyZWVjYzAiOjAsInNob3djYXNlIjowLCJwYWdlc2l6ZSI6MTAwLCJzaW1pbGFyIjowLCJmZWVkIjpudWxsLCJwaW50ZXJlc3RfZmlsdGVyIjowLCJ0b3BpY19ncm91cCI6bnVsbCwic29ydGVkS2V5cyI6ImhhY2tlciJ9LCJwb3MiOjJ9" target="_blank" rel="noopener noreferrer">Ran</a> en Rawpixel. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CD Projekt Red es víctima de un ataque de ransomware</title>
		<link>https://www.enter.co/cultura-digital/videojuegos/cd-projekt-rekt-es-victima-de-un-ataque-de-ransomware/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 09 Feb 2021 13:30:35 +0000</pubDate>
				<category><![CDATA[Videojuegos]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[CD Projekt Rekt]]></category>
		<category><![CDATA[cyberpunk 2077]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[The Witcher 3]]></category>
		<category><![CDATA[The Witcher 3: Wild Hunt]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=503493</guid>

					<description><![CDATA[Esta mañana, CD Projekt Red, desarrolladores de juegos como ‘Cyberpunk 2077’ y ‘The Witcher 3’, informaron al público que habían sido víctimas de un ataque de ransomware. De acuerdo con un comunicado compartido por la compañía, los atacantes comprometieron algunos de los sistemas internos del desarrollador. Important Update pic.twitter.com/PCEuhAJosR — CD PROJEKT RED (@CDPROJEKTRED) February [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Esta mañana, CD Projekt Red, desarrolladores de <a href="https://www.enter.co/cultura-digital/videojuegos/cyberpunk-2077-ha-perdido-el-76-de-sus-jugadores-en-steam/" target="_blank" rel="noopener noreferrer">juegos como ‘Cyberpunk 2077’</a> y ‘The Witcher 3’, informaron al público que habían sido víctimas de un ataque de ransomware. De acuerdo con un comunicado compartido por la compañía, los atacantes comprometieron algunos de los sistemas internos del desarrollador.</p>
<p><span id="more-503493"></span></p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">Important Update <a href="https://t.co/PCEuhAJosR">pic.twitter.com/PCEuhAJosR</a></p>
<p>— CD PROJEKT RED (@CDPROJEKTRED) <a href="https://twitter.com/CDPROJEKTRED/status/1359048125403590660?ref_src=twsrc%5Etfw">February 9, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>La publicación viene acompañada de una captura del atacante, en la que amenaza a la compañía de filtrar la información obtenida a menos de que ellos cedan a sus demandas. “Si no llegamos a un acuerdo, entonces todos sus códigos fuentes serán vendidos o filtrados en la Internet y sus documentos serán enviados a nuestros contactos en la prensa de videojuegos”, lee la nota, que continúa con las amenazas, “su imagen pública irá para abajo y todavía más personas verán la terrible manera en la que su compañía funciona ¡Los inversores perderán la confianza en su compañía y las acciones caerán todavía más!</p>
<p>CD Projekt Red no confirmó la escala del ataque. Pero, de acuerdo con la nota de los cibercriminales, ellos tienen acceso a las copias completas del código base del servidor de desempeño de ‘Cyberpunk 2077’, ‘The Witcher 3’, ‘Gwent’ (el juego de cartas de ‘The Witcher’) y una versión sin lanzar de ‘The Witcher 3’. También aseguran tener acceso a documentos financieros, administrativos, legales, de recursos humanos y relaciones con los inversionistas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/otros/cd-projekt-pide-no-usar-mods-con-cyberpunk-2077/" target="_blank" rel="noopener noreferrer">CD Projekt pide no usar mods con ‘Cyberpunk 2077’</a></strong></h3>
<p>El desarrollador asegura que ya está restaurando la información comprometida. También ha asegurado su infraestructura IT. La compañía afirma que no cederá ante las demandas de los atacantes, incluso si esto significa la filtración de los datos que fueron robados. Para tranquilidad de los usuarios, CD Projekt Red aseguró que ninguno de los datos comprometidos corresponde a información de sus jugadores.</p>
<p>“Estamos tomando los pasos necesarios para mitigar las consecuencias de estas filtraciones, en particular al acercarnos a los grupos que se verán afectados por este ataque”, lee el comunicado presentado por el desarrollador.</p>
<p>El ataque es otra mala noticia para CD Projekt Red, que no ha tenido unos últimos meses tranquilos. Siguiente al lanzamiento de ‘Cyberpunk 2077’ la compañía fue objetivo de críticas por el estado de la versión que salió a la venta. <a href="https://www.enter.co/opinion-y-analisis/cyberpunk-2077-de-quien-es-la-culpa/" target="_blank" rel="noopener noreferrer">A esto se sumó las denuncias de crunching</a> (práctica en la que se obliga a los equipos de desarrollo a trabajar jornadas extensas para cumplir con tiempos de entrega). Este último punto ha sido delicado. Siguiente a la polémica por el estado de las versiones para la PS4 y Xbox One, empleados aseguraron que la administración de CD Projekt Red fijó tiempos imposibles para su salida. Como resultado, la empresa hoy enfrenta demandas. <a href="https://www.enter.co/cultura-digital/videojuegos/inversionista-demanda-a-cd-projekt-por-cyberpunk-2077/" target="_blank" rel="noopener noreferrer">Incluso por parte de algunos de sus inversionistas</a>, que aseguran que no se les informó del estado verdadero de las versiones que salieron a la venta.</p>
<p><em>Imágenes: CD Projekt Red </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware of Things ¿Qué es y cómo funciona?</title>
		<link>https://www.enter.co/empresas/seguridad/ransomware-of-things-que-es-y-como-funciona/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 03 Feb 2021 17:30:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[AIoT]]></category>
		<category><![CDATA[hogar inteligente]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Ransomware of Things]]></category>
		<category><![CDATA[RoT]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=503247</guid>

					<description><![CDATA[Hoy estamos rodeados de dispositivos conectados, nuestros celulares, relojes, televisores e, inclusive, nuestras neveras y otros electrodomésticos. Aunque esto nos da mayor comodidad y agilidad para hacer algunas tareas, también es la oportunidad perfecta para que los cibercriminales encuentren maneras de explotar vulnerabilidades. A esto se le ha llamado Ransomware of Things (RoT), una evolución [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hoy estamos rodeados de dispositivos conectados, nuestros celulares, relojes, televisores e, inclusive, nuestras neveras y otros electrodomésticos. Aunque esto nos da mayor comodidad y agilidad para hacer algunas tareas, también es la oportunidad perfecta para que los cibercriminales encuentren maneras de explotar vulnerabilidades. A esto se le ha llamado Ransomware of Things (RoT), una evolución de software malicioso que, en lugar de secuestrar la información o datos de una empresa o particular, toma el control el control de todos los dispositivos conectados a Internet, impidiendo que el usuario pueda utilizarlos hasta que pague un rescate.<span id="more-503247"></span></p>
<p>El Internet de las Cosas poco a poco se va convirtiendo en una realidad, pero todavía queda camino por recorrer para hacerlo de forma segura, de acuerdo con datos de <a href="https://www.checkpoint.com/" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://www.checkpoint.com/&amp;source=gmail&amp;ust=1612455342471000&amp;usg=AFQjCNGLTFqh33cp1MIiR3DxAWGJ5i0nFA"><span lang="ES">Check Point</span></a>, 1 de cada 4 ataques están dirigidos contra dispositivos IoT, ya que son fácilmente hackeables debido a sus bajos niveles de seguridad (sistemas operativos no actualizados, no cuentan con herramientas de protección, etc.). &#8220;<span lang="ES">Las nuevas generaciones de ciberamenazas destacan por ser muy sofisticadas, pero también por utilizar viejos recursos como el ransomware de forma muy novedosa para burlar las medidas de seguridad tradicionales&#8221;, explica Antonio Amador, country Manager para la Región Norte de América Latina de Check Point.</span></p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paises-mas-afectados-por-ransomware/">Colombia, uno de los países más afectados por ransomware</a>.</h2>
<p><span lang="ES">El Ransomware of Things es un claro ejemplo, ya que aprovechándose de que la conectividad es el motor del mundo, lanzan sus ataques contra dispositivos móviles para sacar partido de su falta de protección. Aunque pueda parecer muy futurista, la tecnología avanza a pasos agigantados, por lo que es fundamental adoptar un enfoque de ciberseguridad centrado en la prevención de riesgos y amenazas antes de que lleguen a producirse.</span></p>
<p>El desarrollo de este tipo de ataques es idéntico al de uno tradicional, aunque en este caso centrado en bloquear dispositivos en lugar de datos. También se utiliza un virus conocido como “jackware”, un software malicioso que trata de tomar el control de dispositivos conectados a internet cuya función no es la de procesar datos. Esto implica que, por ejemplo, en un entorno doméstico, un cibercriminal podría manejar a su antojo todo tipo de electrodomésticos o incluso, en casos más avanzados de hogares conectados, gestionar suministros como la electricidad o el agua e incluso el control domótico de la vivienda.</p>
<p><em>Imagen: Checkpoint. </em></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: initial; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RTF, la nueva coalición de empresas contra el ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/rtf-la-nueva-coalicion-de-empresas-contra-el-ransomware/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Tue, 22 Dec 2020 17:00:28 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibertaques a empresas]]></category>
		<category><![CDATA[Coalición antiransomware]]></category>
		<category><![CDATA[McAfee]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=501631</guid>

