<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>robo de datos: Noticias, Fotos, Evaluaciones, Precios y Rumores de robo de datos • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/robo-de-datos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/robo-de-datos/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 25 Mar 2026 00:48:27 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>robo de datos: Noticias, Fotos, Evaluaciones, Precios y Rumores de robo de datos • ENTER.CO</title>
	<link>https://www.enter.co/noticias/robo-de-datos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿En verdad hubo un hackeo a Crunchyroll? La plataforma responde</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/en-verdad-hubo-un-hackeo-a-crunchyroll-la-plataforma-responde/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/en-verdad-hubo-un-hackeo-a-crunchyroll-la-plataforma-responde/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 00:48:27 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Anime]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Crunchyroll]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[hackeo Crunchyroll]]></category>
		<category><![CDATA[noticias de tecnología]]></category>
		<category><![CDATA[protección de cuentas.]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[streaming de anime]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582475</guid>

					<description><![CDATA[Una de las noticias más importantes para los amantes del anime este fin de semana no fue el tráiler de un nuevo show, sino un reporte que aseguraba que Crunchyroll había sido objetivo de un ataque. El incidente sale a la luz luego de que se afirmara en foros especializados haber obtenido acceso no autorizado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="1">Una de las noticias más importantes para los amantes del anime este fin de semana no fue el tráiler de un nuevo show, sino un reporte que aseguraba que <a href="https://www.enter.co/cultura-digital/entretenimiento/ver-anime-saldra-mas-costoso-asi-quedan-los-precios-de-crunchyroll-2026-despues-de-su-incremento/" target="_blank" rel="noopener"><b data-path-to-node="1" data-index-in-node="152">Crunchyroll</b> </a>había sido objetivo de un ataque. El incidente sale a la luz<strong><a href="https://cybersecuritynews.com/crunchyroll-data-breach/" target="_blank" rel="noopener"> luego de que se afirmara en foros especializados</a></strong> haber obtenido <b data-path-to-node="1" data-index-in-node="289">acceso no autorizado</b> a los sistemas de la compañía.</p>
<p data-path-to-node="1"><span id="more-582475"></span></p>
<p data-path-to-node="2">Según el atacante, el acceso le permitió extraer una cantidad considerable de información de la <b data-path-to-node="2" data-index-in-node="96">base de datos de la plataforma</b>. Ante la presión de los reportes y la difusión en redes sociales, la compañía emitió un comunicado confirmando que, efectivamente, detectaron una actividad inusual en sus servidores.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">&#x1f6a8;&#x203c;&#xfe0f; BREAKING: Crunchyroll breached through outsourcing partner in India.</p>
<p>A threat actor exfiltrated data from Crunchyroll&#8217;s ticketing system and also managed to pull 100 GB of personally identifiable customer analytics data.</p>
<p>We&#8217;ve analyzed sample data and it includes IP… <a href="https://t.co/BcxGN1Y2Lv">pic.twitter.com/BcxGN1Y2Lv</a></p>
<p>— International Cyber Digest (@IntCyberDigest) <a href="https://twitter.com/IntCyberDigest/status/2035864555805413448?ref_src=twsrc%5Etfw">March 22, 2026</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p data-path-to-node="3">Aunque la empresa ha sido cautelosa con las palabras, por ahora no han reconocido o aceptado que se haya tratado de un &#8216;hackeo a Crunchyroll&#8217; asegurando que &#8220;<em>no hemos encontrado indicios de acceso continuado a los sistemas en relación con estas reclamaciones. Seguimos vigilando la situación de cerca</em>&#8220;. De hecho, de acuerdo con la empresa hasta el momento parece que la información afectada se límita a reportes de servicio.</p>
<h2 data-path-to-node="4">¿Qué tan grave fue el hackeo a Crunchyroll?</h2>
<p data-path-to-node="5">Una de las mayores preocupaciones para cualquier usuario es, lógicamente, qué información personal ha caído en manos equivocadas. Es importante aclarar que, hasta el momento, Crunchyroll ha enfatizado que no hay evidencia de que las contraseñas hayan sido extraídas, ya que suelen estar protegidas por métodos de encriptación. Sin embargo, el riesgo de<a href="https://www.enter.co/especiales/dev/malas-noticias-habrian-aumentado-las-estafas-phishing-debido-a-la-inteligencia-artificial/" target="_blank" rel="noopener"> <b data-path-to-node="6" data-index-in-node="223">ataques de phishing</b></a> aumenta considerablemente cuando los correos electrónicos de una base de datos tan específica se hacen públicos. Si recibes correos extraños pidiéndote &#8220;verificar tu cuenta&#8221; o cambiar tus datos de pago, lo mejor es desconfiar.</p>
<p data-path-to-node="8">La siguiente pregunta important es: ¿Está tu información de tarjetas de crédito segura?  En su declaración inicial, Crunchyroll indicó que la información de pago, como los números completos de tarjetas de crédito o códigos de seguridad, se maneja a través de <b data-path-to-node="8" data-index-in-node="202">procesadores de pago externos</b>. Esto significa que, técnicamente, esa información sensible no reside en los mismos servidores que fueron vulnerados.</p>
<p data-path-to-node="9">Aun así, la empresa está realizando una <b data-path-to-node="9" data-index-in-node="40">auditoría profunda</b> para descartar cualquier tipo de filtración colateral. La recomendación estándar en estos casos es revisar los estados de cuenta bancarios en busca de cargos no reconocidos, solo como una medida de precaución.</p>
<h2 data-path-to-node="10">¿Qué debes hacer si eres usuario de Crunchyroll?</h2>
<p data-path-to-node="11">Si tienes una cuenta activa, lo primero es no entrar en pánico, pero sí actuar con rapidez. <b data-path-to-node="11" data-index-in-node="92">Cambiar tu contraseña</b> es el primer paso lógico. Si utilizas esa misma clave en otros sitios (como tu correo personal o redes sociales), cámbialas también de inmediato.</p>
<p data-path-to-node="12">Además, es el momento perfecto para activar la <b data-path-to-node="12" data-index-in-node="47">autenticación de dos factores (2FA)</b> si la plataforma lo permite o si tienes la opción en servicios vinculados. Esta capa extra de seguridad hace que, aunque un hacker tenga tu correo y contraseña, no pueda entrar a tu cuenta sin un código físico que llega a tu celular.</p>
<p data-path-to-node="12"><em>Imágenes: Crunchyrroll</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/en-verdad-hubo-un-hackeo-a-crunchyroll-la-plataforma-responde/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Las “películas gratis” pueden salir caras: crecen las estafas en páginas de streaming falsas</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/las-peliculas-gratis-pueden-salir-caras-crecen-las-estafas-en-paginas-de-streaming-falsas/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/las-peliculas-gratis-pueden-salir-caras-crecen-las-estafas-en-paginas-de-streaming-falsas/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 15:38:35 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[estafas en streaming]]></category>
		<category><![CDATA[estafas online]]></category>
		<category><![CDATA[fraude digital]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[páginas falsas streaming]]></category>
		<category><![CDATA[páginas fraudulentas]]></category>
		<category><![CDATA[películas gratis]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[streaming ilegal]]></category>
		<category><![CDATA[streaming pirata]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582091</guid>

					<description><![CDATA[El interés por ver las películas más comentadas del año suele dispararse en los días previos a la ceremonia de los premios de la Academia. En buscadores y redes sociales aparecen miles de consultas de usuarios que intentan descubrir en qué plataforma están disponibles los títulos nominados. Esa curiosidad masiva también ha abierto un nuevo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El interés por ver las<a href="https://www.enter.co/cultura-digital/entretenimiento/temores-por-un-posible-ataque-de-iran-en-los-premios-oscar-2026-que-dicen-las-autoridades/" target="_blank" rel="noopener"> películas más comentadas del añ</a>o suele dispararse en los días previos a la ceremonia de los premios de la Academia. En buscadores y redes sociales aparecen miles de consultas de usuarios que intentan descubrir en qué plataforma están disponibles los títulos nominados. Esa curiosidad masiva también ha abierto un nuevo espacio para el fraude digital.</p>
<p><span id="more-582091"></span></p>
<article class="text-token-text-primary w-full focus:outline-none [--shadow-height:45px] has-data-writing-block:pointer-events-none has-data-writing-block:-mt-(--shadow-height) has-data-writing-block:pt-(--shadow-height) [&amp;:has([data-writing-block])&gt;*]:pointer-events-auto scroll-mt-[calc(var(--header-height)+min(200px,max(70px,20svh)))]" dir="auto" tabindex="-1" data-turn-id="request-WEB:d8584759-148f-4d25-b384-556b4b64f7bd-7" data-testid="conversation-turn-4" data-scroll-anchor="true" data-turn="assistant">
<div class="text-base my-auto mx-auto pb-10 [--thread-content-margin:var(--thread-content-margin-xs,calc(var(--spacing)*4))] @w-sm/main:[--thread-content-margin:var(--thread-content-margin-sm,calc(var(--spacing)*6))] @w-lg/main:[--thread-content-margin:var(--thread-content-margin-lg,calc(var(--spacing)*16))] px-(--thread-content-margin)">
<div class="[--thread-content-max-width:40rem] @w-lg/main:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn" tabindex="-1">
<div class="flex max-w-full flex-col gap-4 grow">
<div class="min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-1" dir="auto" data-message-author-role="assistant" data-message-id="c9ea4922-5565-42fb-945b-01b180ff8a8c" data-message-model-slug="gpt-5-3">
<div class="flex w-full flex-col gap-1 empty:hidden">
<div class="markdown prose dark:prose-invert w-full wrap-break-word light markdown-new-styling">
<p data-start="375" data-end="700">La firma de ciberseguridad <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Kaspersky</span></span> advirtió que durante esta temporada aumentan los sitios web que prometen acceso gratuito a películas populares. Muchos de esos portales no tienen relación con servicios de streaming reales y funcionan como trampas para captar información personal o financiera.</p>
<p data-start="702" data-end="965">El mecanismo suele ser simple. Algunas páginas aseguran reunir en un solo lugar enlaces para ver películas recientes o títulos nominados a premios. Otras afirman ofrecer reproducciones gratuitas que supuestamente no están disponibles en las plataformas oficiales.</p>
<p data-start="967" data-end="1247">En la práctica, el contenido casi nunca aparece. En cambio, el usuario termina frente a formularios que solicitan registrarse o activar una prueba gratuita. Durante ese proceso se piden datos como correo electrónico, número de teléfono e incluso información de tarjetas bancarias.</p>
<h3 data-start="967" data-end="1247">Te puede interesar: <a href="https://www.enter.co/cultura-digital/entretenimiento/disney-lanza-verts-su-nueva-funcion-de-video-vertical-para-descubrir-series-y-peliculas/" target="_blank" rel="noopener">Disney+ lanza Verts, su nueva función de video vertical para descubrir series y películas</a></h3>
<p data-start="1249" data-end="1434">El riesgo no se limita al robo directo de dinero. Los datos recopilados pueden terminar en bases utilizadas para fraudes, campañas de phishing o suscripciones ocultas a servicios pagos.</p>
<p data-start="1436" data-end="1732">El problema adquiere mayor dimensión si se observa el comportamiento digital de los usuarios. Una encuesta reciente citada por la compañía muestra que el 40 % de los colombianos no sabe identificar un sitio web falso. Además, el 12 % reconoce que no sabe cómo comprobar si una página es legítima.</p>
<h2 data-section-id="406528" data-start="1734" data-end="1790">Cuando la búsqueda de una película termina en fraude</h2>
<p data-start="1792" data-end="2036">De acuerdo con Leandro Cuozzo, investigador del equipo global de análisis de amenazas para América Latina en <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Kaspersky</span></span>, los delincuentes siguen muy de cerca las tendencias culturales y de entretenimiento en Internet.</p>
<p data-start="2038" data-end="2285">Cuando una película se vuelve popular o recibe múltiples nominaciones, las búsquedas para verla aumentan de forma repentina. Los atacantes aprovechan ese momento para crear páginas que imitan plataformas de streaming o portales de entretenimiento.</p>
<p data-start="2287" data-end="2492">Muchas de estas páginas circulan a través de anuncios en buscadores, publicaciones en redes sociales o enlaces compartidos en foros. El objetivo es dirigir tráfico hacia sitios que aparentan ser legítimos.</p>
<p data-start="2494" data-end="2708">Una vez dentro, el usuario puede encontrarse con varias capas de redirecciones. Al intentar reproducir el contenido, aparecen nuevas ventanas que piden descargar programas, aceptar permisos o visitar otras páginas.</p>
<p data-start="2710" data-end="2934">Ese tipo de redirecciones también suele estar asociado con redes de publicidad maliciosa. Algunas buscan instalar software peligroso, mientras otras recopilan información que luego se utiliza para campañas de fraude digital.</p>
<h3 data-start="2710" data-end="2934">Te puede interesar: <a href="https://www.enter.co/cultura-digital/entretenimiento/una-historia-inedita-impulsa-a-pixar-en-cines-que-ofrece-la-pelicula-animada-hoppers/" target="_blank" rel="noopener">Una historia inédita impulsa a Pixar en cines: qué ofrece la película animada Hoppers</a></h3>
<p data-start="2936" data-end="3139">Para reducir el riesgo, los especialistas recomiendan desconfiar de cualquier página que prometa ver películas recientes sin pagar o que solicite datos bancarios antes de permitir el acceso al contenido.</p>
<p data-start="3141" data-end="3363">También aconsejan revisar cuidadosamente la dirección web del sitio. Errores en el dominio, símbolos extraños o nombres ligeramente diferentes a los de plataformas conocidas suelen indicar que se trata de una página falsa.</p>
<p data-start="3365" data-end="3522">Otra medida útil consiste en utilizar herramientas de seguridad digital que adviertan sobre enlaces sospechosos o bloqueen páginas potencialmente peligrosas.</p>
<p data-start="3524" data-end="3800">El interés por ver las películas del momento seguirá generando millones de búsquedas en línea cada año. Frente a ese comportamiento, verificar siempre la fuente del contenido y utilizar plataformas oficiales se convierte en la forma más sencilla de evitar fraudes en Internet.</p>
<p data-start="3524" data-end="3800"><em>Imagen: Archivo ENTER.CO</em></p>
</div>
</div>
</div>
</div>
</div>
</div>
</article>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/las-peliculas-gratis-pueden-salir-caras-crecen-las-estafas-en-paginas-de-streaming-falsas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Aceptar cookies es peligroso? Lo que debes saber para proteger tus datos</title>
		<link>https://www.enter.co/chips-bits/aceptar-cookies-es-peligroso-lo-que-debes-saber-para-proteger-tus-datos/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Wed, 18 Jun 2025 22:21:14 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cookies]]></category>
		<category><![CDATA[Navegación segura]]></category>
		<category><![CDATA[privacidad digital]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[secuestro de sesión]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=573486</guid>

					<description><![CDATA[Aceptar cookies al entrar a un sitio web es parte del día a día. Sin embargo, ese clic tan automático puede tener implicaciones que muchos desconocen. Aunque estas herramientas facilitan la navegación, también pueden ser usadas para rastrear tus actividades y, en ciertos casos, comprometer tu privacidad. Las cookies son archivos que los sitios web [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Aceptar cookies al entrar a un sitio web es parte del día a día. Sin embargo, ese clic tan automático puede tener implicaciones que muchos desconocen. Aunque estas herramientas facilitan la navegación, también pueden ser usadas para rastrear tus actividades y, en ciertos casos, comprometer tu privacidad.</p>
<p><span id="more-573486"></span><br />
Las cookies son archivos que los sitios web guardan en tu navegador para recordar detalles como el idioma que prefieres o si dejaste algo en el carrito de compras. Están diseñadas para mejorar tu experiencia, pero algunas pueden hacer más de lo que deberían.</p>
<h2>
El riesgo oculto: cookies de terceros</h2>
<p>Aquí es donde hay que poner atención. Las cookies de terceros no provienen del sitio que estás visitando, sino de empresas externas como anunciantes o plataformas de análisis. Estas cookies te siguen mientras navegas por otras páginas, recolectando información sobre tus intereses y hábitos.</p>
<p>Aunque muchas veces se usan para mostrarte anuncios más relevantes, este seguimiento constante puede crear perfiles detallados sobre ti sin que lo notes. Y lo que es peor: si estos datos caen en manos equivocadas, podrías ser víctima de ataques más sofisticados.</p>
<h2>
¿Qué es el secuestro de sesión?</h2>
<p>Uno de los riesgos más serios relacionados con las cookies es el secuestro de sesión. Es un tipo de ataque en el que un delincuente roba una cookie de sesión —es decir, el archivo que identifica que has iniciado sesión en un sitio— para tomar el control de esa cuenta sin necesidad de conocer tu contraseña. Así, puede hacerse pasar por ti, acceder a tu información, realizar compras o incluso transferencias.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/ai/la-inteligencia-artificial-esta-dejando-tus-datos-expuestos-y-las-empresas-no-lo-estan-viendo-venir/" target="_blank" rel="noopener">La inteligencia artificial está dejando tus datos expuestos, y las empresas no lo están viendo venir</a></h3>
<p>Este tipo de ataque, también conocido como &#8220;robo de cookies&#8221; o &#8220;<a href="https://spycloud.com/glossary/session-hijacking/" target="_blank" rel="noopener">pass-the-cookie</a>&#8220;, elude incluso métodos de seguridad como la autenticación en dos pasos. Según datos recientes, solo el año pasado se detectaron más de 20 mil millones de registros de cookies de sesión robadas, muchas de ellas vendidas en mercados de la dark web.</p>
<p>El atacante puede obtener esas cookies espiando tu conexión a internet, explotando fallas de seguridad en páginas web o a través de malware que se instala en tu dispositivo. Una vez con esa información, puede entrar a tus cuentas sin levantar sospechas y sin tener que romper contraseñas.</p>
<h2>
¿Cómo puedes protegerte?</h2>
<p>La buena noticia es que no tienes que dejar de navegar por internet, lo importante es tomar algunas precauciones básicas:</p>
<ol>
<li>Revisa las opciones de cookies: Muchos sitios permiten personalizar qué cookies aceptar.</li>
<li>Ajusta tu navegador: Desde la configuración puedes bloquear cookies de terceros.</li>
<li>Navega solo en sitios seguros: Asegúrate de que la dirección web comience con “https”.</li>
<li>Evita redes Wi-Fi públicas abiertas: Si necesitas usarlas, considera una VPN.</li>
<li>Mantén tu navegador actualizado: Las versiones más recientes corrigen vulnerabilidades.</li>
<li>Activa la verificación en dos pasos: Añade una capa más de seguridad a tus cuentas.</li>
</ol>
<h2>
¿Aceptar o no aceptar?</h2>
<p>Aceptar cookies no es un riesgo en sí mismo, pero hacerlo sin entender qué estás permitiendo sí puede serlo. No todas las cookies son iguales y no todos los sitios las manejan con el mismo cuidado. Tómate unos segundos para revisar y decidir con qué te sientes cómodo. Navegar con atención puede marcar la diferencia entre una experiencia segura y un problema serio.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Delincuentes cibernéticos ya están usando DeepSeek para robar tus datos</title>
		<link>https://www.enter.co/empresas/seguridad/ojo-delincuentes-ciberneticos-ya-estan-usando-deepseek-para-robar-tus-datos/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 31 Jan 2025 18:57:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Deepseek]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=567486</guid>

					<description><![CDATA[DeepSeek acaba de llegar al mercado y ya está siendo utilizada por los delincuentes cibernéticos para robar los datos de los usuarios. ESET, compañía especializada en ciberseguridad y detección de amenazas, ha alertado sobre una reciente campaña de distribución de malware que utiliza sitios web falsos para su propagación. Estos portales maliciosos imitan al sitio [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">DeepSeek acaba de llegar al mercado y ya está siendo utilizada por los delincuentes cibernéticos para robar los datos de los usuarios. ESET, compañía especializada en ciberseguridad y detección de amenazas, ha alertado sobre una reciente campaña de distribución de malware que utiliza sitios web falsos para su propagación. Estos portales maliciosos imitan al sitio oficial de DeepSeek.</span><span id="more-567486"></span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">La amenaza fue reportada inicialmente por el usuario de X @g0njxa, quien destacó el diseño casi idéntico del sitio falso respecto al original. Sin embargo, algunos detalles delatan su falsedad:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>URL Sospechosa:</b><span style="font-weight: 400;"> la dirección web del sitio fraudulento difiere de la oficial. ESET recomienda verificar siempre la URL antes de ingresar información sensible.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Botón de Descarga:</b><span style="font-weight: 400;"> mientras que el sitio legítimo de DeepSeek ofrece un botón &#8220;Start Now&#8221; para usar la herramienta directamente en línea, el sitio falso incluye un botón &#8220;Download Now&#8221;, que redirige a la descarga de un archivo ejecutable malicioso.</span></li>
</ul>
<h3><b>Características del Malware Detectado</b></h3>
<p><span style="font-weight: 400;">Si un usuario hace clic en el botón &#8220;Download Now&#8221; del sitio apócrifo, se descarga un archivo ejecutable (.exe) con el nombre de DeepSeek. Según ESET, este archivo es identificado como </span><b>Win32/Packed.NSIS.A</b><span style="font-weight: 400;">. Hasta el momento, la actividad maliciosa ha sido registrada en China, Rusia y otros países de Europa.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">El dominio utilizado por el sitio falso también ha sido vinculado con otras páginas fraudulentas que distribuyen malware, haciendo uso de una firma digital asociada a una supuesta empresa llamada </span><b>K.MY TRADING TRANSPORT COMPANY LIMITED</b><span style="font-weight: 400;"> para intentar evadir los sistemas de seguridad.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/empezaron-las-prohibiciones-italia-elimina-deepseek-de-las-tiendas-de-aplicaciones/" target="_blank" rel="noopener">Empezaron las prohibiciones: Italia elimina DeepSeek de las tiendas de aplicaciones</a></h3>
<h2><b>Recomendaciones para evitar estafas y malware en tus dispositivos</b></h2>
<p><span style="font-weight: 400;">Ante esta situación, ESET ha compartido una serie de consejos para protegerse de estas amenazas:</span></p>
<ul>
<li><b>Verificar la URL:</b><span style="font-weight: 400;"> asegurate de escribir manualmente la dirección del sitio web oficial letra por letra, en lugar de hacer clic en enlaces sospechosos.</span></li>
<li><b>Evitar descargas innecesarias:</b><span style="font-weight: 400;"> DeepSeek no requiere instalación; cualquier sitio que solicite una descarga es un posible riesgo.</span></li>
<li><b>Analizar archivos antes de ejecutarlos:</b><span style="font-weight: 400;"> utiliza soluciones de seguridad confiables para escanear archivos descargados.</span></li>
<li><b>Consultar fuentes confiables:</b><span style="font-weight: 400;"> mantente informado sobre posibles riesgos y campañas activas a través de fuentes confiables.</span></li>
</ul>
<p><span style="font-weight: 400;">Aunque la actividad maliciosa se ha detectado principalmente en algunos países de Europa y Asia, ESET advierte que este tipo de campañas podría expandirse a otras regiones, incluyendo América Latina. Por ello, la precaución es clave al acceder a herramientas en línea.</span></p>
<p>&nbsp;</p>
<p><em>Imagen: <a class="bimlc Pc_c1 rkYpC wQd_A" href="https://unsplash.com/es/@cbpsc1" target="_blank" rel="noopener">Clint Patterson</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OpenAI y Microsoft acusan a DeepSeek por robo de datos ¿Cuáles son las implicaciones legales y comerciales?</title>
		<link>https://www.enter.co/especiales/dev/openai-y-microsoft-acusan-a-deepseek-por-robo-de-datos-cuales-son-las-implicaciones-legales-y-comerciales/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Wed, 29 Jan 2025 20:37:06 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[Deepseek]]></category>
		<category><![CDATA[Inteligencia Articifial]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=567333</guid>

					<description><![CDATA[OpenAI y Microsoft acusan a DeepSeek, la IA china, de robar datos a través de sus API, lo que podría tener graves implicaciones legales y comerciales para la industria de la inteligencia artificial, afectando la seguridad de los datos y la competitividad global. Pues bien, para empezar, debemos saber que la acusación se centra en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>OpenAI y Microsoft acusan a DeepSeek, la IA china, de robar datos a través de sus API, lo que podría tener graves implicaciones legales y comerciales para la industria de la inteligencia artificial, afectando la seguridad de los datos y la competitividad global.<br />
<span id="more-567333"></span><br />
Pues bien, para empezar, debemos saber que la acusación se centra en el uso de una técnica llamada &#8220;destilación&#8221;. Este proceso implica extraer el conocimiento de modelos de IA más grandes y avanzados, para entrenar versiones más pequeñas y económicas.</p>
<p>Según la empresa estadounidense, DeepSeek habría aprovechado este método para desarrollar su propio modelo R1, a una fracción del costo que OpenAI gastó en entrenar GPT-4. De acuerdo con los investigadores de Microsoft, la filtración de datos comenzó a finales de 2024, cuando se detectaron grandes cantidades de información proveniente de cuentas de desarrolladores de OpenAI, presuntamente vinculadas a DeepSeek.</p>
<p>Este robo, no solo representa una amenaza a la propiedad intelectual de OpenAI, sino que también podría dar lugar a serias consecuencias legales y comerciales, afectando a empresas tecnológicas de todo el mundo.<br />
David Sacks, asesor en inteligencia artificial de la administración Trump, destacó la gravedad de la situación, señalando que existen <a href="https://www.criptonoticias.com/comunidad/deepseek-copia-modelos-openai-zar-sacks-criptomonedas-eeuu/#google_vignette" target="_blank" rel="noopener">&#8220;pruebas sustanciales&#8221;</a> de que DeepSeek utilizó información de OpenAI de forma indebida para crear su modelo.</p>
<p>&nbsp;</p>
<p>En el ámbito comercial, el impacto de esta acusación se ha hecho sentir rápidamente. El lanzamiento de R1, el nuevo chatbot de DeepSeek, ha generado un gran revuelo en el mercado. El modelo chino ha demostrado ser tan competitivo que incluso ha superado a ChatGPT en descargas en la App Store de Apple. Esto ha llevado a una caída significativa en el valor de mercado de empresas tecnológicas clave, como Microsoft, Nvidia y Google, que perdieron colectivamente casi un billón de dólares en un solo día.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/deepseek-miente-con-alguna-informacion-que-entrega-la-ia-tiene-varios-sesgos/" target="_blank" rel="noopener">DeepSeek miente con alguna información que entrega: la IA tiene varios sesgos</a></h3>
<p>Por su parte, OpenAI no se ha quedado de brazos cruzados. La compañía ha señalado que las empresas con sede en China, y otras naciones, están constantemente intentando replicar los modelos de IA más avanzados de Estados Unidos.<br />
A través de un comunicado, esta compañía expresó su preocupación sobre la necesidad de proteger sus modelos y colaboró con Microsoft para desarrollar contramedidas, destacando la importancia de trabajar con el gobierno estadounidense para resguardar las innovaciones tecnológicas del país.</p>
<h2>¿Cuáles serían las consecuencias legales?</h2>
<p>Sobre este apartado, como dijimos anteriormente, OpenAI como Microsoft están investigando el uso indebido de sus servicios a través de las API, lo que podría dar lugar a una serie de acciones legales contra DeepSeek si se confirma el robo de datos.<br />
Esta situación resalta un nuevo desafío en la industria de la IA; la lucha por proteger las innovaciones tecnológicas frente a competidores que buscan reducir sus costos a costa de la propiedad intelectual ajena.</p>
<p>Este conflicto también pone en evidencia la creciente tensión entre Estados Unidos y China en la carrera por la supremacía tecnológica global, con la inteligencia artificial como campo de batalla clave. A medida que las acusaciones avanzan, el futuro de esta tecnología podría depender de cómo se resuelva este caso, y de cómo las empresas de todo el mundo gestionen el uso ético y legal de los datos en sus modelos de IA.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Ojo! Así pueden robar tus datos personales cuando te conectas a redes WiFi públicas</title>
		<link>https://www.enter.co/empresas/seguridad/ojo-asi-pueden-robar-tus-datos-personales-cuando-te-conectas-a-redes-wifi-publicas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 16 Jul 2024 16:30:01 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[conexiones a internet]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[Vulnerabilidades Wifi]]></category>
		<category><![CDATA[WiFi]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=559264</guid>