					<description><![CDATA[Desde que inició la pandemia, los usuarios y su información personal dejaron de ser el blanco de muchos de los cibercriminales. En su lugar, los datos de las empresas han sido los más vulnerados. De hecho, un estudio asegura que el 58 % de las empresas han tenido ataques durante el 2020, entre ellos ransomware, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Desde que inició la pandemia, los usuarios y su información personal dejaron de ser el blanco de muchos de los cibercriminales. En su lugar, los datos de las empresas han sido los más vulnerados. De hecho, un estudio asegura que el <a href="https://www.enter.co/empresas/seguridad/58-ha-recibido-ciberataques-a-diciembre-de-2020/" target="_blank" rel="noopener noreferrer">58 % de las empresas han tenido ataques</a> durante el 2020, entre ellos ransomware, y los gerentes IT aseguran que la inversión en seguridad será uno de los principales objetivos en 2021. <span id="more-501631"></span></p>
<p>Ahora, 19 grandes empresas, entre ellas Microsoft y McAfee, han creado una coalición, llamada Ramsomware Task Force,   que trabajara en protocolos para hacer frente a los ataques de Ransomware que sufren las empresas. La primera tarea será hacer una evaluación de las actuales herramientas de protección en estos casos, informa <a href="https://www.zdnet.com/article/microsoft-and-mcafee-headline-newly-formed-ransomware-task-force/?ftag=COS-05-10aaa0g&amp;taid=5fe202faca1f440001beea3a&amp;utm_campaign=trueAnthem%3A+Trending+Content&amp;utm_medium=trueAnthem&amp;utm_source=twitter" target="_blank" rel="noopener noreferrer">el portal ZDNET</a>.</p>
<p>Además, la idea es que la RTF ayude a los encargados de seguridad empresarial a explicar a CEO, accionistas y tomadores de decisión de diferentes industrias la importancia de prevenir y tener protocolos en caso de ataques.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paises-mas-afectados-por-ransomware/" target="_blank" rel="noopener noreferrer">Colombia, uno de los países más afectados por r</a>ansomware.</h2>
<p>Estas son las empresas que participaran en la coalición para evitar que los ransomware sigan aumentado:</p>
<ul>
<li>Aspen Digital.</li>
<li>Citrix.</li>
<li>The Cyber Threat Alliance.</li>
<li>Cybereason.</li>
<li><a href="https://www.zdnet.com/article/microsoft-hewlett-foundation-mastercard-launch-cyberpeace-institute/" target="_blank" rel="noopener noreferrer">The CyberPeace Institute</a>.</li>
<li>The Cybersecurity Coalition.</li>
<li>The Global Cyber Alliance.</li>
<li>The Institute for Security and Technology.</li>
<li>McAfee.</li>
<li>Microsoft.</li>
<li>Rapid7.</li>
<li>Resilience.</li>
<li>SecurityScorecard.</li>
<li>Shadowserver Foundation.</li>
<li>Stratigos Security.</li>
<li>Team Cymru.</li>
<li>Third Way.</li>
<li>UT Austin Stauss Center.</li>
<li>Venable LLP.</li>
</ul>
<p>La mayoría de estas empresas son de seguridad informática y digital, algunas son organizaciones sociales que ayudan a víctima de ciberataques y otros actores del ecosistema de seguridad cibernética.</p>
<p>La RTF y sus miembros será presentada en los próximos meses y se espera que tomen por lo menos de uno a dos meses en recolectar la información necesaria para dar una idea clara del ransomware en el mundo, dinámicas y en presentar los protocolos.</p>
<p><em>Imagen: <a href="https://pixabay.com/illustrations/ransomware-cyber-crime-malware-2321110/">The Digital Artist</a> (Vía Pixabay). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia, uno de los países más afectados por ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-uno-de-los-paises-mas-afectados-por-ransomware/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Tue, 20 Oct 2020 13:00:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[América Latina]]></category>
		<category><![CDATA[Ataques Ransomware]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Panorama de Amenazas de Kaspersky para América Latina]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=498753</guid>

					<description><![CDATA[Kaspersky, empresa de seguridad cibernética, aseguró que según sus datos en Latinoamérica se registran 5.000 ataques de ransomware por día. Brasil, México y Colombia son los tres países más afectados por este tipo de ataque. Programas obsoletos, versiones piratas y contraseñas débiles son las principales vulnerabilidades que explotan los delincuentes cibernéticos.  La lista de los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, empresa de seguridad cibernética, aseguró que según sus datos en Latinoamérica se registran 5.000 ataques de ransomware por día. Brasil, México y Colombia son los tres países más afectados por este tipo de ataque. Programas obsoletos, versiones piratas y contraseñas débiles son las principales vulnerabilidades que explotan los delincuentes cibernéticos.  <span id="more-498753"></span></p>
<p><span lang="PT-BR">La lista de los países más atacados de la región la encabeza Brasil con casi la mitad de las detecciones (46,69 %). Le siguen México (22,57 %), Colombia (8,07 %), Perú (5,56 %), Ecuador (3,86 %), Chile (2,29 %), Venezuela (2,17 %) y Argentina (1,93 %). Por su parte, entre las familias de ransomware más activas se encuentran REvil (también conocido como Sodin o Sodinokibi), Maze, Ryuk, Netwalker, Zeppelin, DoppelPaymer, Dharma y Mespinoza.</span></p>
<p><span lang="PT-BR">Según </span><span lang="PT-BR">Santiago Pontiroli, analista de seguridad en Kasperksy,</span><span lang="PT-BR"> las malas prácticas de las empresas y entidades gubernamentales permiten que el ransomware sea una amenaza real. <span lang="ES-MX">&#8220;Prácticamente, 2 de cada 3 dispositivos en América Latina tienen vulnerabilidades críticas. Según nuestros datos, el 55 % de las computadoras en la región todavía usan Windows 7 y el 5 % Windows XP. Sin embargo, lo más aterrador es que la </span><a href="https://www.bsa.org/es/informes" target="_blank" rel="noopener noreferrer" data-saferedirecturl="https://www.google.com/url?q=https://www.bsa.org/es/informes&amp;source=gmail&amp;ust=1603228090327000&amp;usg=AFQjCNHVic2a1hPIENm7VcTQr1vJB_Teuw"><span lang="ES-MX">tasa de software pirateado</span></a><span lang="ES-MX"> es del 66 %, casi el doble de la tasa promedio mundial que es de 35 %&#8221;,</span><span lang="ES-MX"> comenta Pontiroli.</span></span></p>
<h2>Para leer más sobre Ransomware, <a href="https://www.enter.co/noticias/ransomware/" target="_blank" rel="noopener noreferrer">visita este enlace</a>.</h2>
<p>El segundo factor que resalta el experto son las claves débiles. Según datos del &#8216;Panorama de Amenazas de Kaspersky para América Latina&#8217;, los ataques que intentan adivinar las contraseñas para acceder al protocolo de escritorio remoto (RDP) alcanzaron 517,1 millones en la región este año (enero-septiembre), un promedio de 1.400 intentos bloqueados por segundo. Las estadísticas de Kaspersky muestran un aumento de estos ataques en abril, y que volvieron a repuntar en julio y septiembre.</p>
<p>Además, hay una nueva modalidad en la que los delincuentes cibernéticos aprovechan el ransomware para hacer doble extorsión. <i>&#8220;</i>Aunque las campañas actuales se centran en un número reducido de víctimas, emplean dos etapas: en la primera, el criminal exige un rescate a cambio de la liberación de los datos. En caso de que la empresa no acepte pagarlo, el monto del rescate aumenta y empieza la etapa número dos, donde se amenaza con hacer públicos los datos robados. También existe una tercera alternativa para monetizar el ataque: la venta de los datos robados en una subasta, en cuyo caso, los datos confidenciales de la corporación atacada irán al mejor postor, ya sea la misma empresa víctima como cualquier otra organización, legal o criminal&#8221;, explica Pontiroli.</p>
<p><em>Imagen: Kaspersky. </em></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo estar mejor preparados ante una nueva ola de ransomware?</title>
		<link>https://www.enter.co/opinion-y-analisis/preparados-nueva-ola-ransomware/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Fri, 18 Sep 2020 17:59:59 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[Ataques cibernéticos a las empresas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Seguridad Cibernetica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497393</guid>