					<description><![CDATA[Las modalidades de robo que usan los ciberdelincuentes son cada vez más diversas, desde llamadas telefónicas hasta códigos QR. Kaspersky, compañía de ciberseguridad, acaba de revelar que los ladrones cibernéticos están utilizando ahora las conexiones WiFi públicas para robar información personal. Es común que perdamos nuestra señal cuando estamos de viaje o incluso en algún [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Las modalidades de robo que usan los ciberdelincuentes son cada vez más diversas, desde llamadas telefónicas hasta códigos QR. Kaspersky, compañía de ciberseguridad, acaba de revelar que<a href="https://www.enter.co/empresas/seguridad/bored-ape-yacht-club-sufre-ataque-pishing-y-pierde-360000-dolares-en-nft/" target="_blank" rel="noopener"> los ladrones cibernéticos están utilizando</a> ahora las <strong>conexiones WiFi públicas</strong> para robar información personal. </span><span id="more-559264"></span></p>
<p><span style="font-weight: 400;">Es común que perdamos nuestra señal cuando estamos de viaje o incluso en algún punto de la ciudad donde la señal no es la mejor. En ese momento, si tienes algo urgente que hacer en tu móvil, <strong>buscarás una <a href="https://www.enter.co/colombia/uso-de-internet-movil-en-colombia-alcanza-record-mas-conectados-que-nunca/" target="_blank" rel="noopener">conexión a internet</a>, mucho mejor si es gratuita.</strong></span></p>
<p><span style="font-weight: 400;">No obstante, la compañía de ciberseguridad alertó a los usuarios de dispositivos móviles sobre<strong> el uso de conexiones a internet públicas,</strong> las cuales están siendo utilizadas por piratas informáticos para<strong> robar datos personales</strong>. Para ello, crean redes Wi Fi o intervienen las que ya existen, su interés es que las víctimas se conecten, por lo que dejan el punto de conexión totalmente público. </span></p>
<h3>Te puede interesar:<a href="https://www.enter.co/smartphones/como-ponerle-codigo-a-tu-sim-card-para-que-no-accedan-a-tus-datos-en-caso-de-robo/" target="_blank" rel="noopener">¿Cómo ponerle código a tu SIM Card para que no accedan a tus datos en caso de robo?</a></h3>
<p><span style="font-weight: 400;">Los atacantes estarían utilizando nombres<strong> muy parecidos a los de <a href="https://www.enter.co/chips-bits/wifi-7-sera-una-realidad-asi-sera-la-nueva-conexion-ultrarrapida/" target="_blank" rel="noopener">redes WiFi</a> legítimas,</strong> así logran engañar a las personas para que se conecten. Cuando consiguen que te conectes a su red, podrán acceder a tus datos bancarios, a tus redes sociales, incluso tu correo electrónico puede quedar vulnerable.</span></p>
<p><span style="font-weight: 400;">Kaspersky detectó el primer <strong>caso en Australia,</strong> donde un pirata informático<strong> creó redes WiFi gratuitas</strong> con todas las características suficientes para hacerse pasar por una conexión legítima.  Las víctimas eran <strong>dirigidas a una página web falsa</strong> donde debían ingresar con su correo electrónico o redes sociales, algo común en este tipo de redes públicas. Al diligenciar esta información, el ladrón se adueñaba de los datos que pudiera ser útil. </span></p>
<p><span style="font-weight: 400;">Para evitar ser víctima de este tipo de robos, Kaspersky recomienda no conectarse a redes públicas, a menos de que sea una emergencia. Además, aconseja que <strong><a href="https://www.enter.co/cultura-digital/entretenimiento/ojo-youtube-cancelara-tu-suscripcion-de-premium-si-la-creaste-utilizando-un-vpn/">utilices una Red Privada Virtual (VPN)</a></strong>, si es posible. Este sistema garantiza que la información se mantenga privada aún cuando navegues en redes WiFi públicas. </span></p>
<p><em>Imagen: <a class="BkSVh FEdrY SfGU7 ZR5jm jQEvX ZR5jm" href="https://unsplash.com/es/@austindistel" target="_blank" rel="noopener">Austin Distel</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El 77% de las aplicaciones financieras tienen vulnerabilidades ¿cuáles son las amenazas a las que se enfrentan?</title>
		<link>https://www.enter.co/chips-bits/apps-software/el-77-de-las-aplicaciones-financieras-tienen-vulnerabilidades-cuales-son-las-amenazas-a-las-que-se-enfrentan/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 28 Jun 2024 19:30:06 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[aplicaciones financieras]]></category>
		<category><![CDATA[billeteras digitales]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=557268</guid>

					<description><![CDATA[Las aplicaciones financieras como billeteras digitales han hecho más accesible el mundo de la inversión, sin embargo se han convertido también en una nueva ventana de acceso a robos por parte de los ciberdelincuentes. Las empresas de servicios financieros son ya el segundo objetivo de los ciberataques en el mundo, según una encuesta realizada por [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las aplicaciones financieras <a href="https://www.enter.co/empresas/colombia-digital/meru-la-billetera-digital-que-reduce-costos-y-tiempos-de-retiro-para-los-freelancers/" target="_blank" rel="noopener">como billeteras digitales</a> han hecho más accesible el mundo de la inversión, sin embargo se han convertido también en una nueva ventana de acceso a robos por parte de los ciberdelincuentes. Las empresas de servicios financieros son ya el segundo objetivo de los ciberataques en el mundo, según una encuesta realizada por el laboratorio Netskope.<span id="more-557268"></span></p>
<p>Los estudios de Intertrust han demostrado que el 77% de las <a href="https://www.enter.co/empresas/criptomonedas/binance-anuncia-billetera-web3-esto-es-todo-lo-que-puedes-hacer-en-ella/" target="_blank" rel="noopener">aplicaciones financieras</a> tienen al menos una vulnerabilidad importante que podría dar lugar a una violación de datos, mientras que el 88% no superan las pruebas criptográficas. Esto significa que los piratas informáticos pueden romper el cifrado utilizado como defensa para obtener datos sensibles de clientes y pagos o manipular la aplicación.</p>
<p>Cada violación de datos, incluidas las de clientes y pagos, cuesta a las empresas una media de más de 4 millones de dólares en pérdidas de negocio y registros internos. «A medida que se lanzan nuevas apps de inversión y se añaden nuevas funciones a diario, las empresas financieras compiten por la misma inversión y atención. Los desarrolladores de aplicaciones móviles deben encontrar formas de seguir el ritmo de esta evolución, protegiendo sus aplicaciones y garantizando la seguridad de los usuarios&#8221;, subraya Chris Roeckl, director de producto de Appdome.</p>
<p>Con esto en mente, Appdome, la ventanilla única para la defensa de aplicaciones móviles enumera tres de los ataques más comunes a las aplicaciones de inversión.</p>
<h2>Manipulación y aplicaciones falsas</h2>
<p>La propagación de apps de inversión falsas, a menudo haciéndose pasar por marcas legítimas y de confianza como Barclays, Gemini, Kraken, TDBank y Binance, ha sido una táctica nefasta de los ciberdelincuentes para atraer a personas desprevenidas y hacer que envíen fondos directamente a sus manos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/colombia-digital/spi-banco-de-la-republica-anuncia-plataforma-para-realizar-transacciones-24-7-desde-cualquier-banco-o-billetera/" target="_blank" rel="noopener">SPI: Banco de la República anuncia plataforma para realizar transacciones 24/7 desde cualquier banco o billetera</a></h3>
<h2>Malware de accesibilidad</h2>
<p><a href="https://www.enter.co/transformacion-digital/llega-a-colombia-la-billetera-de-google-que-puedes-hacer-con-ella/" target="_blank" rel="noopener">Las aplicaciones financieras</a> se enfrentan a crecientes amenazas de malware como Xenomorph, que utiliza tácticas avanzadas de superposición. En este tipo de ataque, una pantalla o ventana falsa, controlada por el atacante, se superpone a una aplicación legítima, engañando al usuario para que revele información sensible.</p>
<p>Estas superposiciones maliciosas pueden solicitar credenciales de usuario, lo que permite capturar datos y utilizarlos para transferencias ilegales de fondos u otros fines maliciosos.</p>
<h2>Ataques dinámicos en tiempo de ejecución</h2>
<p>Los atacantes utilizan técnicas dinámicas para analizar o modificar las aplicaciones móviles mientras se ejecutan. Lo hacen para comprender cómo se comporta<a href="https://www.enter.co/chips-bits/apps-software/4-plataformas-y-aplicaciones-para-hacer-la-polla-futbolera-con-tus-amigos-eurocopa-y-copa-america/" target="_blank" rel="noopener"> la aplicación móvil</a> e interactúa con otros componentes. De este modo, los atacantes pueden comprometer aplicaciones bancarias para robar o recopilar datos de transacciones o incluso modificar los flujos de trabajo de una aplicación móvil en tiempo real, algunos ejemplos de este tipo de ataques son: Magisk, Frida, Ingeniería Social, Ataques MitM e ingeniería inversa.</p>
<p>Otra preocupación con los ataques dinámicos es la posibilidad de crear cuentas fraudulentas. «Los hackers pueden utilizar estas versiones manipuladas de las aplicaciones para registrar cuentas falsas en nombre de usuarios legítimos o incluso crear identidades ficticias. Estas cuentas fraudulentas pueden utilizarse para realizar transacciones ilícitas, transferencias de fondos y compras de activos financieros sin la autorización del usuario legítimo. Esto podría provocar importantes pérdidas financieras a los inversores afectados, así como dañar la reputación de las plataformas de inversión comprometidas&#8221;, explica Roeckl.</p>
<p>Para identificar fallos y prevenir ataques antes de que se produzcan, Appdome sugiere a los desarrolladores que utilicen herramientas de seguridad automatizadas para incorporar protecciones a las aplicaciones móviles, y a continuación, recurran a pruebas de penetración para validar la seguridad adecuada. En una prueba de penetración, profesionales especializados llamados hackers éticos llevan a cabo una serie de investigaciones para identificar vulnerabilidades o fallos de seguridad relativos a la información sensible y los datos personales de los usuarios.</p>
<p>Evalúan la capacidad de seguridad de la estructura, la red y las aplicaciones móviles de la empresa, con el objetivo de encontrar puntos débiles en los programas y datos existentes. Una vez completada la evaluación, los hackers éticos pueden asociarse con los desarrolladores para explorar formas de solucionar o al menos minimizar las vulnerabilidades de seguridad del sistema.</p>
<p><em>Imagen: <a href="https://unsplash.com/es/fotos/woman-holding-silver-iphone-6-SpVHcbuKi6E" target="_blank" rel="noopener">Firmbee.com</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google no se salvó: lo demandan por ‘robar’ información e enriquecimiento ilícito</title>
		<link>https://www.enter.co/especiales/dev/inteligencia-artificial/google-no-se-salvo-lo-demandan-por-robar-informacion-e-enriquecimiento-ilicito-a-la-hora-de-entrar-su-ia/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 14 Jul 2023 17:30:34 +0000</pubDate>
				<category><![CDATA[Inteligencia Artificial]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[DEMANDA COLECTIVA]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[ia]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Meta]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=542459</guid>