					<description><![CDATA[El ransomware es, de todos los diversos tipos de malware existentes, el que más repercusión mediática ha tenido en los últimos años debido a que diversas empresas y gobiernos de todo tamaño a nivel global han sido sus víctimas. En varias ocasiones, las organizaciones criminales han logrado impactar las operaciones de sus objetivos, que debieron [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El ransomware es, de todos los diversos tipos de malware existentes, el que más repercusión mediática ha tenido en los últimos años debido a que diversas empresas y gobiernos de todo tamaño a nivel global han sido sus víctimas. En varias ocasiones, las organizaciones criminales han logrado impactar las operaciones de sus objetivos, que debieron pasar distintas áreas de negocio a un estado de contingencia operativa. Solo basta con leer los casos en los periódicos de Argentina, Chile o México, por mencionar solo algunos países de la región.</p>
<p><span id="more-497393"></span></p>
<p>Desde hace muchos años existen diversos tipos de software maliciosos o virus de computadora, este problema no es algo nuevo, pero ¿qué es un ransomware? Es un tipo de software malicioso que tiene como objetivo apoderarse de la información que reside en la computadora de la víctima, solicitando un pago de rescate a cambio de liberarla. La técnica utilizada por el ransomware es encriptar la información de la computadora de la víctima, volviéndola inaccesible. Tras el pago del rescate, que es típicamente en criptoactivos, la víctima recibe la clave para desencriptar la información.</p>
<h3>Para leer las noticias sobre Ransomware, <a href="https://www.enter.co/noticias/ransomware/">visita este enlace</a>.</h3>
<p>Inicialmente, los ciberdelincuentes apuntaban al público general, sin embargo, han mutado a atacar a empresas y organismos de gobierno en búsqueda de mayor rentabilidad de su actividad criminal. Ya no solo se limitan a secuestrar la información, también realizan extorsiones al amenazar con divulgarla públicamente.</p>
<p>¿Quién están detrás de los ataques de ransomware? Son organizaciones criminales, incluso algunas con afiliaciones de distintas personas en múltiples países, que cuentan con recursos para financiar sus operaciones y están muy bien capacitados. Se estima que para 2021, los costos por los daños de ransomware a escala global van a ser de USD 20.000 millones de dólares, incrementándose un 5.700% comparado con el 2015. La elección del blanco de un ataque no es al azar, es un proceso con inteligencia previa. Incluso existen criminales que brindan servicios de ransomware, facilitando conocimiento, herramientas, infraestructura y otros componentes necesarios para llevar a cabo esta modalidad criminal a gran escala en modo de campañas.</p>
<h2>¿Cómo se lleva a cabo un ataque de ransomware?</h2>
<p>Técnicamente un ataque tiene distintas fases, cada una de ellas tiene un propósito específico:</p>
<h3><strong>Infección:</strong></h3>
<p>Los atacantes intentarán o bien engañar a un empleado de la organización para que de alguna forma ejecute un programa malicioso, siendo un correo electrónico conocido como phishing la vía más común, o bien explotar alguna vulnerabilidad conocida no corregida para lograr ejecutar este malware. También existe la posibilidad de la participación deliberada de algún empleado de la organización víctima.</p>
<h3><strong>Movimiento lateral:</strong></h3>
<p>Una vez controlando un dispositivo de la organización los atacantes pondrán en marcha la segunda fase, que denominamos “movimiento lateral” en la jerga de la ciberseguridad, cuando desde un dispositivo de la organización se propaga a la mayor cantidad de computadoras posible. Si bien intentarán hacer esto lo más rápido posible, puede tomar largos períodos de tiempo, pudiendo llegar a varios meses. Los criminales trabajarán con mucho sigilo, utilizando técnicas de evasión, para pasar lo más desapercibidos posibles.</p>
<p>Durante esta etapa, buscarán vulnerar los servidores de autenticación para poder crear usuarios con privilegios administrativos, instalar masivamente software para controlar los servidores de gestión de actualizaciones y destruir los mecanismos de respaldo para que cuando se secuestre la información, no sea posible recuperarla. La finalización de esta segunda fase dependerá de cuándo los criminales decidan que pueden causar el suficiente daño a la víctima que podría inducirlo a pagar un rescate. En paralelo, los cibercriminales estarán robando la mayor cantidad de información posible a fin de usarla luego de forma extorsiva y/o venderla a otros actores criminales.</p>
<h3><strong>Cifrado de datos:</strong></h3>
<p>En esta etapa es cuando se da la instrucción al software malicioso previamente instalado para cifrar la información, mediante una clave que hasta ese momento solo los atacantes conocen. Se ejecuta muy velozmente y es muy difícil de mitigar llegado a este punto, por lo que se dará notificación a la víctima y se le exigirá el rescate. Lo siguiente es muy similar a la operatoria de un secuestro extorsivo convencional, abriendo los delincuentes canales de comunicación y negociación con la pretensión de obtener el pago a cambio de entregar la clave de descifrado.</p>
<h2>La prevención no basta, es necesario poder detectar y reaccionar</h2>
<p>La seguridad es un proceso, no es una única acción, es necesario encarar el problema del ransomware con decisión e inversión. Tener solo una estrategia de prevención no basta, hay que invertir tanto en la capacidad de prevenir como en la de detectar y reaccionar. Es aconsejable privilegiar el tener una visión central y unificada de toda la superficie de ataque. Incorporar capacidad de análisis y reacción a velocidad digital, asistida por inteligencia artificial para poder tener detección temprana y respuesta automatizada, se vuelve crítico por el volumen de información.</p>
<p>Algunas recomendaciones acerca de por dónde empezar:</p>
<ul>
<li>Realice<strong> entrenamientos para concientizar</strong> acerca de esta problemática y tener una fuerza de trabajo ciberconciente en su empresa u organismo público. Una práctica habitual es realizar campañas de phising de prueba, buscando identificar a los empleados que son engañados y así profundizar el entrenamiento de estas personas.</li>
<li>La <strong>higiene digital de los dispositivos </strong>es importante, manténgala instalando las actualizaciones de seguridad provistas por los fabricantes lo más rápido posible para reducir la brecha de exposición.</li>
</ul>
<h2>También te puede interesar: <a href="https://www.enter.co/chips-bits/seguridad/siete-practicas-de-seguridad-para-evitar-ataques-ransomware/" target="_blank" rel="noopener noreferrer">Siete prácticas de seguridad para evitar ataques</a> ransomware.</h2>
<ul>
<li>Despliegue <strong>confianza cero en la red</strong> por medio de segmentación, robusteciendo la autenticación y el manejo de identidad, implementando firewalls de nueva generación y políticas de mínimo privilegio en ellos, y analizando los eventos de seguridad en búsqueda de indicadores de compromiso.</li>
<li>Implemente <strong>soluciones de detección y respuesta</strong>. La prevención basada en firmas que tienen los antivirus en la actualidad para los dispositivos no basta y por eso es necesario sumar software de detección y respuesta, EDR por sus siglas en inglés, que se focalizan en la post-ejecución.</li>
</ul>
<p>A medida que las redes se vuelven más complejas, también lo es defenderlas. Ya no es un trabajo de una solución puntual. Las soluciones que permiten no solo prevenir, sino también detectar y responder de forma integrada y automatizada pueden aliviar la carga del equipo de TI y ayudar a cerrar las puertas al ransomware.</p>
<p><i><span lang="ES">*Por: Gonzalo García, vicepresidente de Fortinet para Sudamérica.</span></i></p>
<p><em>Imagen: <a href="https://pixabay.com/illustrations/ransomware-cyber-crime-malware-2315203/" target="_blank" rel="noopener noreferrer">The Digital Artist</a> (Vía Pixabay). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siete prácticas de seguridad para evitar ataques ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/siete-practicas-de-seguridad-para-evitar-ataques-ransomware/</link>
		
		<dc:creator><![CDATA[Fernando Mejía]]></dc:creator>
		<pubDate>Thu, 19 Dec 2019 21:52:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas cibernéticas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=489162</guid>

					<description><![CDATA[La historia de los computadores y el Internet están muy unidas a los de las amenazas cibernéticas y los virus. En la actualidad una de las prácticas de ciberataque que más se usa y perjudica a las personas es el ransomware o, en otras palabras, el secuestro de datos, que consiste en usar un programa [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La historia de los computadores y el Internet están muy unidas a los de las amenazas cibernéticas y los virus. En la actualidad una de las prácticas de ciberataque que más se usa y perjudica a las personas es el ransomware o, en otras palabras, el secuestro de datos, que consiste en usar un programa dañino que impide el acceso a archivos o partes del sistema operativo de un computador. Luego de usarlo, los atacantes piden algo a cambio, generalmente dinero, por el rescate de esos datos que tienen bloqueados.</p>
<p><span id="more-489162"></span></p>
<p>Estos programas maliciosos aparecieron en 2013 y han afectado a más del 30% de las empresas del mundo que han sufrido de ataques cibernéticos. Lo curioso es que los métodos comunes para evitar la infección de un virus no parece funcionar con los ransomware. Una encuesta, dada a conocer por Sophos, empresa líder mundial de seguridad cibernética, indica que 9 de cada 10 afectados por este tipo de programas señalaron que la seguridad de sus equipos estaba funcionando correctamente cuando fueron atacados.</p>
<p><img decoding="async" class="aligncenter size-large wp-image-489173" src="https://www.enter.co/wp-content/uploads/2019/12/Ransomware-1024x768.jpg" alt="Ransomware" width="1024" height="768" /></p>
<p>Por eso, Sophos ha hecho una lista de siete prácticas de seguridad que ayudan a evitar un ataque de ransomware en cualquier organización, para que toda la información esté protegida siempre:</p>
<h3>1. Usar parches</h3>
<p>El malware que no ingresa a través de un archivo, lo hace a través de errores de seguridad populares, incluyendo aplicaciones como Office, diversos navegadores, Flash, etcétera. En cuanto más parches de seguridad sean instalados, más difícil será para los intrusos tomar control de los sistemas e información y hacer mal uso de los mismos.</p>
<h3>2. Hacer copias de seguridad</h3>
<p>Independientemente del ransomware, existen decenas de formas en las que una empresa puede perder su información de manera repentina. Por eso es fundamental realizar copias de seguridad cifradas y elaborar un plan de recuperación en caso de desastres, que cubra la restauración de datos y sistemas completos.</p>
<h3>3. Examinar los archivos JavaScript (.JS) en un bloc de notas</h3>
<p>Al abrir un archivo JavaScript en el bloc de notas se bloquea la ejecución de scripts maliciosos y permite examinar el contenido del archivo.</p>
<h3>4. Tener cuidado con los archivos adjuntos no solicitados</h3>
<p>Los hackers confían en el dilema al que todos se enfrentan cuando reciben un archivo adjunto. En caso de que haya dudas sobre el remitente, el archivo no se debe descargar ni abrir.</p>
<h3>5. Monitorear los derechos de administrador</h3>
<p>Revisar constantemente los derechos de administrador y administrador de dominio. No permanecer conectado como administrador por mucho tiempo y evitar navegar, abrir documentos u otras actividades laborales regulares mientras se está en una sesión con derechos de administrador es una gran medida.</p>
<h3>6. Regular el acceso a su red externa</h3>
<p>No dejes tus puertos expuestos al mundo. Bloquea el acceso RDP de la<br />
organización y otros protocolos de administración. Además, usa la autenticación de dos pasos y asegúrate de que los usuarios remotos se autentiquen a través de una VPN.</p>
<h3>7. Usa contraseñas seguras</h3>
<p>Suena lógico, pero muchas veces pasa inadveritdo. Una contraseña débil y predecible puede dar acceso a los hackers a toda la red en cuestión de segundos. Se recomienda tener contraseñas con al menos 12 caracteres de largo, que incluyan una combinación de mayúsculas y minúsculas, además de algún signo de puntuación aleatorio.</p>
<p>Finalmente, una de las mejores prácticas de protección contra hackeos es contar con un sistema de ciberseguridad de última generación que permita tener el control de las operaciones de la organización de forma permanente.</p>
<p><em>Imágenes: <a href="https://www.istockphoto.com/photo/ransomware-and-code-hacking-background-gm1048265360-280395713" target="_blank" rel="noopener">Solarseven</a> (vía: iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia, el país con más ransomware en Latinoamerica, en 2018</title>
		<link>https://www.enter.co/empresas/colombia-ataques-ciberneticos-18/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 15 May 2019 14:00:18 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[ransomware en Colombia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=465629</guid>

					<description><![CDATA[Microsoft y la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) presentaron su manual de &#8216;Ciber Resiliencia Nacional&#8216;. En este se presentan posturas claves que deben adoptar las empresa para desarrollar y responder a las nuevas necesidades digitales. Sin embargo, para esto, es necesario primero reconocer las amenazas que afectan a las empresas.  Actualmente, de acuerdo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Microsoft y la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) presentaron su manual de &#8216;<a href="http://www.ccit.org.co/estudios/ciberresiliencia-organizacional/" target="_blank" rel="noopener">Ciber Resiliencia Nacional</a>&#8216;. En este se presentan posturas claves que deben adoptar las empresa para desarrollar y responder a las nuevas necesidades digitales. Sin embargo, para esto, <a href="https://www.enter.co/noticias/ciberataques/" target="_blank" rel="noopener">es necesario primero reconocer las amenazas que afectan a las empresas</a>. <span id="more-465629"></span></p>
<p><img decoding="async" class="aligncenter size-full wp-image-465727" src="https://www.enter.co/wp-content/uploads/2019/05/iStock-845470768.jpg" alt="ataques cibernéticos" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/05/iStock-845470768.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/05/iStock-845470768-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/05/iStock-845470768-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Actualmente, de acuerdo con el coronel Fredy Bautista, el crimen cibernético es la segunda actividad ilegal que más beneficios generan a los criminales y se espera que para el 2022 cause pérdidas de hasta 8.000 millones de dólares.</p>
<p>En Colombia, las cifras no son muy alentadoras. Año tras año, las denuncias por parte de las víctimas siguen aumentando. Estas son algunas:</p>
<ul>
<li>En el 2018 fueron denunciados 21.687 casos de Ciberdelitos. Esto es un incremento del 36% frente a los del 2017.</li>
<li>Cada día se denuncian 60 nuevos casos por ataques cibernéticos a ciudadanos y empresas.</li>
<li>25% de los ataques cibernéticos son hechos a entidades financieras. Además, siguen creciendo las estadísticas; por ejemplo, los ataques a tarjetas de crédito aumentaron 212%; las fugas comerciales, 129%, y las aplicaciones maliciosas, 102%.</li>
<li>La tasa de denuncia sigue siendo baja: solo el 3% de los afectados reporta estos casos ante las autoridades; en estadísticas más positivas es el 5%.</li>
</ul>
<h2>Estos son los ataques cibernéticos que más demandan los colombianos</h2>
<p>Aunque el porcentaje de denuncias es bajo, si la vemos en números son cifras preocupantes. Por ejemplo, 12.014 denuncias fueron por el delito de hurto por medios informáticos. Esto quiere decir que el 55% son en relación con fraudes y robos a cuentas bancarias.</p>
<p>Así mismo, parece que hay más conciencia por parte de los colombianos (esperamos que sea eso y no que los ataques aumentaron). En el 2018 se presentó un crecimiento del 42% de reportes de ataques cibernéticos. 11.524 casos fueron denunciados a la Policía Nacional. Los métodos más usados por los cibercriminales tienen que ver con robo de identidad y suplantación de correos electrónicos de clientes y proveedores.</p>
<p><em>Imagen: <a class="photographer" href="https://www.istockphoto.com/photo/young-asian-male-frustrated-by-ransomware-cyber-attack-gm845470768-138708197" target="_blank" rel="noopener">Zephyr18</a> (Vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 delitos informáticos que te pueden arruinar la vida</title>
		<link>https://www.enter.co/empresas/seguridad/3-delitos-informaticos-arruinar-la-vida/</link>
					<comments>https://www.enter.co/empresas/seguridad/3-delitos-informaticos-arruinar-la-vida/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 24 Aug 2018 17:00:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[delitos informáticos]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[Tarjeta de crédito]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=410849</guid>

					<description><![CDATA[Las herramientas de conectividad que nos facilitan la vida personal y laboral nos ofrecen una gran variedad de posibilidades que ni siquiera imaginábamos hace una década. Pero cuando las personas no tienen claro cómo protegerse en Internet, las mismas herramientas pueden convertirlas en víctimas de una variedad igualmente amplia de delitos. En los tres casos a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las herramientas de conectividad que nos facilitan la vida personal y laboral nos ofrecen una gran variedad de posibilidades que ni siquiera imaginábamos hace una década. Pero cuando las personas no tienen claro cómo protegerse en Internet, las mismas herramientas pueden convertirlas en víctimas de una variedad igualmente amplia de delitos.</p>
<p>En los tres casos a continuación, les contaremos la historia de tres de esas personas, que por no mantenerse informadas fueron víctimas de diferentes delitos: <a href="http://www.enter.co/chips-bits/seguridad/telefonica-espana-fue-hackeado/" target="_blank" rel="noopener">ransomware</a>, <a href="http://www.enter.co/chips-bits/seguridad/bancos-ataques-troyano-marcher/" target="_blank" rel="noopener">fraudes bancarios</a> y <a href="http://www.enter.co/especiales/empresas-del-futuro/millenials-fraude-redes-sociales/" target="_blank" rel="noopener">suplantación de identidad</a>. Como consecuencia, quedaron al borde de caer en la quiebra, de perder su empleo o de sufrir de una pésima reputación en <a href="http://www.enter.co/cultura-digital/redes-sociales/cual-es-la-red-social-mas-popular/" target="_blank" rel="noopener">redes sociales</a>.<span id="more-410849"></span></p>
<h2><img loading="lazy" decoding="async" class="alignleft wp-image-411310 size-medium" src="https://www.enter.co/wp-content/uploads/2018/08/delitos-300x225.jpg" alt="delitos" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/08/delitos-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/08/delitos-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/08/delitos.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></h2>
<h2>Un ransomware que quería zanahorias</h2>
<p>En un medio de comunicación digital en Colombia, la imprudencia de un usuario llevó a toda la empresa a ser víctima del ransomware Bad Rabbit (conejo malo). Este ransomware, caracterizado por ser ágil y masivo, no tuvo piedad del servidor donde estaba toda la información de la compañía.</p>
<p>Vamos desde el principio. Uno de los integrantes del medio navegó por Internet desde el computador que tenía el acceso directo al servidor. Sin conocer las consecuencias, validó la ejecución de un supuesto reproductor Flash para ver contenidos multimedia. Así fue como la víctima abrió la puerta para que &#8216;el conejo&#8217; entrara en el sistema que no contaba con las actualizaciones de seguridad más recientes. Aprovechando el desorden, se infiltró en el sistema y ejecutó el ransomware en el servidor, quizá &#8216;buscando zanahorias&#8217;. El resultado fue la encriptación de documentos con copias de seguridad y bases de datos en Excel y Word.</p>
<p>El ransomware dejó un aviso en los escritorios de los computadores. En cortas y contundentes frases indicaba qué debían hacer los afectados si querían recuperar su información. Daba el número del caso y solicitaba no activar herramientas de terceros para descifrar la información. A su vez, les sugería contactarse en las próximas 24 horas por correo electrónico para iniciar el rescate de la información.</p>
<p>¿Qué hicieron? No contactar al delincuente para evitar ser estafados con la supuesta recompensa que pedía. Después, desconectaron el servidor de la red, instalaron nuevamente todos los programas, cambiaron contraseñas y alejaron la máquina de los funcionarios para evitar la infección de un dispositivo externo.</p>
<h3>Evitar en la vida no es cobardía</h3>
<p>Miguel Ángel Mendoza, investigador de seguridad de ESET, analizó el problema y nos brindó algunos consejos para evitar este tipo de ataques en empresas y hogares. &#8220;En Internet se puede ser víctima en cuestión de segundos. Por eso es importante tener todos los sistemas actualizados para evitar problemas. Cuando no actualizamos, le abrimos la puerta al atacante para que haga daños&#8221;, resaltó.</p>
<p>Entre sus recomendaciones, Mendoza aseguró que solo una de cada diez personas tiene sistemas antimalware en sus equipos. Además, esta conducta se debe a que consideran estos servicios como lujos innecesarios, sin tener en cuenta que cada día se crean 300 nuevos tipos de malware.</p>
<h3>Pagar o no pagar, he ahí el dilema</h3>
<p>Lucas Paus, otro integrante del equipo investigador de seguridad de ESET, aconsejó que no se debe pagar por el rescate de la información. Entre sus tantas razones está la posibilidad de no recibir nada a cambio o, por el contrario, de sufrir otros ataques a futuro. &#8220;Quienes pagan por una llave para descifrar la información no saben si recibirán la ayuda. Además, son incluidos en listas donde los catalogan como &#8216;buenos clientes&#8217;. A estas listas acceden los ciberdelincuentes, quienes envían otro ataque para obtener más dinero de la misma víctima&#8221;, destacó.</p>
<p>Una de las soluciones, además de los protocolos de seguridad, es acceder a herramientas gratuitas y seguras encargadas de descifrar la información. En la actualidad hay una página llamada &#8216;<a href="https://www.nomoreransom.org/es/index.html" target="_blank" rel="noopener">No more ransom!</a>&#8216;. Allí, las víctimas encuentran una biblioteca con programas gratuitos y específicos para cada tipo de ransomware. Basta con eliminar el malware previamente con un antivirus, descargar la solución y ejecutarla para decir ¡hasta la vista, conejo!</p>
<h2><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-411313" src="https://www.enter.co/wp-content/uploads/2018/08/delitos-1-300x225.jpg" alt="delitos" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/08/delitos-1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/08/delitos-1-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/08/delitos-1.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" />El &#8216;zar&#8217; de las tarjetas de crédito</h2>
<p>¿Hasta dónde pueden llegar los delincuentes por robar dinero? Si has recibido un correo de un &#8216;rey de Arabia&#8217; que te regalará 300 millones de euros, eres de los nuestros. Si te llegan mensajes de &#8216;compañías&#8217; que piden tus datos personales, también. Estos casos son conocidos como phishing. Un delincuente detrás de un computador envía un mensaje por correo electrónico. En este asegura representar a una empresa o una persona. Y como ya lo expliqué, su anzuelo es hacerles creer a sus víctimas que recibirán una herencia o que tienen saldos pendientes con empresas.</p>
<p>¿Pero qué pensarías si te dijera que, en este caso, un hombre se vestía de mujer para engañar y robar? Esto le sucedió en Estados Unidos a una mujer que trabajaba en una joyería como vendedora. Allí conoció a una supuesta integrante de una firma de finca raíz en Miami, Florida. Al conocer su profesión le pidió ayuda para conseguir una propiedad en dicha ciudad.</p>
<p>Ella respondió que sí, siempre y cuando le diera una copia de su seguro social y su licencia de conducción para los trámites. Para no levantar sospechas después de obtenerlos, la supuesta asesora de finca raíz acudía a la joyería para decirle cómo iba el proceso. Al mismo tiempo, adquiría lujosas joyas para sus atuendos con otras tarjetas ya clonadas.</p>
<h3>No eres tú, ¿soy yo?</h3>
<p>Un mes después de haberle entregado los papeles, el fraude salió a la luz. La víctima encontró en su correo un extracto de una tarjeta American Express con 15 mil dólares en compras. De acuerdo con el documento, ella había comprado joyas, relojes Rolex. También se había hospedado en los mejores hoteles de la ciudad.</p>
<p>Ella jamás tuvo una tarjeta de ese banco. Tres meses después la investigación dio como resultado que, quien había prometido ayudarle a conseguir la propiedad, usó los datos de sus documentos para obtener una tarjeta con su nombre. El delincuente se vestía de mujer para aparentar ser otra persona y así sacar provecho de varias tarjetas obtenidas con el mismo método.</p>
<p>Pero no era la primera vez que lo hacía. Según las autoridades, el delincuente pertenecía a una organización con más hombres que hacían lo mismo. Sí, algo así como la banda de los zares de las tarjetas de crédito. Afortunadamente no tuvo que pagar nada, ya que el seguro respondió por los gastos. &#8220;Gracias a ese correo electrónico me pude dar cuenta de lo que estaba pasando&#8221;, dijo.</p>
<h3>Una notificación te puede salvar de estos delitos</h3>
<p>Roberto Martínez, analista de seguridad del equipo global de investigación y análisis de Kaspersky Lab, resaltó la importancia de las notificaciones. &#8220;A veces los clientes de los bancos caen en el error de considerar como basura las notificaciones de los bancos. Grave error, porque estas sirven para detener transacciones o mantener el control financiero de nuestras cuentas. En este caso, el envío del extracto al correo de la víctima fue crucial para evitar un robo mayor. Recibir mensajes de texto, correos con alertas o llamadas es vital para la salud financiera en tiempos de tanta suplantación&#8221;, aseveró.</p>
<p>Por otra parte, el experto destacó que las cuentas bancarias también pueden ser atacadas a través de los dispositivos móviles que tienen las aplicaciones de las entidades financieras. Para evitar esto, pidió que sus usuarios tengan instalados sistemas de protección contra virus. También invitó a no descargar aplicaciones por fuera de las tiendas oficiales de cada sistema operativo.</p>
<h2><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-411315" src="https://www.enter.co/wp-content/uploads/2018/08/delitos-2-300x225.jpg" alt="delitos" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/08/delitos-2-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/08/delitos-2-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/08/delitos-2.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" />¡Facebook, esa cuenta no es mía!</h2>
<p>Y por último está uno de los delitos más frecuentes de la era moderna: suplantación de identidad en Facebook. Nunca se sabe quién puede robarnos una foto y crear un perfil. Pero no solo las fotos pueden ser robadas. Aquí también caben nuestros nombres o incluso nuestro correo con el que accedemos.</p>
<p>Pues esto le sucedió a una mujer que trabajó como recepcionista en una cadena de hoteles. En su computador mantenía abierto su correo electrónico personal con dominio en Gmail. Un día le pidió a su amiga que colocara su correo electrónico en la barra de búsquedas de Facebook para ver si aparecía algo. Efectivamente, había un perfil con la foto de un hombre creado a partir de su dominio de correo.</p>
<p>&#8220;Creé mi primera cuenta en Facebook, agregué a ese perfil falso y le pedí que cerrara la cuenta&#8221;, comentó. A pesar de hacerlo por varias semanas, nunca recibió una respuesta. Así que decidió interponer la queja en el centro de ayudas de Facebook y pidió que se cerrara ese perfil por suplantación de identidad. Lastimosamente, la red social le respondió que su caso no aplicaba para la denuncia, ya que no usaba sus fotos o su nombre.</p>
<h3>Guerra de contraseñas</h3>
<p>Angustiada, la recepcionista cambió la clave de acceso por medio de &#8216;Olvidé mi contraseña&#8217;. Lo que no esperaba era que el victimario la cambiara al día siguiente. &#8220;Fueron dos meses cambiando la contraseña. Luego, gracias a un correo de Gmail, conocí la verificación de dos pasos. La activé por SMS y ahora tengo el control de la cuenta&#8221;, explicó. Recordemos que la verificación de dos pasos consiste en una segunda contraseña que vence cada 30 segundos y es suministrada por una app (Google Authenticator) o por SMS (mensajes de texto).</p>
<p>En su actividad, quien creó el perfil falso vivía en la Guyana Francesa y subía selfies en diferentes locaciones. Agregó a 116 personas y algunas le escribían por Messenger preguntándole qué había pasado con él.</p>
<h3>Doble verificación, doble seguridad y cero delitos</h3>
<p>Retomando las entrevistas con los investigadores de ESET y Kaspersky, tanto Miguel Ángel Mendoza como Roberto Martínez coinciden en que estos delitos se pueden evitar con una correcta cultura del cuidado digital. Mendoza recomienda tener contraseñas fáciles para el usuario y complejas para los atacantes. Esto se logra con frases o palabras extensas que contengan comas, asteriscos, mayúsculas y números (D0Bl3V3R1f¡C4c*0N). Pero, si el atacante llega a descifrar la contraseña, la doble verificación será la barrera que evitará de una vez por toda el acceso a la cuenta.</p>
<p>En cambio Martínez manifestó que la doble verificación es válida siempre y cuando no sea por SMS. &#8220;Quienes utilizan este método quedan igual de expuestos como si no la tuvieran. Recordemos que las líneas telefónicas pueden ser clonadas, por lo que la clave de acceso por el SMS le llegaría a terceros&#8221;.</p>
<h3>El código se autodestruirá en 5, 4, 3&#8230;</h3>
<p>En Facebook, además, el usuario obtiene varios códigos que son usados como llaves en el proceso de verificación de dos pasos. Estos solo pueden usarse una vez y deben ser guardados en un lugar seguro donde no puedan ser robados. &#8220;No podemos llevarlos en nuestra billetera o agenda porque es fácil perderlos. Yo les recomiendo usar dispositivos de almacenamiento como una USB que se mantenga en un lugar seguro de la casa. O si queremos llevarlas siempre con nosotros, existen servicios de cloud muy seguros donde las pueden guardar&#8221;, enfatizó Martínez.</p>
<p>Por último, Mendoza reiteró que la privacidad de la información en redes sociales es vital para evitar este tipo de delitos. &#8220;Los usuarios deben limitar el acceso de terceros a su información si no son contactos conocidos. Y también es importante no agregar a personas desconocidas que tengan acceso a nuestra información entendida como fotos, nombre, direcciones y demás&#8221;.</p>
<p>Y tú, ¿cómo te proteges de los delitos en Internet? Cuéntanos en los comentarios.</p>
<p><em>Imágenes: iStock</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/3-delitos-informaticos-arruinar-la-vida/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Alguien puede estar usando tu computador para minar criptomonedas</title>
		<link>https://www.enter.co/empresas/seguridad/seguridad-y-mineria-de-criptomonedas/</link>
		