					<description><![CDATA[Las demandas contra gigantes tecnológicos y empresas, por el supuesto uso de información privada y confidencial o  la violación de derechos de autor para entrenar a sus inteligencias artificiales, no paran, esta vez el turno es para Google.  El bufete de abogados Clarkson de California presentó una demanda por el “robo” de datos, infracción de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://bit.ly/3NH1EUY"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-527715" src="https://www.enter.co/wp-content/uploads/2022/08/BANNER-HOME1-1.jpg" alt="" width="970" height="250" srcset="https://www.enter.co/wp-content/uploads/2022/08/BANNER-HOME1-1.jpg 970w, https://www.enter.co/wp-content/uploads/2022/08/BANNER-HOME1-1-300x77.jpg 300w, https://www.enter.co/wp-content/uploads/2022/08/BANNER-HOME1-1-768x198.jpg 768w" sizes="(max-width: 970px) 100vw, 970px" /></a></p>
<p><span style="font-weight: 400;">Las demandas contra gigantes tecnológicos y empresas, por el supuesto uso de información privada y confidencial o  la violación de derechos de autor para entrenar a sus inteligencias artificiales, no paran, esta vez el turno es para Google.  El bufete de abogados <a href="https://fingfx.thomsonreuters.com/gfx/legaldocs/myvmodloqvr/GOOGLE%20AI%20LAWSUIT%20complaint.pdf">Clarkson de California</a> presentó una demanda por el “robo” de datos, infracción de derechos de autor y ganancias de datos personales que se obtuvieron ilegalmente.</span></p>
<p><span id="more-542459"></span></p>
<p><span style="font-weight: 400;">La denuncia fue presentada este 11 de julio en el Distrito Norte de California. La querella  dice que &#8220;<strong>Google ha tomado toda nuestra información personal y profesional, nuestros trabajos creativos y escritos, nuestras fotografías e incluso nuestros correos electrónicos, prácticamente la totalidad de nuestra huella digital,</strong> y la está utilizando para crear productos comerciales de inteligencia artificial (IA) como &#8216; Bard&#8217;”. </span></p>
<p><span style="font-weight: 400;">Algunas de las pretensiones de la <a href="https://www.enter.co/especiales/dev/ai/ya-no-es-solo-openai-meta-fue-demandado-por-derechos-de-autor-cuando-entreno-a-llama/">demanda colectiva</a> es que, por parte del tribunal haya una medida cautelar en forma de congelación temporal del desarrollo comercial y uso comercial de los productos (desarrollados con esta información), hasta que Google pueda demostrar lo contrario”.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/ai/demandan-a-openai-y-microsoft-por-usar-datos-robados-para-entrenar-a-chatgp-que-busca-la-querella/">Demandan a OpenAI y Microsoft por usar datos ‘robados’ para entrenar a ChatGPT ¿Qué busca la querella?</a></h3>
<p><span style="font-weight: 400;">Recordemos que hace algunos días el buscador actualizó discretamente su política de privacidad y de paso aclaró que cualquier información pública puede usarse para entrenar sus productos de inteligencia artificial como Bard.</span></p>
<p><span style="font-weight: 400;">Por otra Parte, en entrevista con ENTER.CO, F<a href="https://www.enter.co/especiales/dev/ai/jamas-google-va-a-utilizar-informacion-privada-para-mejorar-sus-modelos-de-lenguaje-fernanda-jolo-jefe-de-datos-e-ia-de-google-cloud/">ernanda Jolo, jefe de datos e IA de Google Cloud,</a> aseguró que, los datos de empresas y de sus clientes que trabajan con la compañía “están en un ambiente seguro y que la información de sus clientes está dentro del ambiente corporativo seguro. <strong>Jamás Google Cloud o Google van a utilizar esa información para mejorar sus propios modelos”.</strong></span></p>
<p><span style="font-weight: 400;">Por ahora, habría que esperar cómo avanzan las demandas, ya que como dijimos anteriormente, no es la primera, compañías como OpenAI, Microsoft y Meta  ya tienen una por entrenar sus modelos de lenguaje grande con información, supuestamente robada y violando derechos de autor. </span></p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>6 consejos para evitar el robo de tus datos personales en redes sociales</title>
		<link>https://www.enter.co/empresas/seguridad/6-consejos-para-evitar-el-robo-de-tus-datos-personales-en-redes-sociales/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 20 Jan 2023 22:30:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[Doxing]]></category>
		<category><![CDATA[información personal]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en redes sociales]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=533476</guid>

					<description><![CDATA[Millones de usuarios de las redes sociales suelen ser más vulnerables a sufrir de violencia digital, al compartir su información privada sin darse cuenta. Lamentablemente, todo lo que se sube a las redes sociales, se convierte en una oportunidad que los ciberdelincuentes utilizan para amenazar y extorsionar a sus víctimas. A medida que surgen nuevos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Millones de usuarios de las redes sociales suelen ser más vulnerables a sufrir de violencia digital, al compartir su información privada sin darse cuenta. Lamentablemente, todo lo que se sube a las redes sociales, se convierte en una oportunidad que los ciberdelincuentes utilizan para amenazar y extorsionar a sus víctimas. <span id="more-533476"></span></p>
<p>A medida que surgen nuevos avances en la tecnología se multiplican los tipos de violencia digital y ciberdelitos. Uno de estos, es el conocido<a href="https://www.enter.co/cultura-digital/redes-sociales/diccionario-de-las-redes-sociales-doxing/" target="_blank" rel="noopener"> Doxing</a> o Doxeo, que consiste en investigar y difundir información privada a través de las redes sociales. Este tipo de ciberdelincuencia, permite identificar, incluso, ubicar a una persona sin su consentimiento previo. Por supuesto, esto se hace con el fin de acosar, avergonzar, amenazar o extorsionarla, todo a cambio de beneficios económicos o datos relevantes.</p>
<p>Debes saber que cualquier persona que se encuentre en el mundo de las redes sociales puede estar expuesta a sufrir este tipo de ciberdelitos. Sin embargo, existen formas de evitarlo y controlar la información que se comparte para impedir que personas maliciosas puedan llegar a ella. <a href="https://www.enter.co/empresas/negocios/de-softline-a-noventiq-que-es-noventiq-y-por-que-tu-empresa-deberia-conocer-sus-servicios/" target="_blank" rel="noopener">Noventiq</a>, compañía de ciberseguridad, compartió estos 6 consejos para no caer en un ataque doxing.</p>
<h3>Te puede interesar:  <a href="https://www.enter.co/empresas/seguridad/empresa-de-seguridad-advierte-sobre-codigo-malicioso-creado-con-chatgpt/" target="_blank" rel="noopener">Empresa de seguridad advierte sobre código malicioso creado con ChatGPT</a></h3>
<p>“Entendemos que actualmente es prácticamente imposible permanecer desconectado de las redes sociales, pero sí nos preocupa nuestra seguridad, entonces debemos intentar facilitar a <a href="https://www.enter.co/chips-bits/a-la-carcel-altos-ejecutivos-de-redes-sociales-que-no-cumplan-reglas-de-seguridad-en-linea/" target="_blank" rel="noopener">Internet</a> la menor cantidad de información posible que después nos pueda causar daños y perjuicios sumamente graves en todo tipo de aspectos personales.”  finalizaron desde Noventiq.</p>
<ol>
<li>Reforzar la atención y el cuidado de lo que se pública en las redes sociales, como ubicación en tiempo real, chats, correo electrónico, número telefónico y, si es posible, mantener el perfil privado.</li>
<li>Aplicar capas con el mayor número de medidas posibles para reforzar la seguridad de los datos, desde cambiar las contraseñas y reforzarlas.</li>
<li>Revisar la configuración, permisos y cambios de condiciones de cada red social, o aplicación.</li>
<li>Practicar el egosurfing, es decir, buscar información propia en la web para ver qué tipo de datos están vinculados a tu nombre.</li>
<li>Hemos visto que el comercio online a través de las redes sociales cada vez tiene más éxito al ser rápido y eficiente, además de lograr una comunicación con el vendedor, casi inmediata. En estos casos, no facilitar datos financieros a un perfil sin antes verificar que, efectivamente, es legítimo y seguro, es clave para no ser víctima del doxing.</li>
<li>Otro aspecto importante, aunque no solo relacionado con las redes sociales, es salvaguardar la información del dispositivo que se utiliza cuando se conecta a una red Wi-Fi. Es importante validar que esa red sea segura.</li>
</ol>
<p><em>Imagen: <a href="http://www.pexels.com" target="_blank" rel="noopener">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El aumento de pagos por Ransomware ha incrementado en 68 % el robo de información</title>
		<link>https://www.enter.co/empresas/seguridad/el-aumento-de-pagos-por-ataques-de-ransomware-ha-incrementado-en-68-el-robo-de-informacion/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Wed, 30 Mar 2022 17:49:38 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques por malware]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=522340</guid>

					<description><![CDATA[Un informe creado por agencias de seguridad de EE.UU, el Reino Unido y Australia, reveló que en 2022 los ataques de ransomware se incrementarán debido a la tendencia que se ha presentado en años anteriores. ¿La explicación? Cada vez más empresas están optando por pagar a los ciberdelincuentes para recuperar sus datos lo más pronto [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un informe creado por agencias de seguridad de EE.UU, el Reino Unido y Australia, reveló que en 2022 los ataques de ransomware se incrementarán debido a la tendencia que se ha presentado en años anteriores. ¿La explicación? Cada vez más empresas están optando por pagar a los ciberdelincuentes para recuperar sus datos lo más pronto posible, lo cual está desencadenando una especie de círculo vicioso que ha logrado establecer todo un mercado alrededor del ransomware.</p>
<p><span id="more-522340"></span></p>
<p>El estudio llamado <a href="https://lumu.io/blog/ransomware-flashcard-2022/" target="_blank" rel="noopener">Ransomware Flashcard 2022</a>, asegura que el aumento de estos rescates pagos ha incrementado del 19 % en 2018 al 71 % en 2021, lo que ha reflejado que este tipo de ataques hayan aumentado del 55 % al 68 % en solo tres años.</p>
<p>De acuerdo a la investigación, esta práctica extorsiva conocida como Ransomware, que impide que los usuarios puedan acceder a su sistema y a sus archivos personales a cambio de un pago, afectó a cerca del 68 % de las organizaciones en 2021 y al menos a un 29 % de las compañías latinoamericanas.</p>
<h3>Te puede interesar, además de ataques por Ransomware: <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">Cinco fallas de seguridad que le abren paso a los ciberataques</a></h3>
<p>Desde Lumu Technologies, quienes además de señalar en el estudio que Emotet fue el malware más activo durante el año pasado, recomiendan, como muchas otras firmas de ciberseguridad, no realizar ninguna transacción a los ciberdelincuentes para tener de vuelta sus datos. No obstante, la urgencia para acceder a archivos importantes en ocasiones es tanta, que estas terminan cediendo, al mismo tiempo que impulsan un lucrativo mercado ilegal que dejó USD $4.62 millones en 2021 de ganancias ilícitas.</p>
<p>El informe señala que del total de las empresas atacadas con este tipo de malware, el 49 % se encuentra en Norteamérica; el 38 % en Europa,  el 39 % en Asia y Oceanía y el 32 % en Oriente Medio y África.</p>
<p>German Patiño, Vicepresidente de Ventas de Lumu Technologies para América Latina, pronostica que “la amenaza que plantea el ransomware crecerá y evolucionará durante todo este año en Latinoamérica&#8221;, pues cualquier organización puede ser un objetivo para los ciberdelincuentes.</p>
<p>Para evitar ataques por ransomware, es importante no caer en mensajes calificados como &#8220;spam malicioso&#8221;, que se esconden en mensajes no solicitados por correo electrónico o por cualquier otra vía digital, los cuales pueden incluir archivos adjuntos infectados o enlaces a sitios web maliciosos.</p>
<p><em>Imágenes: Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las estafas por servicio técnico siguen siendo un problema</title>
		<link>https://www.enter.co/empresas/seguridad/las-estafas-por-servicio-tecnico-siguen-siendo-un-problema/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 22 Jul 2021 17:16:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cifras en Colombia]]></category>
		<category><![CDATA[Estafas en Internet]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[Soporte técnico]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=511683</guid>

					<description><![CDATA[Aunque los usuarios ahora son mucho más cuidadosos, las estafas que usan como excusa el servicio técnico para nuestros productos sigue siendo una estrategia muy usada por los criminales. La diferencia es que ya no son llamadas telefónicas, ahora es por correo electrónico y ventanas emergentes en nuestros dispositivos. Microsoft asegura que recibe más de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Aunque los usuarios ahora son mucho más cuidadosos, las estafas que usan como excusa el servicio técnico para nuestros productos sigue siendo una estrategia muy usada por los criminales. La diferencia es que ya no son llamadas telefónicas, ahora es por correo electrónico y ventanas emergentes en nuestros dispositivos. Microsoft asegura que recibe más de 6.000 quejas sobre este tipo de estafas al año y en una nueva encuesta 63 % de los adultos colombianos entrevistados aseguraron haberse visto expuestos a uno de estos ataques. <span id="more-511683"></span></p>
<p>De acuerdo con la encuesta realizada por Microsoft, Colombia está por encima de la media global (59 %). Sin embargo, es importante resaltar que solo el 18 % de los colombianos entrevistados aseguró tener interacción con la estafa y el 6 % perdió dinero. Así mismo, entre los entrevistados el 81 % aseguró no confiar cuando una empresa inicia el contacto y 65 % afirmó que no cree que una empresa contactaría por esos medio a sus clientes.</p>
<p>Es importante resaltar que la encuesta también tiene en cuenta la reputación de la empresa, 94 % de los entrevistados aseguraron haber perdido confianza en Microsoft después de verse expuestos a estos ataques. Pero, las cifras muestran que los usuarios también están aprendiendo a protegerse, pues las cifras son <a href="https://www.enter.co/empresas/seguridad/estafas-soporte-tecnico/" target="_blank" rel="noopener noreferrer">menores al estudio realizado en 2018</a>.</p>
<h2 class="entry-title">También te puede interesar: Hackers financieros: <a href="https://www.enter.co/empresas/seguridad/hackers-financieros-la-nueva-estafa-de-whatsapp/" target="_blank" rel="noopener noreferrer">la nueva estafa de WhatsApp</a>.</h2>
<p>Los resultados de la encuesta también muestran que las personas generalmente<br />
son más escépticas sobre las llamadas de soporte técnico o los mensajes emergentes, lo<br />
que las ayuda a evitar ser víctimas de este tipo de estafa. Sin embargo, las personas que<br />
continuaron con la interacción tenían más probabilidades de haber perdido dinero con los<br />
estafadores de lo que vimos en nuestra encuesta anterior.</p>
<h2>Cuáles son las cifras de estafas por soporte técnico a nivel mundial</h2>
<ul>
<li>Tres de cada cinco consumidores se han encontrado con una estafa de soporte<br />
técnico en los últimos 12 meses.</li>
<li>Uno de cada seis consumidores fue engañado para que continuara con la estafa,<br />
lo que a menudo provocó que las víctimas perdieran cientos de dólares frente a los<br />
estafadores.</li>
<li>Los millennials (de 24 a 37 años) y la generación Z (de 18 a 23 años) tienen la<br />
mayor exposición a las estafas de soporte técnico.</li>
<li>Uno de cada 10 Millennials y uno de cada 10 Gen Zers que se toparon con una<br />
estafa se dejó engañar y perdió dinero.</li>
<li>Entre los que continuaron con una estafa, el gancho más común durante la<br />
interacción fue problemas con la computadora (30%), seguido de contraseñas<br />
comprometidas (23%) y uso fraudulento de tarjetas de crédito / débito /<br />
departamentales (18%).</li>
</ul>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/steal-data-concept_7971765.htm#page=1&amp;query=hacker&amp;position=4" target="_blank" rel="noopener noreferrer">Pikisuperstar</a> en Freepik.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los cibercriminales encuentran nuevas maneras de robar información en botones de redes sociales</title>
		<link>https://www.enter.co/empresas/seguridad/los-cibercriminales-encuentran-nuevas-maneras-de-robar-informacion-en-botones-de-redes-sociales/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 07 Dec 2020 19:00:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=500926</guid>

					<description><![CDATA[Las tiendas de comercio electrónico son ahora más populares que hace unos meses, lo que las ha convertido en el objetivo perfecto de los cibercriminales para robar información y datos de tarjetas de crédito. Una nueva modalidad, llamada Magecart, fue descubierta este año y usa códigos escondidos en botones de &#8216;Compartir en redes sociales&#8217;. Una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las tiendas de comercio electrónico son ahora más populares que hace unos meses, lo que las ha convertido en el objetivo perfecto de los cibercriminales para robar información y datos de tarjetas de crédito. Una nueva modalidad, llamada Magecart, fue descubierta este año y usa códigos escondidos en botones de &#8216;Compartir en redes sociales&#8217;. Una vez activo el ataque guarda todos los datos que llenan los usuarios cuando pagan en los sitios web. <span id="more-500926"></span></p>
<p>Magecart fue descubierta en junio y se encontró en diferentes sitios de compra en línea en septiembre. De acuerdo con e<a href="https://www.zdnet.com/article/credit-card-stealer-discovered-in-social-media-buttons/?ftag=COS-05-10aaa0g&amp;taid=5fce5fbd5b1bc70001e3f9ce&amp;utm_campaign=trueAnthem%3A+Trending+Content&amp;utm_medium=trueAnthem&amp;utm_source=twitter" target="_blank" rel="noopener noreferrer">l portal Zdnet</a>, lo que hace exitosa esta modalidad es que el usuario no tiene manera de reconocer cuando un sitio es víctima de este tipo de ataques; de hecho, aún para los profesionales en temas de seguridad cibernética, es casi imposible reconocerlos.</p>
<p>Además, el usuario tampoco necesita dar clic en uno de los botones de redes sociales para activar el robo, este está corriendo y guardando información desde que se instalan en los sitios web.</p>
<h2>¿Cómo funciona el robo de datos desde botones de redes sociales?</h2>
<p>En ocasiones, hemos escuchado de códigos en imágenes JPG y PNG que una vez descargados en nuestros dispositivos permiten a criminales cibernéticos tomar control de estos. Magecart funciona de manera similar. El atacante esconde un código en archivos SVG (botones de compartir en redes sociales) y estos son instalados en las tiendas online sin sospecha de que están convirtiendo a sus clientes en blancos de robo de datos.</p>
<h3>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/meme-twitter-roba-informacion/">Un meme de Twitter, la nueva manera de robar información</a>.</h3>
<p>El principal problema es que la sintaxis de este está muy bien hecha y los escáneres no están preparados para identificarlos. Esto permitió que se multiplique rápidamente este tipo de ataques, explica <a href="https://sansec.io/research/svg-malware" target="_blank" rel="noopener noreferrer">SangSec</a>, empresa de seguridad que descubrió los ataques a mediados del año.</p>
<p>Asimismo, la empresa de seguridad resalta que ante la poca protección que se puede ofrecer ante este tipo de ataques, la mejor solución para los usuarios es usar tarjetas virtuales de un solo uso. Si los cibercriminales obtienen datos de este tipo de tarjetas no les servirán porque quedarán inválidos una vez se realiza la transacción.</p>
<p><em>Imagen: <a href="https://pixabay.com/illustrations/icon-set-social-media-contact-web-1142000/" target="_blank" rel="noopener noreferrer">Stux</a> (Vía Pixabay). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8220;No a las puertas traseras y uso ilegal de datos&#8221;: China</title>
		<link>https://www.enter.co/empresas/seguridad/no-a-las-puertas-traseras-y-uso-ilegal-de-datos-china/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 11 Sep 2020 16:59:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Guerra comercial]]></category>
		<category><![CDATA[Iniciativa Global de Seguridad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[Puertas traseras]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497111</guid>

					<description><![CDATA[El Gobierno de China les ha pedido a las empresas de tecnología que se adhieran a la nueva &#8216;Iniciativa global de seguridad de datosi con la que buscan eliminar sospechas de espionaje y transferencia de datos de manera ilegal a nivel mundial. El ministro de relaciones internacionales chino, Wang Yi, hizo pública la iniciativa como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El Gobierno de China les ha pedido a las empresas de tecnología que se adhieran a la nueva &#8216;Iniciativa global de seguridad de datosi con la que buscan eliminar sospechas de espionaje y transferencia de datos de manera ilegal a nivel mundial. <span id="more-497111"></span>El ministro de relaciones internacionales chino, Wang Yi, hizo pública la iniciativa como respuesta a la constante presión de Estados Unidos a las empresas de este país asiático. Aunque inicialmente esto no es una ley, la propuesta será firmada por empresas tecnológicas que se comprometerán a no instalar puertas traseras o herramientas para obtener de manera ilegal información de sus usuarios, explica <a href="https://www.cnbc.com/2020/09/08/china-launches-global-data-security-initiative-to-counter-us-pressure.html" target="_blank" rel="noopener noreferrer">el portal CNBC</a>.</p>
<p>La &#8216;Iniciativa global de seguridad de datos&#8217; contiene ocho puntos claves; entre ellos, no usar la tecnología para perjudicar la infraestructura o robas datos de otros países, asegurarse que sus servicios no proveen puertas traseras o formas de robar datos de manera ilegal. Por ahora, el documento es solo una forma de aconsejar a las empresas sobre su actuar y protocolos en el exterior. Pero esto no es significa que el Estado esté preparado para imponer sanciones o castigar legalmente en caso de no acogerse a la iniciativa.</p>
<h2>También te puede interesar: China <a href="https://www.enter.co/chips-bits/apps-software/china-propone-un-protocolo-de-internet-todavia-mas-restrictivo/">propone un protocolo de Internet, todavía más restrictivo</a>.</h2>
<p>Wang Yi aseguró que con esto se espera poner un alto a las actividades que infringen el uso de información personal de los usuarios y ponerle un alto al espionaje a otros países. &#8220;Las empresas con actividades internacionales necesitan adherirse a las leyes de los países donde operan. Tenemos que detener la coerción a firmas domésticas para que guarden información extranjera en nuestro territorio&#8221;, agrega el documento.</p>
<p>Por ahora, no es claro qué empresas y qué otros países firmaran la iniciativa china. Lo que sí queda claro es que China ha empezado a sentir los efectos de los diferentes golpes en las medidas tomadas por Estados Unidos contras sus empresas y busca mejorar su reputación generando mayor confianza con este tipo de iniciativas.   &#8220;No les hemos pedido y no les pediremos a las compañías que nos pasen datos generados en el exterior, rompiendo leyes internacionales&#8221;, finalizó el ministro de relaciones internacionales.</p>
<p><em>Imagen: Montaje ENTER.CO.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Facebook demanda a dos ucranianos por robo de datos de usuarios</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/facebook-demanda-robo-datos/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 11 Mar 2019 14:10:21 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[extensiones web]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=451697</guid>

					<description><![CDATA[Cuando vemos cuestionarios en Internet como ¿qué dice el color de tus ojos? o ¿quién eres en realidad?, nos entra un bichito que muchas veces nos obliga a darles clic para ver si pueden dar una respuesta cercana a la realidad. Pero resulta que dos ucranianos estaban usando este tipo de herramientas para acceder a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuando vemos cuestionarios en Internet como ¿qué dice el color de tus ojos? o ¿quién eres en realidad?, nos entra un bichito que muchas veces nos obliga a darles clic para ver si pueden dar una respuesta cercana a la realidad. Pero resulta que dos ucranianos estaban usando este tipo de herramientas para acceder a información de usuarios de Facebook y poner publicidad a usuarios en la red social. <span id="more-451697"></span></p>
<p>La compañía puso una demanda en contra de Gleb Sluchevsky y Andrey Gorbachov por usar trucos para engañar a los usuarios de la red social y aprovechar estos datos para mostrarles publicidad no autorizada. Aparentemente, las preguntas fueron publicados entre 2017 y 2018, y con ellas recolectaron datos de más de 63.000 usuarios, informa <a href="https://www.theverge.com/2019/3/10/18258233/facebook-ukraine-quiz-browser-plugin-malware-lawsuit-sluchevsky-gorbachov" target="_blank" rel="noopener">el portal The Verge</a>.</p>
<p>Además, resalta el portal, los ucranianos habrían accedido como desarrolladores de aplicaciones de Facebook con nombres falsos: Elena Stelmah y Amanda Pitt. Los hackers fueron descubiertos en octubre del 2018 a través de una auditoría de extensiones maliciosas y, desde entonces, Facebook suspendió las cuentas y habría estado investigando quiénes estaban detrás del engaño. También contactaron a las empresas dueñas de los diferentes navegadores para asegurarse de que la extensión fuera eliminada, resalta el portal de tecnología.</p>
<p>Los dos ucranianos ahora tienen una demanda por fraude cibernético, actos abusivos al acceder a información privada, incumplimiento y violación del contrato y engañar a Facebook,  informa <a href="https://www.engadget.com/2019/03/10/facebook-sues-ukranians-over-data-stealing-add-ons/" target="_blank" rel="noopener">el portal Engadget</a>.</p>
<h2>Cómo operaba la extensión que robaba datos de Facebook</h2>
<p><img decoding="async" class="aligncenter wp-image-451717 size-large" src="https://www.enter.co/wp-content/uploads/2019/03/iStock-803994762-1024x768.jpg" alt="Facebook" width="1024" height="768" /></p>
<p>Sluchevsky y Gorbachov manejaban cuatro sitios web de quices y horóscopos; en su mayoría tenían como publico objetivo a usuarios rusos y de Ucrania. Las aplicaciones web de estos sitios les pedían a los usuarios acceso a Facebook para poder ver los resultados; además aseguraban que solo tendrían acceso a cierta información (similar a lo que hacen muchos otros sitios y aplicaciones que permiten crear cuentas con simplemente poner nuestros datos de acceso a la red social).</p>
<p>Al aceptar, el sitio los llevaba a un instalador de extensiones para los navegadores que le daba acceso a los criminales cibernéticos a las cuentas de Facebook y otras redes sociales (aunque no se conoce hasta el momento cuáles), resalta el portal The Verge.</p>
<p>De este modo, al instalar las extensiones, tomaban datos de Facebook. Por ejemplo, nombre, foto, sitio de residencia. Es decir información que tenemos pública en nuestros perfiles. Pero, además guardaba datos privados como la lista de amigos.</p>
<p>Con esta información, cada vez que la persona ingresaba a sus redes sociales la extensión maliciosa mostraba publicidad propia en lugar de la aprobada por Facebook. Aparentemente, Facebook invirtió 75.000 dólares investigando cómo operaban estas dos personas.</p>
<p>Por último, la red social también habría demandado a una compañía china que vende usuarios e interacción falsa. Aunque la acción tomada por la compañía no tiene consecuencias para las personas implicadas, ya que estas se encuentran en otro países y la demanda se hace en Estados Unidos, sí protege a Facebook de ser acusada o señalada por tener baja seguridad o de nuevos escándalos.</p>
<p><em>Imagen: <a href="https://www.istockphoto.com/vector/quiz-concept-gm803994762-130497517" target="_blank" rel="noopener">Soloma_Poppystyle</a> (Vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué tan bueno eres para detectar phishing? Google te pone a prueba</title>
		<link>https://www.enter.co/empresas/seguridad/quiz-phishing-google/</link>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Wed, 23 Jan 2019 12:45:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=440624</guid>