		<dc:creator><![CDATA[Jaime Dueñas]]></dc:creator>
		<pubDate>Thu, 23 Aug 2018 12:30:45 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[criptomonedas]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Minería de criptomonedas]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=411074</guid>

					<description><![CDATA[Ahora que las criptomonedas están tan de moda, sería buena idea preguntarte si alguien está usando tu computador o tu teléfono inteligente para minarlas. Si has notado que tus equipos se han puesto lentos o que, de pronto, la cuenta de la luz en tu casa subió sin explicación aparente, es probable que esto esté [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="p2"><span class="s1">Ahora que <a href="http://www.enter.co/noticias/criptomonedas/" target="_blank" rel="noopener">las criptomonedas están tan de moda</a>, sería buena idea preguntarte si alguien está usando tu computador o tu teléfono inteligente para minarlas. Si has notado que tus equipos se han puesto lentos o que, de pronto, la cuenta de la luz en tu casa subió sin explicación aparente, es probable que esto esté sucediendo.</span></p>
<p class="p2"><span class="s1">Pero devolvámonos un poco, porque es posible que no tengas claro <a href="http://www.enter.co/cultura-digital/negocios/asi-es-la-industria-del-bitcoin-en-colombia/" target="_blank" rel="noopener">qué es ‘minar’ criptomonedas</a>. La cosa no es tan difícil como parece: el peso, el dólar o el euro no crecen en los árboles ni aparecen por generación espontánea. En cada país donde se utilizan estas monedas hay autoridades que controlan su emisión y circulación. </span></p>
<p class="p2"><span class="s1"><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-411089" src="https://www.enter.co/wp-content/uploads/2018/08/bitcoin-3510168_1920-300x180.jpg" alt="" width="300" height="180" srcset="https://www.enter.co/wp-content/uploads/2018/08/bitcoin-3510168_1920-300x180.jpg 300w, https://www.enter.co/wp-content/uploads/2018/08/bitcoin-3510168_1920-1024x614.jpg 1024w, https://www.enter.co/wp-content/uploads/2018/08/bitcoin-3510168_1920-768x461.jpg 768w, https://www.enter.co/wp-content/uploads/2018/08/bitcoin-3510168_1920-1536x922.jpg 1536w, https://www.enter.co/wp-content/uploads/2018/08/bitcoin-3510168_1920.jpg 1920w" sizes="auto, (max-width: 300px) 100vw, 300px" />Las criptomonedas (bitcoin, monero, litecoin, ethereum, entre otras) tampoco crecen en los árboles, pero no hay autoridades que las regulen. Para crearlas, los mineros se meten en los vericuetos de la red mundial de computadores, donde deben resolver complejos cálculos matemáticos. Solucionarlos les representa ganar estas monedas virtuales o fracciones de ellas. “Uno puede generar criptomonedas de la nada”, resume Santiago Pontiroli, analista de la <a href="https://www.kaspersky.com/" target="_blank" rel="noopener">empresa de seguridad informática Kaspersky</a>.</span></p>
<p class="p2"><span class="s1">Pero los cálculos son tan complejos que no basta un solo computador para encontrar la solución. Se necesita el poder combinado de varios de ellos, que, para resolverlos, consumen mucha más energía que los procesos convencionales que<span class="Apple-converted-space"> </span>realiza un usuario en su hogar o, incluso, en su oficina. </span></p>
<p class="p2"><span class="s1">Por eso, los mineros simplemente ‘toman prestados’ recursos de los computadores de otras personas que cometieron alguna imprudencia: navegaron por un sitio web inseguro o dieron clic sobre un enlace en un mensaje de correo electrónico de dudosa procedencia y activaron la bomba. ¡Ah! Y no se necesita que el minero sea un ingeniero experto: existen kits que facilitan esta labor. </span></p>
<p class="p2"><span class="s1">El resultado es que el minero tiene toda una red de computadores y celulares ‘zombies’ trabajando para él, sin que necesariamente los propietarios se enteren de lo que está sucediendo, explica el analista. </span></p>
<h2 class="p2"><span class="s1">Criptominería, silenciosa y rentable</span></h2>
<p class="p2"><span class="s1">La fórmula es tan exitosa que <a href="http://www.enter.co/noticias/ransomware/" target="_blank" rel="noopener">ataques informáticos como el ransomware</a> (que secuestraba el equipo del usuario a cambio de un pago), disminuyeron 30% desde finales del año 2017, mientras que los de criptomineros aumentaron 44,5%. Esto se debe a que minar criptomonedas, según información de Kaspersky, puede generar ganancias por 30.000 dólares, como mínimo. </span></p>
<p class="p2"><span class="s1">Y a diferencia del ransomware, que generaba pánico entre los usuarios, el minado de criptomonedas puede pasar inadvertido. Aunque al comienzo los mineros utilizaban al máximo los recursos de los computadores y celulares ‘zombies’, lo que hacía muy notoria su operación, ahora son muy discretos y prefieren tener varios ‘esclavos’ de los que no consumen tanto poder de procesamiento.</span></p>
<figure id="attachment_411090" aria-describedby="caption-attachment-411090" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-411090 size-large" src="https://www.enter.co/wp-content/uploads/2018/08/Crecimiento-Criptomineros-1024x570.jpg" alt="minería de criptomonedas" width="1024" height="570" /><figcaption id="caption-attachment-411090" class="wp-caption-text">Imagen: Kaspersky</figcaption></figure>
<p class="p2"><span class="s1">En América Latina, los ataques de criptomineros pasaron de alrededor de 50.000 en el 2017 a cerca de 400.000 en lo que va del 2018. Debido a que un solo minero puede atacar varios equipos, en el 2017 se registraron unos 2,7 millones de víctimas. El país de la región que más sufre los ataques es Brasil (51,23%), seguido de México (19,86%) y Colombia (7,2%).</span></p>
<figure id="attachment_411091" aria-describedby="caption-attachment-411091" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-411091 size-large" src="https://www.enter.co/wp-content/uploads/2018/08/Países-más-afectados-1024x555.jpg" alt="minería de criptomonedas" width="1024" height="555" /><figcaption id="caption-attachment-411091" class="wp-caption-text">Imagen: Kapersky</figcaption></figure>
<p class="p2"><span class="s1">Los criptomineros suelen atacar más en economías que tienen los servicios públicos subsidiados, porque el aumento en el consumo de energía no se nota en la tarifas; o en ambientes corporativos donde los recursos crecen a medida que la demanda es mayor, sin que los responsables se den cuenta de que esta puede incrementarse porque hay gente minando criptomonedas, explica Santiago Pontiroli. </span></p>
<h2 class="p2"><span class="s1">¿Cómo saber si alguien está usando tu equipo para minar criptomonedas?</span></h2>
<p class="p2"><span class="s1">Aunque, como ya lo mencionamos, en la actualidad los mineros pueden ser bastante discretos</span><span class="s1">, hay algunos síntomas que pueden indicarte que tu computador o celular es un ‘zombie’ en una red de minado.</span></p>
<p class="p2"><span class="s1">– Se pone lento sin razón aparente<br />
</span><span class="s1">– Consume muchos más datos de lo normal<br />
</span><span class="s1">– La batería dura menos de lo habitual<br />
</span><span class="s1">– La factura de la energía en tu casa o empresa se disparó</span></p>
<p class="p2"><span class="s1">Para evitar que los criptomineros se aprovechen de tu nobleza, Kaspersky recomienda tener en cuenta los siguientes consejos:</span></p>
<p class="p2"><span class="s1">– Desactiva las capacidad de tu equipo para instalar aplicaciones de fuentes desconocidas o que no sean tiendas oficiales.<br />
</span><span class="s1">– Mantén actualizado tu sistema operativo y las aplicaciones del dispositivo. Una gran cantidad de los parches que se lanzan son mejoras en seguridad.<br />
</span><span class="s1">– Solo utiliza aplicaciones de proveedores reconocidos y confiables.<br />
</span><span class="s1">– Instala una herramienta de seguridad que proteja tu computador o celular de todas las amenazas posibles. Solamente el antivirus ya no es suficiente.</span></p>
<p><em>Imágenes: Kaspersky; <a href="https://pixabay.com/es/bitcoin-blockchain-cripto-3510168/" target="_blank" rel="noopener">TheDigitalArtist</a> y <a href="https://pixabay.com/es/matriz-comunicaci%C3%B3n-software-pc-2953863/" target="_blank" rel="noopener">Geralt</a> (vía Pixabay)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia es más consciente frente a la seguridad de la información</title>
		<link>https://www.enter.co/empresas/colombia-seguridad-informacion/</link>
		