					<description><![CDATA[¿Eres lo suficientemente audaz para reconocer las comunicaciones de phishing de las verdaderas? Google se ideó un quiz, en inglés, en el que deberás elegir si una situación es o no es phishing. En la actualidad, el eslabón más débil en la seguridad somos nosotros mismos. Con el tiempo, las personas maliciosas han mejorado sus [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¿Eres lo suficientemente audaz para reconocer las comunicaciones de phishing de las verdaderas? Google se ideó un quiz, en inglés, en el que deberás elegir si una situación es o no es phishing.<span id="more-440624"></span></p>
<p>En la actualidad, el eslabón más débil en la seguridad somos nosotros mismos. Con el tiempo, las personas maliciosas han mejorado sus estrategias a través de algo llamado <a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank" rel="noopener">ingeniería social</a>. Así, llegan a los usuarios con premios ficticios, pagos que no fueron aceptados y otros tipos de artimañas para que la persona caiga y les entregue sus datos sin el uso de la fuerza.</p>
<h2>El phishing y la ingeniería social</h2>
<figure id="attachment_440702" aria-describedby="caption-attachment-440702" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-large wp-image-440702" src="https://www.enter.co/wp-content/uploads/2019/01/quiz-de-phishing-google-1024x768.jpg" alt="quiz de phishing google" width="1024" height="768" /><figcaption id="caption-attachment-440702" class="wp-caption-text">¿Te dejas pescar fácilmente?</figcaption></figure>
<p>El phishing recibe su nombre gracias al verbo pescar en inglés (&#8216;fishing&#8217;). Esta práctica consiste en que los criminales lanzan estrategias con &#8216;anzuelos&#8217; para ver si algún incauto cae en el engaño. De esta manera, aparecen mensajes en algún sitio en los que te dicen que tu computador fue infectado. O simplemente se hacen pasar por algún miembro de un equipo de TI o una empresa con el fin de que entregues tus credenciales de Netflix, Apple ID, Gmail e, inclusive, tu cuenta bancaria.</p>
<p>El quiz de Google te pone ocho situaciones en las que deberás escoger si son phishing o son legítimas. La mayoría de estas consisten en mensajes de correo electrónico que acostumbramos a recibir. Estas comunicaciones son del tipo: alguien te envió un pdf o debes cambiar tu contraseña porque tu cuenta ha estado en riesgo. A través del quiz, podrás revisar los enlaces a los que llevan los botones, el correo desde donde se envía dicha comunicación, entre otros, con el fin de decidir si es una situación legítima o, por el contrario, quieren quedarse con tus datos de ingreso a tu correo u otro servicio.</p>
<p>Al final, Google te dirá cuántas respuestas correctas tuviste y te invitará a tomar mayores precauciones con tu cuenta. Una de las más importantes es, por ejemplo, la activación de la <a href="https://www.enter.co/chips-bits/seguridad/autenticacion-de-dos-pasos/" target="_blank" rel="noopener">autenticación de dos pasos</a>.</p>
<h2>Toma el quiz de phising de Google <a href="https://phishingquiz.withgoogle.com/" target="_blank" rel="noopener">en este enlace</a>.</h2>
<p><em>Imagen: Google.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Firefox Monitor: la estrategia de Mozilla contra robo de contraseñas</title>
		<link>https://www.enter.co/empresas/seguridad/firefox-monitor-robo-contrasenas/</link>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Wed, 26 Sep 2018 14:30:50 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[apps de seguridad]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=417343</guid>

					<description><![CDATA[Ningún usuario de Internet está exento de robo de datos. Eso sí, hay maneras de reducir los riesgos como cambiar las contraseñas periódicamente. Además, no se debería usar la misma contraseña en todos los servicios. También, existen herramientas para saber qué tan vulnerable se es con las cuentas que se tienen en Internet. Mozilla acaba [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ningún usuario de Internet está exento de<a href="http://www.enter.co/chips-bits/seguridad/es-hora-de-que-cambies-tu-contrasena-de-twitter/" target="_blank" rel="noopener"> robo de datos</a>. Eso sí, hay maneras de reducir los riesgos como cambiar las contraseñas periódicamente. Además, no se debería usar la misma contraseña en todos los servicios. También, existen herramientas para saber qué tan vulnerable se es con las cuentas que se tienen en Internet.</p>
<p>Mozilla acaba de lanzar su propia herramienta, llamada Firefox Monitor. A través de ella es posible saber si determinada cuenta ha sido vulnerada y cuándo. De esa manera, los usuarios pueden tomar una decisión para preservar sus datos e información. <span id="more-417343"></span></p>
<p><iframe loading="lazy" title="Introducing Firefox Monitor" width="1104" height="621" src="https://www.youtube.com/embed/rL53twJ-JJI?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>De acuerdo con <a href="https://thenextweb.com/security/2018/09/25/mozilla-launches-firefox-monitor-its-have-i-been-pwned-clone/" target="_blank" rel="noopener">The Next Web</a>, Firefox Monitor es una versión desarrollada por Mozilla del servicio <a href="http://www.enter.co/chips-bits/seguridad/filtraron-contrasenas-en-base-de-datos/" target="_blank" rel="noopener">Have I been Pwned</a>. De hecho, esta solución fue desarrollada en compañía de Troy Hunt, el creador de dicho servicio. La idea detrás de este desarrollo podría ser utilizar la marca del navegador para llegar a una mayor audiencia que quiera proteger su información.</p>
<h2>Cómo funciona Firefox Monitor</h2>
<p>Firefox Monitor funciona de manera muy similar a Have I Been Pwned. Los usuarios deben proporcionar su correo electrónico al servicio. Luego, este lo compara con un listado de filtración de datos y si da positivo, se le informa al usuario de que sus datos podrían estar expuestos. Para usar el servicio,<a href="https://monitor.firefox.com/" target="_blank" rel="noopener"> ingresa al siguiente link</a>.</p>
<p>Por otra parte, los usuarios pueden recibir notificaciones en el futuro en caso de que los datos de su cuenta de correo estén comprometidos.</p>
<p>Si los datos han sido expuestos, la mejor solución es cambiar la contraseña de acceso a los diferentes servicios que hayan estado comprometidos. Además, tomar medidas adicionales como la activación de la autenticación de dos pasos. Esta es una medida de seguridad que implica no solo la utilización del usuarios y contraseña, sino también un código que se recibe por medio de SMS o una aplicación de códigos de seguridad.</p>
<p><em>Imagen:<a href="https://www.istockphoto.com/photo/press-enter-button-on-the-keyboard-computer-shield-cyber-key-lock-security-system-gm901609212-248733940" target="_blank" rel="noopener"> sarayut</a> (vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Y las peores contraseñas de 2017 son&#8230;</title>
		<link>https://www.enter.co/empresas/seguridad/y-las-peores-contrasenas-de-2017-son/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Thu, 21 Dec 2017 18:30:44 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[correo]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[Hotmail]]></category>
		<category><![CDATA[password]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[Yahoo!]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=359440</guid>

					<description><![CDATA[Un nuevo informe de Splashdata reveló cuáles son las peores contraseñas del año. En esta ocasión, &#8216;123456&#8217; encabeza la lista, como lo hizo en los últimos cuatro años. La siguiente en la lista es la palabra &#8216;password&#8217;. En el top 25 entran muchas variaciones de estas dos palabras. Más allá de dejar en evidencia la falta de creatividad, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://13639-presscdn-0-80-pagely.netdna-ssl.com/wp-content/uploads/2017/12/Top-100-Worst-Passwords-of-2017a.pdf" target="_blank">Un nuevo informe de Splashdata </a>reveló cuáles son las peores contraseñas del año. En esta ocasión, &#8216;123456&#8217; encabeza la lista, como lo hizo en los últimos cuatro años. La siguiente en la lista es la palabra &#8216;password&#8217;. En el top 25 entran muchas variaciones de estas dos palabras. Más allá de dejar en evidencia la falta de creatividad, <a href="http://time.com/5071176/worst-passwords-2017/?utm_campaign=time&amp;utm_source=twitter.com&amp;utm_medium=social&amp;xid=time_socialflow_twitter" target="_blank">Time</a> señala que el uso de cualquiera de las contraseñas en esta lista pondría a los <a href="http://www.enter.co/chips-bits/seguridad/filtraron-contrasenas-en-base-de-datos/" target="_blank">usuarios en grave riesgo de robo de identidad</a>.<span id="more-359440"></span></p>
<p>&#8220;Estos últimos dos años han sido particularmente devastadores para la seguridad de los datos, con una serie de hacks publicitados, ataques, rescates e incluso intentos de extorsión. Millones de registros han sido robados &#8220;, dijo SplashData a <a href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/worst-passwords-2017-internet-accounts-google-desktop-amazon-apple-a8120741.html" target="_blank">The Independent</a>.</p>
<figure id="attachment_359495" aria-describedby="caption-attachment-359495" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-359495" src="https://www.enter.co/wp-content/uploads/2017/12/password-2781614_960_720-1024x767.jpg" alt="" width="1024" height="767" /><figcaption id="caption-attachment-359495" class="wp-caption-text">Password vuelve a formar parte de la lista de contraseás más comunes del año.</figcaption></figure>
<p>Por otro lado, la compañía afirma que casi el 10 por ciento de las personas han utilizado al menos una de las 25 peores contraseñas de este año. Además, casi el 3 por ciento de las personas han usado la peor contraseña en cuanto a seguridad se trata: 123456. Por esta razón, SplashData recomienda utilizar claves de al menos 12 caracteres de longitud. Es bueno que comprendan una combinación de diferentes tipos de caracteres y letras mayúsculas y minúsculas.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/chips-bits/seguridad/las-25-contrasenas-mas-comunes-del-2016-esta-la-tuya-en-la-lista/" target="_blank">Las 25 contraseñas más comunes de 2016, ¿está la tuya en la lista?</a></strong></p>
<p>Para evitar inconvenientes, se recomienda usar una contraseña diferente para cada uno de los inicios de sesión. Aunque, esto puede causar un conjunto de problemas debido a que puede ser difícil recordar múltiples combinaciones.</p>
<h2>Top 25 de las peores contraseñas</h2>
<p>La edición de 2017 de la lista se compiló a partir de más de cinco millones de contraseñas que se filtraron durante el año. Sin embargo, las contraseñas que se filtraron como resultado del ataque al correo electrónico de Yahoo y otros de sitios web,  no fueron considerados para el informe.</p>
<p>1. 123456<br />
2. Password<br />
3. 12345678<br />
4. qwerty<br />
5. 12345<br />
6. 123456789<br />
7. letmein<br />
8. 1234567<br />
9. football<br />
10. iloveyou<br />
11. admin<br />
12. welcome<br />
13. monkey<br />
14. login<br />
15. abc123<br />
16. starwars<br />
17. 123123<br />
18. dragon<br />
19. passw0rd<br />
20. maste<br />
21. hello<br />
22. freedom<br />
23. whatever<br />
24. qazwsx<br />
25. trustno1</p>
<p><em>Imagen: <a href="https://pixabay.com/es/registro-%C3%BAnete-contrase%C3%B1a-2819608/" target="_blank">Pixabay</a>, <a href="https://pixabay.com/es/contrase%C3%B1a-app-aplicaci%C3%B3n-negocio-2781614/" target="_blank">Pixabay</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Recomendaciones para no caer en estafas en línea este fin de año</title>
		<link>https://www.enter.co/empresas/seguridad/evite-estafas-en-linea/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Mon, 18 Dec 2017 16:40:36 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[adalid]]></category>
		<category><![CDATA[comercio electrónico]]></category>
		<category><![CDATA[compras en línea]]></category>
		<category><![CDATA[Ecommerce]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=358094</guid>

					<description><![CDATA[Con el entusiasmo de la Navidad y el deseo de&#160;comprar regalos, muchas personas acuden al&#160;comercio electrónico. Por este&#160;canal&#160;es posible encontrar un gran número de ofertas y promociones en productos y servicios. Con tanta demanda, esta también es una de las mejores épocas del año para los delincuentes cibernéticos, quienes aprovechan la ingenuidad de muchos compradores [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_358135" aria-describedby="caption-attachment-358135" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-358135" src="https://www.enter.co/wp-content/uploads/2017/12/papa-noel-1024x768.jpg" alt="estafas" width="1024" height="768"><figcaption id="caption-attachment-358135" class="wp-caption-text">Evita caer en estafas a la hora de comprar regalos navideños en línea.</figcaption></figure>
<p>Con el entusiasmo de la Navidad y el deseo de&nbsp;comprar regalos, <a href="http://www.enter.co/especiales/tendencias-tecnologicas/conoce-la-herramienta-que-permitira-realizar-pagos-en-linea-con-un-clic/" target="_blank">muchas personas acuden al&nbsp;comercio electrónico</a>. Por este&nbsp;canal&nbsp;es posible encontrar un gran número de ofertas y promociones en productos y servicios. Con tanta demanda, esta también es una de las mejores épocas del año para los delincuentes cibernéticos, quienes aprovechan la ingenuidad de muchos compradores virtuales para engañarlos y robar su dinero.&nbsp;<span id="more-358094"></span></p>
<p>Buscando prevenir a los compradores de las estafas, John Jairo Echeverry, director de servicios forenses de Adalid,&nbsp;compañía experta en seguridad de la información, nos entrega cinco&nbsp;recomendaciones para evitar las estafas virtuales en esta época de Navidad:</p>
<h2>1. Pagos seguros</h2>
<p>Es mejor hacer el registro y el&nbsp;pago a través de servicios reconocidos&nbsp;como PayPal o PayU. Estos no solo brindan un respaldo de seguridad, sino que tienen la ventaja de mostrar a través de sus plataformas un histórico de todas las transacciones hechas por el usuario quien puede monitorear todos sus movimientos.</p>
<h2>2. Foros y opiniones</h2>
<p>Si la página que ofrece ofertas increíbles no es reconocida, es recomendable&nbsp;averiguar acerca de la reputación de dicha página. Esto se puede hacer a través de los motores de búsqueda. En muchas oportunidades, los usuarios que ya compraron allí pueden recomendar o denunciar el sitio luego de su experiencia. También se pueden consultar foros o los mismos comentarios en la página.</p>
<h2>3. Ingresa a sitios seguros</h2>
<p>Se debe validar en el&nbsp;browser -la parte superior donde se escribe la dirección- que aparezca&nbsp;https. La s es muy importante porque significa que está en un sitio seguro. Si la dirección cambia, se puede estar navegando en un sitio que puede &#8216;capturar&#8217; o robar sus datos.</p>
<h2>4. Cuidado con las &#8216;mega ofertas&#8217;</h2>
<p>Es mejor no dejarse tentar por las &#8216;mega ofertas&#8217;. Esto quiere decir que si algún producto usualmente tiene un valor comercial de 1.000 dólares, es imposible que termine costando 100 dólares. Los delincuentes crean páginas falsas con logotipos de marcas reconocidas como tiendas de cadena, marcas de ropa, de zapatos y de productos electrónicos.</p>
<p>En estos sitios web, ubican promociones extraordinarias que son lo suficientemente tentadoras como para que la gente no las deje pasar. Una vez allí, se les solicita ingresar todos sus datos y los de sus tarjetas de crédito. Con esta modalidad los delincuentes pueden, incluso, secuestrar la información de sus víctimas.</p>
<h2>5. Desconfía de los link referidos</h2>
<p>Una vez se ingreses a un portal, es mejor volver a&nbsp;abrir otro navegador e ingresar directamente en la página web&nbsp;donde aparece la oferta. Es decir, si quieres comprar algo en Amazon, en vez de ingresar por el link &#8216;referido&#8217;, lo más seguro es ingresar directamente a Amazon y allí sí ingresar tus datos y los de la tarjeta de crédito.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/blur-celebration-christmas-cookies-260498/" target="_blank">Pexels</a>, <a href="https://www.pexels.com/photo/blur-electronics-girl-hands-363766/" target="_blank">Pexels</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un año después, Uber destapa el robo de datos de millones de usuarios</title>
		<link>https://www.enter.co/chips-bits/apps-software/un-ano-despues-uber-destapa-el-robo-de-datos-de-millones-de-usuarios/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Wed, 22 Nov 2017 18:25:02 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[apps de transporte]]></category>
		<category><![CDATA[cabify]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[Robo de información]]></category>
		<category><![CDATA[Uber]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=352929</guid>