		<dc:creator><![CDATA[Jaime Dueñas]]></dc:creator>
		<pubDate>Tue, 17 Jul 2018 15:30:57 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=403194</guid>

					<description><![CDATA[En días pasados se realizó la XVIII Jornada Internacional de Seguridad Informática ACIS 2018, organizada por la Asociación Colombiana de Ingenieros de Sistemas. Una de las empresas participantes fue Gamma Ingenieros. ENTER.CO habló con su gerente UEN Tecnología, Carolina Masso, quien compartió con nosotros algunas impresiones sobre seguridad de la información. ¿Qué tan conscientes son [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="p2"><span class="s1">En días pasados se realizó la XVIII Jornada Internacional de Seguridad Informática ACIS 2018, organizada por la Asociación Colombiana de Ingenieros de Sistemas. Una de las empresas participantes fue Gamma Ingenieros. ENTER.CO habló con su gerente UEN Tecnología, Carolina Masso, quien compartió con nosotros algunas impresiones sobre seguridad de la información.</span></p>
<figure id="attachment_403502" aria-describedby="caption-attachment-403502" style="width: 150px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-thumbnail wp-image-403502" src="https://www.enter.co/wp-content/uploads/2018/07/CarolinaMasso-150x150.jpg" alt="Seguridad de la información" width="150" height="150" srcset="https://www.enter.co/wp-content/uploads/2018/07/CarolinaMasso-150x150.jpg 150w, https://www.enter.co/wp-content/uploads/2018/07/CarolinaMasso-300x300.jpg 300w, https://www.enter.co/wp-content/uploads/2018/07/CarolinaMasso.jpg 469w" sizes="auto, (max-width: 150px) 100vw, 150px" /><figcaption id="caption-attachment-403502" class="wp-caption-text">Carolina Masso, gerente UEN Tecnología de Gamma Ingenieros</figcaption></figure>
<h3 class="p2"><span class="s1">¿Qué tan conscientes son las empresas colombianas de los riesgos de seguridad informática? ¿Son una prioridad o una preocupación marginal?</span></h3>
<p class="p3"><span class="s1">Hoy, a diferencia de la década pasada, los temas de seguridad de la información son una preocupación de los líderes de las empresas colombianas. Hoy nuestros clientes están más enterados y son más conscientes de la necesidad de proteger la información, y cuentan con presupuestos oficiales para esto. </span></p>
<p class="p3"><span class="s1">Pero algunas veces esto no es suficiente y debemos seguir en pro del profesionalismo y de la concientización, no solo de las personas que pertenecen al departamento de TI, sino de cada uno de los miembros de la organización.</span></p>
<h3 class="p3"><span class="s1">¿Qué tan conscientes son los empleados de su aporte a la seguridad informática de las empresas?</span></h3>
<p class="p3"><span class="s1">El eslabón más débil de todas las cadenas de custodia de la información es el ser humano. Hay personas que saben que realmente es un activo valioso para su empresa y lo cuidan; otros son conscientes pero hacen caso omiso. Y otras personas definitivamente no tienen idea de la importancia de la seguridad de la información, y es allí donde Gamma Ingenieros quiere innovar. En concientizar y en cómo interesar a las personas que tienen una parte o toda la información confidencial de la empresa. (…) Aquí la idea es generar una cultura organizacional y una cultura como seres humanos responsables de la información.</span></p>
<h3 class="p3"><span class="s1">¿Cuáles son las amenazas a la seguridad más difundidas en Colombia? </span></h3>
<p class="p3"><span class="s1">Definitivamente el &#8216;phishing&#8217; (mensajes falsos para robar información) sigue siendo un dolor de cabeza para nuestros clientes. Esto abre muchas puertas para que amenazas conocidas y desconocidas lleguen rápidamente a apoderarse de la información confidencial o, dependiendo del ataque, inclusive a denegar el servicio que prestan a sus usuarios. </span></p>
<p class="p3"><span class="s1">El &#8216;ransomware&#8217; (secuestro de equipos para obtener rescate) también ha logrado hacer daño a muchas empresas en Colombia. Ese tipo de amenazas puede inclusive secuestrar equipos de cómputo o equipos de Internet de las cosas (IoT) llegando a extremos muy peligrosos en varios de los sectores. Uno de los que pueden ser muy vulnerables a esto, con la modernización de las herramientas tecnológicas conectadas a Internet, puede ser por ejemplo el sector salud. Estas son las amenazas más importantes y relevantes en Colombia en este momento.</span></p>
<h3 class="p3"><span class="s1">¿Cuáles son los mitos más difundidos en seguridad informática? </span></h3>
<p class="p3"><span class="s1">En la seguridad de la información hay varios mitos. El primero es “tengo un firewall y ya con eso estoy protegido”. Pero no: la seguridad de la información ya no tiene perímetros. Se debe implementar una estrategia que, de acuerdo con las necesidades del negocio, ofrezca una protección integral pasando por el usuario final y protegiendo todo el acceso al ecosistema digital. </span></p>
<p class="p3"><span class="s1">El otro mito es “tengo el antivirus actualizado, entonces no me voy a infectar”. Eso también es falso. Está bien tener una protección en el end-point, pero eso no es todo. Muchos antivirus trabajan con firmas y no detectan, por ejemplo, las amenazas de día cero. Dependiendo de la criticidad y del manejo de la información existen varias alternativas en el mercado. </span></p>
<h3 class="p3"><span class="s1"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-403444" src="https://www.enter.co/wp-content/uploads/2018/07/ciberseguridad-300x176.jpg" alt="" width="300" height="176" srcset="https://www.enter.co/wp-content/uploads/2018/07/ciberseguridad-300x176.jpg 300w, https://www.enter.co/wp-content/uploads/2018/07/ciberseguridad-768x452.jpg 768w, https://www.enter.co/wp-content/uploads/2018/07/ciberseguridad.jpg 1000w" sizes="auto, (max-width: 300px) 100vw, 300px" />¿Hasta que punto es posible predecir la evolución de las amenazas informáticas?</span></h3>
<p class="p3"><span class="s1">Hoy en día existen muchas herramientas avanzadas con inteligencia artificial, una especie de cerebro inteligente que permite no solo identificar las amenazas día cero, es decir, las que no existen por firmas, sino que también pueden predecir cuáles son las amenazas que vienen para preparar los entornos de manera automática. </span></p>
<p class="p3"><span class="s1">En Gamma ingenieros tenemos soluciones que predicen incluso de dos a tres años previos de amenazas. Acá ya estamos hablando de temas más allá en la parte cognitiva y de inteligencia artificial. </span></p>
<h3 class="p3"><span class="s1">Como mujer, ¿siente que el mundo de la tecnología en Colombia está abriendo sus puertas para que haya más equidad?</span></h3>
<p class="p3"><span class="s1">Pienso que siempre hay oportunidades laborales y conozco mujeres muy buenas en materia de ciberdefensa. Siempre he pensado más que el límite lo pone cada persona, sea mujer u hombre. Y pienso que en este momento existe una oportunidad enorme en lo que respecta al tema de ciberseguridad. Esto apenas está empezando, entonces yo invito a las mujeres colombianas profesionales a que se metan en estos temas de ciberseguridad y ciberdefensa,<span class="Apple-converted-space">  </span>que son apasionantes. </span></p>
<h2 class="p3"><span class="s1">Sobre seguridad de la información en Gamma Ingenieros</span></h2>
<p class="p3"><span class="s1">Gamma Ingenieros es una empresa colombiana que ofrece servicios y soluciones en tecnologías de la información, consultoría e interventoría en obras civiles y telecomunicaciones. </span><span class="s1">En materia de seguridad informática, desarrolla plataformas online didácticas que les permiten a sus clientes brindarles a sus usuarios finales capacitación acerca de la importancia de la información y los riesgos que se tienen al perderla, ya sea información vital de la empresa o información personal.</span></p>
<p class="p3"><em>Imágenes: <a href="https://pixabay.com/es/red-de-seguridad-de-datos-3472956/" target="_blank">TheDigitalArtist</a> (vía Pixabay) y Gamma Ingenieros.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 recomendaciones para evitar ciberataques en tu empresa</title>
		<link>https://www.enter.co/empresas/5-recomendaciones-para-evitar-ciberataques-en-tu-empresa/</link>
					<comments>https://www.enter.co/empresas/5-recomendaciones-para-evitar-ciberataques-en-tu-empresa/#comments</comments>
		