					<description><![CDATA[El año pasado Uber enfrentó un problema por hackeo de datos que afectó a unos 57 millones de clientes, incluidos usuarios y conductores. De acuerdo con un informe de Bloomberg, la plataforma tecnológica reveló nombres, direcciones de correo electrónico y números de teléfono. Ese grupo afectado incluyó a 50 millones de pasajeros y 7 millones de conductores. Incluso, se cree [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El año pasado Uber enfrentó un problema por hackeo de datos que afectó a unos 57 millones de clientes, incluidos usuarios y conductores. De acuerdo con un informe de <a href="https://www.bloomberg.com/news/articles/2017-11-21/uber-concealed-cyberattack-that-exposed-57-million-people-s-data" target="_blank">Bloomberg</a>, la plataforma tecnológica reveló nombres, direcciones de correo electrónico y números de teléfono. Ese grupo afectado incluyó a 50 millones de pasajeros y 7 millones de conductores. Incluso, se cree que alrededor de 600.000 números de licencias de conducir de conductores estadounidenses también fueron incluidos en la divulgación.<span id="more-352929"></span></p>
<figure id="attachment_352965" aria-describedby="caption-attachment-352965" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-352965" src="https://www.enter.co/wp-content/uploads/2017/11/hacker-1024x768.jpg" alt="" width="1024" height="768" /><figcaption id="caption-attachment-352965" class="wp-caption-text">Uber podría enfrentarse a una gran multa por divulgación de datos.</figcaption></figure>
<p>Según <a href="https://techcrunch.com/2017/11/21/uber-data-breach-from-2016-affected-57-million-riders-and-drivers/?utm_source=tcfbpage&amp;sr_share=facebook" target="_blank">TechCrunch</a>, Uber no informó el incidente a los reguladores ni a los clientes afectados, sino que pagó 100.000 dólares a los atacante para deshacerse de los datos a fin de mantener el robo de datos en secreto.</p>
<p>Pero, ¿cómo sucedió? El informe dice que el ataque se dio porque los atacantes lograron obtener credenciales de inicio de sesión para una cuenta de Uber Amazon Web Services usando un sitio privado de GitHub, mantenido por ingenieros de Uber.</p>
<p>Por fortuna, parece que el hackeo no incluyó números de seguridad o información de ubicación del viaje. Por lo tanto, se cree que la información que se filtró no ha sido utilizada alguna para alguna acción desde entonces.</p>
<p>&#8220;Nada de esto debería haber sucedido, y no voy a poner excusas para eso. Si bien no puedo borrar el pasado, puedo comprometerme en nombre de cada empleado de Uber que aprenderemos de nuestros errores &#8220;, dijo <a href="https://www.uber.com/newsroom/2016-data-incident/" target="_blank" rel="noopener">en el blog de Uber</a> Dara Khosrowshahi, el nuevo CEO de la compañía. &#8220;Estamos cambiando la forma en que hacemos negocios&#8221; añadió el ejecutivo.</p>
<p>Uber también informó que en el momento del incidente tomaron medidas inmediatas para proteger los datos de los usuarios. Así mismo, la empresa añadió que los individuos responsables fueron detenido y que se obtuvieron garantías de que los datos descargados habían sido destruidos. Pese a todo esto, la plataforma decidió implementar medidas de seguridad para restringir el acceso y fortalecer los controles en la cuentas de almacenamiento en la nube.</p>
<h2>Errores que no se perdonan facilmente</h2>
<p id="speakable-summary">Sin embargo, las consecuencias de esta divulgación de datos podrían ser muy grandes para Uber. Un nuevo artículo de TechCrunch señala que el organismo de control de protección de datos del Reino Unido emitió un comunicado diciendo que el anuncio de la empresa “plantea enormes preocupaciones en torno a su política de protección de datos y ética.&#8221; También advirtió que las violaciones deliberadamente ocultas de reguladores y ciudadanos &#8220;podrían atraer multas más altas&#8221;.</p>
<p>Por último, este no parece ser el mejor momento para Uber puesto que adicional al hackeo, se enfrenta a una serie de investigaciones federales relacionadas con diversos aspectos de sus operaciones comerciales.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/app-apple-facebook-mano-2941688/" target="_blank">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Esta nueva herramienta de Mastercard identifica fraudes en minutos</title>
		<link>https://www.enter.co/empresas/herramienta-mastercard-identifica-fraudes/</link>
					<comments>https://www.enter.co/empresas/herramienta-mastercard-identifica-fraudes/#comments</comments>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Tue, 17 Oct 2017 18:49:18 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[fraude bancario]]></category>
		<category><![CDATA[Mastercard]]></category>
		<category><![CDATA[prevención de fraudes]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[servicios mastercard]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=345115</guid>

					<description><![CDATA[Mastercard acaba de lanzar un nuevo servicio para ayudar a los bancos a combatir el fraude. Se trata del sistema de detección temprana. Esta herramienta le ofrece a los bancos emisores una alerta avanzada única para tarjetas y cuentas que tienen un riesgo elevado de uso fraudulento, debido a su exposición a incidentes de seguridad [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mastercard acaba de lanzar un nuevo servicio para ayudar a los bancos <a href="http://www.enter.co/especiales/actualidad-digital/una-mirada-colombiana-al-problema-del-fraude-electronico/" target="_blank">a combatir el fraude</a>. Se trata del sistema de detección temprana. Esta herramienta le <a href="http://www.enter.co/especiales/tendencias-tecnologicas/fitbit-mastercard/" target="_blank">ofrece a los bancos emisores</a> una alerta avanzada única para tarjetas y cuentas que tienen un riesgo elevado de uso fraudulento, debido a su exposición a incidentes de seguridad anteriores o filtraciones de datos.<span id="more-345115"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-345121" src="https://www.enter.co/wp-content/uploads/2017/10/credit-card-1591492_1280-1024x768.jpg" alt="imagen mastercard" width="1024" height="768" /></p>
<p>La firma dice que este tipo de soluciones son una necesidad urgente, si tenemos en cuenta hechos<a href="http://www.enter.co/chips-bits/seguridad/equifax-3/" target="_blank"> como el robo de datos de Equifax</a>, en el que se robaron más de 143 millones de identidades. Además, este tipo de ataques pueden ser muy rápidos: en menos de nueve minutos un hacker puede robar y publicar este tipo de información en sitios clandestinos en Internet.</p>
<p>Mastercard dice que sabe que cada segundo cuenta en situaciones de este tipo, y por eso su nuevo sistema de detección temprana le ayuda a las instituciones financieras a tomar acciones rápidamente.</p>
<p>El sistema funciona con una plataforma de la red de la compañía, llamada ‘Insights’, que identifica si una tarjeta o cuenta se encuentra en riesgo. Así, envía una alerta al emisor con el nivel de riesgo de esa cuenta. De esa forma, el banco evalúa el nivel de riesgo y toma acciones según la urgencia: comienza a monitorear las transacciones o se le pide al cliente reemplazar sus tarjetas o claves.</p>
<h2>Detección temprana es clave</h2>
<p>El sistema de detección temprana está disponible para todos los bancos a nivel mundial y puede captar todo tipo de fraude dentro de cualquier canal de transacción. El sistema puede identificar la comercialización activa de datos de cuentas y tarjetas. También puede captar datos de cuentas que parecen estar en riesgo aún sin evidencia suficiente. Toda esta información se le entrega a los emisores a través de alertas en cuestión de minutos. Este proceso tradicionalmente se demoraba entre seis y 18 meses, dice la firma.</p>
<p>De acuerdo con Ajay Bhalla, presidente de riesgo y seguridad empresarial de Mastercard, este servicio le permite a los emisores tomar acciones rápidamente y prevenir el fraude. “Nuestros emisores ahora pueden enfocarse proactivamente en la actividad fraudulenta producida a partir de datos previamente filtrados o hackeados, ayudándoles a reducir costos y a mantener la mejor experiencia posible para el tarjetahabiente”, dice Bhalla.</p>
<p><em>Imagen: Pixabay. </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/herramienta-mastercard-identifica-fraudes/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Equifax, bajo la lupa por su manejo frente a los robos de datos</title>
		<link>https://www.enter.co/empresas/seguridad/equifax-3/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Tue, 19 Sep 2017 16:29:34 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[caso equifax]]></category>
		<category><![CDATA[departamento de justicia de estados unidos]]></category>
		<category><![CDATA[equifax]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=337001</guid>

					<description><![CDATA[El caso de Equifax va tomando rumbos inesperados. Hoy se conocieron nuevas evidencias que cuestionan el manejo que hizo la compañía del ataque informático que comprometió datos de 143 millones de estadounidenses. Equifax, una empresa de reportes de créditos comerciales que opera en Estados Unidos, descubrió una filtración de datos en sus sistemas de computación [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_337029" aria-describedby="caption-attachment-337029" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-337029" src="https://www.enter.co/wp-content/uploads/2017/09/computer-1591018_1280.jpg" alt="imagen equifax" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/09/computer-1591018_1280.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/09/computer-1591018_1280-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/09/computer-1591018_1280-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-337029" class="wp-caption-text">Equifax podría haber pasado por alto las fallas en sus sistemas.</figcaption></figure>
<p>El caso de Equifax va tomando rumbos inesperados. Hoy se conocieron nuevas evidencias que cuestionan el manejo que hizo la compañía del ataque informático que <a href="http://www.enter.co/chips-bits/seguridad/equifax/" target="_blank">comprometió datos de 143 millones de estadounidenses.</a><span id="more-337001"></span></p>
<p>Equifax, una empresa de reportes de créditos comerciales que opera en Estados Unidos, descubrió una filtración de datos en sus sistemas de computación en marzo, unos meses antes de lo que había admitido previamente, <a href="https://www.bloomberg.com/news/articles/2017-09-18/equifax-is-said-to-suffer-a-hack-earlier-than-the-date-disclosed" target="_blank">según un reporte de Bloomberg </a>en el que se citan tres fuentes conocedoras del tema. Este robo sería otro completamente distinto al que reportó la semana pasada, que sucedió, según la compañía, en julio de este año.</p>
<p>Aún no es clara la relación entre ambas filtraciones,<a href="https://www.theverge.com/2017/9/19/16332096/new-evidence-raises-doubts-about-executives-handling-equifax-breach" target="_blank"> explica un informe de The Verge</a>. Sin embargo, una de las fuentes de Bloomberg dice que ambos robos involucran a los mismos criminales. Los dos ataques aparentemente explotaron la misma vulnerabilidad en el software Apache que Equifax no arregló hasta que ya fue muy tarde.</p>
<p>Otras dos fuentes le dijeron al medio que Equifax contrató a una firma, llamada Mandiant, que ayuda a las compañías a responder a amenazas de seguridad luego de la filtración inicial en marzo. Pero dicen que la volvió a contratar en julio 29, luego de que se volvieran a detectar actividades sospechosas.</p>
<p>No obstante, un vocero de Equifax dijo que la primera contratación de Mandiant no tenía relación con el incidente de julio. Equifax no ha confirmado hasta el momento el ataque en marzo.</p>
<h2>Inconsistencias en las declaraciones de Equifax</h2>
<p>Hasta el momento sabemos, por confirmaciones de la compañía, que Equifax estaba vulnerable por una falla crítica en su software Apache. Esta firma lanzó un arreglo para esa vulnerabilidad el 8 de marzo de este año. Equifax dijo que había desplegado los remiendos en sus sistemas, pero luego admitió que esa misma vulnerabilidad fue la puerta de entrada a los delincuentes en la filtración de julio.</p>
<p><a href="https://www.wsj.com/amp/articles/weve-been-breached-inside-the-equifax-hack-1505693318" target="_blank">En otro reporte, The Wall Street Journal</a> descubrió que el tipo de información que fue robada de Equifax en julio, (nombres, direcciones, fechas de nacimiento y números de Seguridad Social) estaba siendo usado por los hackers desde mayo hasta junio en intentos por infiltrarse en otras grandes organizaciones financieras. No se pudo determinar si esos datos fueron robados en marzo.</p>
<p>Otro gran problema para Equifax es que ahora <a href="http://www.enter.co/chips-bits/seguridad/equifax-2/" target="_blank">el departamento de justicia de Estados Unidos </a>abrió una investigación criminal a las ventas de acciones de la compañía, según otro reporte de <a href="https://www.bloomberg.com/news/articles/2017-09-18/equifax-stock-sales-said-to-be-focus-of-u-s-criminal-probe" target="_blank">Bloomberg. </a>Tres ejecutivos importantes de Equifax vendieron acciones por un total de 1,8 millones de dólares los primeros días de agosto, tan solo un par de días después de que la compañía supuestamente hubiera descubierto los ataques de julio. Equifax dice que sus ejecutivos no tenían conocimiento de los robos en el momento en que se hicieron las transacciones.</p>
<p>La semana pasada, dos ejecutivos de seguridad de Equifax (distintos a los investigados por la venta de acciones) anunciaron su retiro de la compañía.</p>
<p><em>Imagen: Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El gobierno de EE. UU. está investigando el caso de Equifax</title>
		<link>https://www.enter.co/empresas/seguridad/equifax-2/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Thu, 14 Sep 2017 20:09:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque a equifax]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[equifax]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=335967</guid>