		<dc:creator><![CDATA[Sharon Durán]]></dc:creator>
		<pubDate>Thu, 24 May 2018 12:30:05 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[espionaje a empresas]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=391731</guid>

					<description><![CDATA[Las amenazas a la seguridad informática ya no se pueden enfrentar como un problema que solo afecta a las tecnologías de la información. Un estudio reciente de Telstra, compañía de ciberseguridad, señala que el 59% de las empresas en Asia sufren brechas de seguridad, al menos una vez al mes. Sin embargo, no hay un sistema invulnerable, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las amenazas a la seguridad informática ya no se pueden enfrentar como un problema que solo afecta a las tecnologías de la información. Un estudio reciente de Telstra, compañía de ciberseguridad, señala que el 59% de las empresas en Asia sufren brechas de seguridad, al menos una vez al mes. Sin embargo, no hay un sistema invulnerable, pero sí hay sistemas más seguros que otros. En este sentido, lo ideal es estar preparado para adelantarse y responder a los retos de ciberseguridad que pueden surgir, asegura la empresa de ciberseguridad <a href="https://www.xertica.com/blog" target="_blank">Xertica</a>. Para ello te damos 5 recomendaciones que puedes aplicar para evitar que tu empresa sea víctima de ciberataques:</p>
<p><span id="more-391731"></span></p>
<p><img loading="lazy" decoding="async" class="alignright size-large wp-image-391887" src="https://www.enter.co/wp-content/uploads/2018/05/ciberseguridad-1024x768.jpg" alt="ciberseguridad" width="1024" height="768" /></p>
<p>&nbsp;</p>
<h2>Usa multiples sistemas de autenticación</h2>
<p>Todos sabemos que la mezcla usuario/contraseña y los puntos o asteriscos para evitar que vean tu contraseña no son suficientes para que tu cuenta este segura. Es necesario reforzar los protocolos de autenticación con otros factores. Para ello puedes usar un token, huellas digitales y reconocimiento facial. Así como Google Authenticator, que te brinda un código de seguridad para ingresar a tus redes.</p>
<h2>Habilitar el protocolo HTTPs en tu sitio web</h2>
<p>Los certificados SSL/TLS encriptan los datos transmitidos entre los servidores y los navegadores. De esta forma ofrecen mayor seguridad para los usuarios que visitan tu sitio web, ya que garantizan que el sitio que visitan está bajo el control de tu empresa y no de un tercero.</p>
<h2>Establecer políticas de uso de dispositivos móviles personales</h2>
<p>Todos tus colaboradores trabajan con su celular. Esto puede ser una gran ventaja, pero también pueden ser la entrada para los ciberataques. Por tal motivo, es importante que tu empresa establezca límites de uso de estos dispositivos. Además de las cuentas personales de correo electrónico y el uso de redes sociales personales.</p>
<h2>Capacitar a los empleados y mantenerlos al día</h2>
<p>Los ciberdelincuentes pueden entrar a tu compañía aprovechando cualquier cabo suelto. Desde una USB hasta por errores del personal. Por esta razón, es necesario que tus colaboradores reciban capacitación constante y  entrenamiento sobre hábitos de ciberseguridad. Para ello, puedes implementar conferencias o actividades sobre el buen uso del correo electrónico, el reconocimiento de correos y sitios webs sospechosos. También el significado y la prevención de ‘<a href="http://www.enter.co/chips-bits/seguridad/cuidado-google-no-esta-regalando-ningun-iphone/" target="_blank">phishing</a>’ y &#8216;<a href="http://www.enter.co/chips-bits/seguridad/pronostico-ciberseguridad-2018/" target="_blank">ransomware</a>&#8216;. Además de ofrecer un espacio de aprendizaje sobre crear contraseñas seguras. Estas medidas te pueden tomar una o dos horas por semana, pero son muy importantes para garantizar que tu empresa es segura.</p>
<h2>Aprovechar las ventajas de la nube y tener redes segmentadas</h2>
<p>Gestionar los flujos de información a través de la nube proporciona flexibilidad en los costos y escalabilidad. Además, te permite mejorar la seguridad de los datos. Sin embargo, debes conocer todos los detalles respecto al cuidado de la información antes de contratar a un proveedor de cloud. Así mismo, es necesario establecer segmentaciones en las redes, de tal manera que un hacker no pueda controlar la totalidad de sus sistemas desde un solo punto. Por supuesto, las áreas críticas deben tener mayor nivel de seguridad.</p>
<p><em>Imagen: <a href="https://pixabay.com/en/write-plan-business-startup-593333/" target="_blank">Empresas</a> (vía Pixabay)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/5-recomendaciones-para-evitar-ciberataques-en-tu-empresa/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Nominada a noticia de tecnología del año: ataques cibernéticos</title>
		<link>https://www.enter.co/premios/premios2017/noticia-de-tecnologia-ataques-ciberneticos/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Thu, 28 Dec 2017 11:04:16 +0000</pubDate>
				<category><![CDATA[Premios 2017]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[petya]]></category>
		<category><![CDATA[Premios ENTER.CO 2017]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[seguridad en la Red]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=360436</guid>

					<description><![CDATA[Los ataques cibernéticos están a la orden del día. Constantemente escuchamos de nuevas amenazas que se propagan a través de redes sociales, servicios de mensajería o cualquier tipo de contenido en Internet. Sin embargo, 2017 este año se presentaron ataques que pusieron en jaque a usuarios, empresas y estados en todo el mundo.&#160; Ataque WannaCry [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_316300" aria-describedby="caption-attachment-316300" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-316300" src="https://www.enter.co/wp-content/uploads/2017/07/ransomware.jpg" alt="imagen ransomware" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/07/ransomware.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/07/ransomware-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/07/ransomware-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-316300" class="wp-caption-text">El ransomware Petya fue considerado como más peligroso que WannaCry.</figcaption></figure>
<p>Los ataques cibernéticos están a la orden del día. Constantemente escuchamos de nuevas amenazas que se propagan a través de redes sociales, servicios de mensajería o cualquier tipo de contenido en Internet. Sin embargo, 2017 este año se presentaron ataques que pusieron en jaque a usuarios, empresas y estados en todo el mundo.&nbsp;<span id="more-360436"></span></p>
<h2>Ataque WannaCry</h2>
<p>Uno de los ataques más nombrados del año fue WannaCry, el cual ocurrió a mediados de mayo. Se trataba de un ransomware en el que los delincuentes solicitaban un rescate en Bitcoins. Esto, para analistas de seguridad, sugiere que el verdadero objetivo del ataque WannaCry fue la destrucción de datos.</p>
<p>En sus primeras horas, WannaCry parecía un ataque dirigido a un par de empresas en Europa. Sin embargo, con el pasar de las horas, se descubrió que se trataba de un ataque global que se aprovechaba de una vulnerabilidad de seguridad en el sistema operativo Windows.</p>
<h2>Ataque Petyawrap</h2>
<p>Este ataque, que se dio a finales de junio, fue una variación del virus Petya, el cual se había propagado meses atrás. Se trataba de un ransomware que encriptaba cada computador haciéndolo inutilizable hasta que el sistema fuera descifrado. Los usuarios infectados tenían que pagar 300 dólares en Bitcoin y enviar la identidad del monedero virtual de la empresa víctima del ataque, junto con un código de verificación que los piratas muestran en las pantallas de los afectados.</p>
<p>En los dos casos, empresas mundialmente conocidas fueron afectadas, lo que dejó en evidencia el efecto que un ataque masivo puede tener si los delincuentes así se lo proponen, incluso si las empresas afectadas cuentan con avanzados sistemas de seguridad. &nbsp;</p>
<p>Otro de los ataques cibernéticos más importantes del año fue el que sufrió la empresa estadounidense Equifax. La firma, una de las tres grandes agencias que reportan créditos de consumo en Estados Unidos, reveló que los atacantes obtuvieron acceso a datos de la compañía y que quedaron comprometidos datos delicados de 143 millones de consumidores de ese país. Entre los datos estaban incluso números de Seguridad Social y licencias de conducción.</p>
<p><a href="https://goo.gl/forms/yipLLgtQRbPkNCAy2" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-358279 size-full" src="https://www.enter.co/wp-content/uploads/2017/12/botonpremios2017.jpg" sizes="auto, (max-width: 422px) 100vw, 422px" srcset="https://www.enter.co/wp-content/uploads/2017/12/botonpremios2017.jpg 422w, https://www.enter.co/wp-content/uploads/2017/12/botonpremios2017-300x37.jpg 300w" alt="botón premios 2017" width="422" height="52"></a></p>
<h2>Vota en los premios ENTER.CO 2017 y llévate un Alcatel A7</h2>
<p><strong>¿Qué debes hacer?</strong>&nbsp;Vota en&nbsp;<strong>todas</strong>&nbsp;nuestras categorías de los Premios ENTER.CO 2017 usando el mismo correo electrónico (este correo nos ayudará a filtrar tus respuestas correctas).&nbsp;<strong>¿Cómo elegiremos al ganador?</strong>&nbsp;El ganador del Alcatel A7 será quien haya votado en el mayor número de categorías por el nominado que se lleve el premio de la audiencia. En caso de empate entre dos o más participantes, el jurado de ENTER.CO verificará los registros para saber quién respondió más rápido en la última categoría publicada.</p>
<p>Luego, desde ENTER.CO elegiremos al ganador de la actividad, quien será contactado a través del correo electrónico con el que diligenció el formulario de votación.</p>
<p>El concurso se cerrará el próximo viernes 5 de enero de 2018 a las 11:59 p.m. Hasta esa fecha tendrás plazo para votar por tu ganador. Todo formulario que sea diligenciado después de la fecha no será tenido en cuenta para entregar el premio, así que no te quedes por fuera y participa.</p>
<p><strong>*Actividad válida únicamente para Colombia</strong></p>
<p><a href="http://www.enter.co/privacidad/" target="_blank">Conoce la política de datos y privacidad de ENTER.CO.</a></p>
<p><em>Imágenes:&nbsp;ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Este es el pronóstico de ciberseguridad para 2018 en América Latina</title>
		<link>https://www.enter.co/empresas/seguridad/pronostico-ciberseguridad-2018/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Mon, 04 Dec 2017 16:00:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[FIFA]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=354970</guid>

					<description><![CDATA[En temas de ciberseguridad, este ha sido un año bastante complejo para América Latina. El sector empresarial fue testigo de diferentes ataques financieros, como Ploutus, Ice5, Prilex, entre otros. Además del muy nombrado ransomware móvil, los ataques de WannaCry y de NotPetya, que han puesto en jaque a muchas compañías no solo en países europeos, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En temas de ciberseguridad, este ha sido un año bastante complejo para América Latina. El sector empresarial fue testigo de diferentes ataques financieros, como Ploutus, Ice5, Prilex, entre otros. Además del muy nombrado ransomware móvil, los ataques de WannaCry y de NotPetya, que han puesto en jaque a muchas compañías no solo en países europeos, sino también en la región latinoamericana.</p>
<p>De alguna forma, esto deja ver que la creatividad de los cibercriminales continúa en expansión ya que siguen buscando nuevas maneras de comprometer los computadores de las víctimas y robar su dinero.</p>
<p><span id="more-354970"></span></p>
<figure id="attachment_355076" aria-describedby="caption-attachment-355076" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-355076" src="https://www.enter.co/wp-content/uploads/2017/12/cyber-security-1024x768.jpg" alt="ciberseguridad" width="1024" height="768" /><figcaption id="caption-attachment-355076" class="wp-caption-text">Las empresas deben mantener su información segura frente a posibles ataques futuros.</figcaption></figure>
<p>Según Thiago Márques, analista de Seguridad del Equipo Global de Investigación y Análisis Kaspersky Lab, el 2018 será un año más complejo hablando desde el punto de vista de la diversidad y alcance de los ataques. “Vemos que los objetivos ya no serán solamente los usuarios finales, sino sus proveedores, tanto de hardware como de servicios”, afirma Márques.</p>
<p>Entonces, ¿qué nos espera en 2018 en temas de ciberseguridad? Estos son los pronósticos del equipo de investigación y análisis de Kaspersky Lab América Latina para la región:</p>
<h2>Adopción y uso de técnicas de ataques dirigidos</h2>
<p>Los cibercriminales observarán los reportes sobre ataques dirigidos para copiar las técnicas empleadas en esos ataques con el fin de infectar los dispositivos de usuarios finales. Esto permitirá que los atacantes logren un mayor número de víctimas.</p>
<h2>Múltiples ataques hacia la banca</h2>
<p>Los bancos tendrán que enfrentar ataques con técnicas y vectores híbridos. Estos les permitirán a los atacantes sustraer grandes sumas de dinero directamente de los activos del banco. Dichos ataques podrán ser complementados con el uso de insiders, tecnologías maliciosas para los cajeros automáticos, así como los servidores internos y otras estaciones dentro de las propias redes de las instituciones bancarias.</p>
<h2>Adopción de los constructores de malware móvil</h2>
<p>Esta táctica le dará a los cibercriminales la ventaja sobre infecciones móviles. Podrán instalar diferentes tipos de malware para la plataforma Android, desde Bankers hasta Ransomware/Lockers. Con estos exigen dinero a través de los sistemas de pago convencionales o electrónicos. La ingeniería social será el principal vector para infectar los dispositivos con malware móvil.</p>
<h2>Aumento de ataques a pequeñas y medianas empresas</h2>
<p>Serán atacadas principalmente las que manejan sistemas de puntos de venta (PoS). También aquellas encargadas de procesar transacciones de tarjetas protegidas con chip y PIN. Los cibercriminales buscarán nuevas formas de continuar clonando tarjetas de crédito y débito pese a las protecciones implementadas según el estándar EMV.</p>
<h2>Ataques a los sistemas y usuarios de criptomonedas</h2>
<p>El incremento en el valor de las criptomonedas ha captado la atención de los cibercriminales. Debido a esto también ha habido un incremento en el número de malware diseñado para su robo. Se han descubierto páginas web que son utilizadas para abusar de los recursos de hardware de los equipos de usuarios que visitan estos sitios para la generación o minado de criptomonedas.</p>
<h2>Brechas de seguridad y privacidad</h2>
<p>El Internet de las Cosas (IoT) cobrará mayor relevancia en el escenario de la seguridad informática. Esto será gracias a la inclusión masiva de dispositivos inteligentes en hogares. Según Márques, “Las vulnerabilidades en este tipo de dispositivos plantearán un problema no solo de seguridad sino de privacidad, y de los límites dentro de los cuales un dispositivo puede acceder a nuestra información privada. Desde implantes médicos hasta autos conectados, tendremos un sin fin de posibilidades existentes para que los atacantes encuentren nuevas formas de concretar sus ataques”.</p>
<p>Finalmente, no olvidemos que se avecina La Copa Mundial de la FIFA que se celebrará en Rusia el próximo año. Con esto, Kaspersky Lab resalta que habrá muchos tipos de ataques, como phishing, seguidos por malware, ataques de DDoS y otros como el robo a través de las ATMs.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/seguridad-cibern%C3%A9tica-2851201/" target="_blank">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>En Latinoamérica tenemos una falsa sensación de seguridad digital</title>
		<link>https://www.enter.co/empresas/colombia-digital/latinoamerica-hay-falsa-sensacion-de-seguridad-digital/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Fri, 24 Nov 2017 14:05:06 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=353339</guid>

					<description><![CDATA[Este año hemos sido testigos de múltiples ataques cibernéticos y filtraciones masivas de datos personales de millones de personas. La seguridad digital es un tema delicado y complejo, especialmente porque está en riesgo, no solo la empresa que administra información sensible; sino también la propia vida y estabilidad económica de sus usuarios o clientes. En [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este año hemos sido testigos <a href="http://www.enter.co/chips-bits/seguridad/los-peores-ataques-de-seguridad-a-las-redes-sociales-de-los-ultimos-anos/">de múltiples ataques cibernéticos</a> y filtraciones masivas de datos personales de millones de personas. La seguridad digital<a href="http://www.enter.co/chips-bits/seguridad/los-ciberataques-mas-significativos-de-lo-que-va-de-2017/"> es un tema delicado y complejo</a>, especialmente porque está en riesgo, no solo la empresa que administra información sensible; sino también la propia vida y estabilidad económica de sus usuarios o clientes.<span id="more-353339"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-353341" src="https://www.enter.co/wp-content/uploads/2017/11/ransomware-2318381_1280-1024x768.jpg" alt="" width="1024" height="768" /></p>
<p>En Colombia, el panorama de la seguridad cibernética ha entrado a jugar un papel importante, aunque aún falta mucho trabajo por hacer. De acuerdo con Enrique Millán, manager para Colombia <a href="https://www.fortinet.com/" target="_blank">de Fortinet</a> (una empresa que brinda servicios de seguridad digital), las inversiones en términos de seguridad han aumentado en los últimos años. “Hace unos cinco años, o antes, las inversiones oscilaban entre el 3 o 5% máximo de toda la inversión de tecnología. Hoy en día vemos que esa cifra puede llegar a un 10%”.</p>
<p>Aunque hemos visto un aumento de conciencia frente a la seguridad informática de las empresas, aún persiste un gran desconocimiento de cómo protegerse o qué hacer en caso de un ataque digital. De acuerdo con Pedro Paixao, vicepresidente de Fortinet para América Latina, en nuestra región el tema de seguridad tiene flaquezas desde las áreas ejecutivas de las empresas. No se está poniendo suficiente atención, principalmente, porque hay “una falsa sensación de seguridad”.</p>
<p>Las empresas creen que no son lo suficientemente ‘interesantes’ o ‘importantes’ como para que alguien le robe sus datos. Paixao opina que aún, a nivel ejecutivo, en Latinoamérica, no dimensionamos el riesgo, y tampoco sabemos qué hacer ante un ataque. Esto se debe a dos motivos. El primero, es el evidente retraso tecnológico y económico de la región.</p>
<p>Y el segundo, es que aún creemos que los ataques digitales solo le pasan a grandes empresas en Estados Unidos o Europa. Pero según Paixao, lo que pasa es que en América Latina, las leyes no obligan a las empresas a avisar al público si sufren un ataque. Obviamente a las compañías no les conviene informar sobre fallas en su seguridad. Eso no quiere decir que no haya ataques de seguridad a diario: “la gran diferencia es que no se sabe, es una falsa sensación de seguridad”, explicó Paixao.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-353342 size-large" src="https://www.enter.co/wp-content/uploads/2017/11/code-1785541_1280-1024x768.jpg" alt="seguridad digital" width="1024" height="768" /></p>
<h2>¿Cuáles son los ataques más comunes en Colombia?</h2>
<p>El ataque más común en Colombia, y en todo el mundo, es el ransomware, según nos dijeron ambos ejecutivos. Y una de las particularidades de este tipo de ataques es que cualquier persona puede ser víctima, sin importar su cargo, su capacidad económica o el país en el que viva.</p>
<p>Aún más, los ataques vienen ‘calibrados’ según esas características de las personas. A eso se le ha llamado ‘democratización del ransomware’, según explicó Millán. Entonces, el rescate por sus datos que le piden al director de una empresa en Suiza, no es el mismo que el que le piden al de una empresa en Colombia.</p>
<p>Adicionalmente, los ataques cibernéticos se han vuelto comunes en la vida diaria: estas situaciones ya afectan nuestras vidas personales, dijo Paixao. “Todos conocemos a alguien a quien le robaron la tarjeta de crédito o se la clonaron… Esto va a forzar a que nosotros mismos exijamos formas de protección por parte del banco, por ejemplo”, explicó el vicepresidente.</p>
<h2>¿Cómo pueden protegerse las pymes?</h2>
<p>En primer lugar, es necesario que las pymes sean conscientes de la necesidad de protegerse. Una de las implicaciones más significativas de un ataque digital son las económicas. Según Millán, para 2021, los ataques le van a costar a las compañías a nivel global, unos seis trillones de dólares. Y se espera, que en contraste, las empresas inviertan tan solo un trillón de dólares. “Cuando uno ve lo que cuesta vs. lo que se invierte, vemos una desproporción”, dijo el ejecutivo.</p>
<p>En segundo lugar, las empresas, sean grandes o pequeñas, tienen la obligación de sentarse “con alguien que los asesore de la mejor manera, que sea experto y entienda su negocio. Que sepa cómo interactúa el sistema de seguridad con el mercado de esa empresa”, recomienda Millán.</p>
<p><em>Imágenes: Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