					<description><![CDATA[La Comisión Federal de Comercio de Estados Unidos (FTC) anunció que está investigando el masivo robo de información de Equifax. Esta entidad, encargada de proteger los derechos de los consumidores del país, no suele confirmar estas investigaciones al público, según reportó Reuters. Adicionalmente, varios representantes democráticos del país sugieren que los principales líderes de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_335974" aria-describedby="caption-attachment-335974" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-335974" src="https://www.enter.co/wp-content/uploads/2017/09/credit-card-926862_1280.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/09/credit-card-926862_1280.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/09/credit-card-926862_1280-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/09/credit-card-926862_1280-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-335974" class="wp-caption-text">La FTC anunció la investigación a Equifax hoy.</figcaption></figure>
<p>La Comisión Federal de Comercio de Estados Unidos (FTC) anunció que está investigando<a href="http://www.enter.co/chips-bits/seguridad/equifax/" target="_blank"> el masivo robo de información</a> de Equifax. Esta entidad, encargada de proteger los derechos de los consumidores del país, no suele confirmar estas investigaciones al público, <a href="https://www.reuters.com/article/us-equifax-cyber-ftc/ftc-probes-equifax-top-democrat-likens-it-to-enron-idUSKCN1BP1VX" target="_blank">según reportó Reuters.</a><span id="more-335967"></span></p>
<p>Adicionalmente, varios representantes democráticos del país sugieren que los principales líderes de la compañía deberían renunciar, luego del ataque en el que<a href="http://www.enter.co/chips-bits/seguridad/bluetooth/" target="_blank"> fueron filtrados los datos </a>de 143 millones de estadounidenses.</p>
<p>Las acciones de Equifax han perdido casi un tercio de su valor en lo que va de la semana luego de que se descubriera <a href="http://www.enter.co/chips-bits/seguridad/super/" target="_blank">el robo de datos</a>. El mayor ‘bajón’ de las mismas se dio hoy, luego de que la compañía confirmara que el ataque fue posible por una vulnerabilidad en el servidor que en realidad era muy fácil de arreglar. Luego de unas horas las acciones se recuperaron inexplicablemente.</p>
<h2>Pudo haber sido una omisión de la compañía</h2>
<p>El vocero de la FTC, Peter Kaplan, dijo en una rueda de prensa que aunque la entidad no suele comentar sobre investigaciones en marcha, en esta ocasión decidió hacerlo debido al “&#8230;intenso interés del público al impacto potencial del asunto…”.</p>
<p>De acuerdo con la compañía, su CEO, Richard Smith, ya aceptó testificar frente a un panel del Congreso de Estados Unidos el 3 de octubre.</p>
<p>La firma de reportes crediticios confirmó ayer que los hackers usaron una falla en su software de fuente abierta Struts, distribuido por la fundación Apache Software, para acceder a sus sistemas. La reparación para esa falla fue entregada a la compañía en marzo de este año, es decir, dos meses antes de que los hackers comenzaran a robar datos de Equifax.</p>
<p><em>Imagen: Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La seguridad digital de tu empresa en manos de expertos</title>
		<link>https://www.enter.co/especiales/claro-negocios/deja-la-seguridad-digital-de-tu-empresa-en-manos-de-expertos/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Wed, 26 Oct 2016 16:03:41 +0000</pubDate>
				<category><![CDATA[Claro Negocios]]></category>
		<category><![CDATA[ataques en Internet]]></category>
		<category><![CDATA[día del Internet Seguro]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=262870</guid>

					<description><![CDATA[La conectividad es una prioridad en cualquier empresa. En la actualidad, buena parte del éxito o fracaso de una compañía pueden estar determinados por la eficiencia con la que se use internet. Es tal la importancia que ha tomado la red en el entorno empresarial, que cada vez más empresas requieren soluciones robustas que incluyan [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_263007" aria-describedby="caption-attachment-263007" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-263007" src="https://www.enter.co/wp-content/uploads/2010/09/datos1024.jpg" alt="Las empresas deben proteger la información que tienen en línea." width="1024" height="767" srcset="https://www.enter.co/wp-content/uploads/2010/09/datos1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2010/09/datos1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2010/09/datos1024-768x575.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-263007" class="wp-caption-text">Las empresas deben proteger la información que tienen en línea.</figcaption></figure>
<p>La conectividad es una prioridad en cualquier empresa. En la actualidad, buena parte del éxito o fracaso de una compañía pueden estar determinados por la eficiencia con la que se use internet. Es tal la importancia que ha tomado la red en el entorno empresarial, que cada vez más empresas requieren soluciones robustas que incluyan conectividad por cable, soluciones Wi-Fi y herramientas de seguridad digital, entre otros componentes.   <span id="more-262870"></span></p>
<p>Sin embargo, el  uso de internet tiene implícitos una serie de riesgos que deben enfrentar las compañías para asegurar que la conectividad sea usada de forma adecuada, y que además no se convierta en una puerta de entrada para los criminales cibernéticos. Así como es necesario contar con sistemas de monitoreo y personal de seguridad de los activos físicos, las empresas deben contar con soluciones de seguridad en internet.</p>
<p>Lo primero que deben asegurar las compañías es que la conectividad con la que cuentan sea usada en pro de la productividad. Para ello existen herramientas que permiten a las compañías asegurarse de que los recursos de conectividad no están siendo usados para actividades personales de sus empleados, o que permiten bloquear contenidos que requieren un mayor ancho de banda.</p>
<p>Las herramientas de administración de ancho de banda no sólo permiten hacer un control sobre los contenidos, sino también impedir la entrada de tráfico indeseado desde internet, detectar y prevenir intrusiones a la red, al igual que evitar que código malicioso se propague por la red.</p>
<p>Para las empresas, esto se traduce en la facilidad de contar con un servicio de seguridad en línea especializado sin que sea necesario contar con un equipo humano dedicado a esto.</p>
<h2><img loading="lazy" decoding="async" class="alignnone size-full wp-image-194028" src="https://www.enter.co/wp-content/uploads/2015/02/6818192898_c132e81824_b.jpg" alt="Hacker" width="965" height="724" srcset="https://www.enter.co/wp-content/uploads/2015/02/6818192898_c132e81824_b.jpg 965w, https://www.enter.co/wp-content/uploads/2015/02/6818192898_c132e81824_b-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/02/6818192898_c132e81824_b-768x576.jpg 768w" sizes="auto, (max-width: 965px) 100vw, 965px" /></h2>
<h2>El activo más valioso</h2>
<p>Este tipo de riesgos han aumentado gracias al uso de equipos que no pertenecen a la compañía. El fenómeno denominado ‘Bring Your Own Device’ (BYOB), permite que los empleados puedan manejar información de su vida profesional y personal en un mismo dispositivo, lo cual, si no se cuenta con herramientas de seguridad digital, puede exponer información importante de las empresas.</p>
<p>Recientes estudios señalan que <a href="http://www.enter.co/especiales/claro-negocios/colombia-uno-de-los-objetivos-en-casos-de-robo-de-datos-en-a-latina/" target="_blank">el robo de datos digitales en empresas creció 15</a> por ciento en el primer semestre de 2016. En total se registraron 974 violaciones de datos, lo que llevó a la pérdida o robo de 554 millones de registros de empresas.. Esta cifra resalta la importancia de que las compañías protejan su activo más preciado: la información.</p>
<p>Y es que un robo de información es tanto o más importante que el robo de un activo físico. Datos tan importantes como la base de datos de los clientes, patentes de los productos de la empresa e información financiera, no deben estar almacenados en la red a menos que se cuente con soluciones de seguridad.</p>
<p>Para proteger a las compañías de este tipo de riesgos, <a href="http://www.claro.com.co/negocios/soluciones/soluciones-fijas/internet-para-tu-negocio/" target="_blank">Claro ofrece el producto denominado Internet Seguro</a>, una solución que funciona como un anillo perimetral y que mitiga los riesgos que las empresas pueden enfrentar en la red, tanto internos como externos.</p>
<p>Este servicio ofrece múltiples beneficios como: ayudar a evitar incidentes de seguridad que puedan afectar el desempeño de la red desde y hacia Internet; brindar protección para los equipos de la red que navegan en internet sin la necesidad de instalar programas en cada uno de los equipos; administración centralizada de sitios y contenidos permitidos dentro de una organización, e informes o reportes periódicos del estado de la red.</p>
<p>Imagen: <a class="owner-name truncate" title="Go to Olli Henze's photostream" href="https://www.flickr.com/photos/gruenewiese/" target="_blank" data-track="attributionNameClick" data-rapid_p="30">Olli Henze</a>, <a class="owner-name truncate" title="Go to FutUndBeidl's photostream" href="https://www.flickr.com/photos/61423903@N06/" target="_blank" data-track="attributionNameClick" data-rapid_p="29">FutUndBeidl</a> (vía Flickr)</p>
<p><a href="https://goo.gl/BPV2Wn" target="_blank"><img loading="lazy" decoding="async" class=" size-full wp-image-266049 aligncenter" src="https://www.enter.co/wp-content/uploads/2016/10/Botón-Claro.png" alt="Botón Claro" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/10/Botón-Claro.png 422w, https://www.enter.co/wp-content/uploads/2016/10/Botón-Claro-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia, uno de los objetivos en casos de robo de datos en A. Latina</title>
		<link>https://www.enter.co/especiales/claro-negocios/colombia-uno-de-los-objetivos-en-casos-de-robo-de-datos-en-a-latina/</link>
		
		<dc:creator><![CDATA[Miguel Ángel Hernández]]></dc:creator>
		<pubDate>Mon, 26 Sep 2016 18:35:09 +0000</pubDate>
				<category><![CDATA[Claro Negocios]]></category>
		<category><![CDATA[estudio]]></category>
		<category><![CDATA[Gemalto]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[Salud]]></category>
		<category><![CDATA[sector financiero]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=262716</guid>

					<description><![CDATA[Un reciente informe de seguridad empresarial revela que en la primera mitad de 2016 el robo de datos digitales en las empresas creció 15 por ciento a nivel mundial. Además, el documento señala que el 27 por ciento de las compañías consultadas sufrieron algún ataque a sus perímetros de seguridad digital en el último año.  [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_262717" aria-describedby="caption-attachment-262717" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-262717" src="https://www.enter.co/wp-content/uploads/2016/09/safe1024.jpg" alt="Desde 2013 en Colombia se han registrado 2.800 casos de robo o pérdida de datos empresariales." width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/09/safe1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/09/safe1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/09/safe1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-262717" class="wp-caption-text">Desde 2013 en Colombia se han registrado 2.800 casos de robo de datos empresariales.</figcaption></figure>
<p>Un reciente informe de seguridad empresarial revela que en la primera mitad de 2016 el robo de datos digitales en las empresas creció 15 por ciento a nivel mundial. Además, el documento señala que el 27 por ciento de las compañías consultadas sufrieron algún ataque a sus perímetros de seguridad digital en el último año. <span id="more-262716"></span></p>
<p>El <a href="http://blog.gemalto.com/security/2016/09/20/data-breach-statistics-2016-first-half-results/" target="_blank">informe de Gemalto</a>, denominado ‘Breach Level Index’, muestra que cada hora se roban más de cien mil registros digitales a nivel mundial, delitos que en más de la mitad de los casos tienen como objetivo la suplantación de identidades.</p>
<p>Al analizar los sectores más afectados por el robo de datos digitales, las entidades relacionadas con el sector salud aparecen en la primera posición con un 27 por ciento del total de los ataques. La lista la completan las entidades gubernamentales (14 por ciento) y el sector financiero (12 por ciento).</p>
<h2>Robo de datos en Colombia</h2>
<p>Latinoamérica aparece como la región del mundo en la que menos se presentaron incidentes de robo de datos, con menos del uno por ciento del total de los ataques registrados (cuatro en total).</p>
<p>Sin embargo, llama la atención que Colombia fue objetivo en tres de esos cuatro casos de robo de datos a empresas. Cifras de la firma encargada del estudio señalan que desde 2013 en Colombia se han registrado 2.800 casos de robo o pérdida de datos empresariales.</p>
<p><em>&#8220;Las empresas deben comprender cuáles son los datos más sensibles, dónde se almacenan y utilizar las mejores y más sofisticadas herramientas para protegerlos, como una sólida autenticación y encriptación de la información, que harán más difícil o  casi imposible el trabajo para los delincuentes”</em>, destacó Daniel Cuéllar, vicepresidente para el Pacto Andino y el Caribe en Gemalto.</p>
<p>Norteamérica aparece como el principal destino de los ataques contra empresas. Países como Estados Unidos, Canadá, México y Panamá sufrieron el 79 por ciento de los ataques registrados durante la primera mitad del año.</p>
<p><em>Imagen: Yuri Samoilov (vía Flickr)</em></p>
<p><a href="https://goo.gl/BPV2Wn" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-265359 size-full" src="https://www.enter.co/wp-content/uploads/2016/09/boton-1.png" alt="boton (1)" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/09/boton-1.png 422w, https://www.enter.co/wp-content/uploads/2016/09/boton-1-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
