<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>RSA: Noticias, Fotos, Evaluaciones, Precios y Rumores de RSA • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/rsa/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/rsa/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 24 Dec 2013 19:46:36 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>RSA: Noticias, Fotos, Evaluaciones, Precios y Rumores de RSA • ENTER.CO</title>
	<link>https://www.enter.co/noticias/rsa/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>RSA vendió sus &#8216;llaves&#8217; por 10 millones de dólares a la NSA</title>
		<link>https://www.enter.co/empresas/seguridad/rsa-vendio-sus-llaves-por-10-millones-de-dolares-la-nsa/</link>
					<comments>https://www.enter.co/empresas/seguridad/rsa-vendio-sus-llaves-por-10-millones-de-dolares-la-nsa/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Tue, 24 Dec 2013 21:30:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contrato entre la NSA y RSA]]></category>
		<category><![CDATA[documentos de Edward Snowden]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[RSA]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=145469</guid>

					<description><![CDATA[La situación con la agencia de seguridad nacional está llegando a niveles inesperados. Algunos de los documentos revelados por Edward Snowden muestran como la NSA puede romper los cifrados más seguros que hay en internet. Pero técnicamente, en principio, esto no tiene mucho sentido. Un cifrado de 256 bits o de 512 bits requiere de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_128820" aria-describedby="caption-attachment-128820" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2013/07/Snowden.jpg"><img fetchpriority="high" decoding="async" class="size-full wp-image-128820" alt="Edward Snowden" src="https://www.enter.co/wp-content/uploads/2013/07/Snowden.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/07/Snowden.jpg 660w, https://www.enter.co/wp-content/uploads/2013/07/Snowden-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-128820" class="wp-caption-text">¿El fin de las revelaciones de Snowden? Foto: Abode of Chaos (vía Flickr).</figcaption></figure>
<p>La situación con la agencia de seguridad nacional está llegando a niveles inesperados. Algunos de los documentos revelados por Edward Snowden muestran como la NSA puede romper los cifrados más seguros que hay en internet. Pero técnicamente, en principio, esto no tiene mucho sentido. Un cifrado de 256 bits o de 512 bits requiere de un poder computacional tan grande que no tiene sentido hacerlo a gran escala. Sí, todo parece indicar que la NSA tiene el conocimiento y la capacidad para hacerlo en un caso específico, pero los documentos aseguraban que esto se hacía masivamente.</p>
<p>Ya están apareciendo nuevos datos que muestran como la NSA podía romper los cifrados más complejos. <a href="http://www.reuters.com/article/2013/12/20/us-usa-security-rsa-idUSBRE9BJ1C220131220" target="_blank">Según un reporte de Reuters</a>, RSA –una de las compañías de seguridad más importantes del mundo– vendió sus &#8216;llaves&#8217; por 10 millones de dólares. Los documentos de Snowden muestran cómo el gobierno y la firma colaboraron para desarrollar cifrados más débiles, lo que efectivamente le daba a la NSA el poder para capturar la mayor cantidad de información posible.</p>
<p>El producto en cuestión se llama BSAFE, y tiene el objetivo de asegurar los computadores personales y otros equipos. BSAFE tiene un cifrado desarrollado entre el gobierno estadounidense y RSA. Snowden asegura que el cifrado usado era deliberadamente débil para que los analistas y criptógrafos de la NSA pudieran romperlo sin muchas complicaciones.</p>
<p>Los 10 millones de dólares parecen una cifra irrisoria frente a la magnitud del hecho. No obstante, esa cifra representa el 33% de as ganancias que tuvo dicha división dentro de RSA, según los documentos financieros en manos de la SEC (entidad reguladora de las compañías en bolsa).</p>
<p>El 11 de septiembre tuvo muchas implicaciones dentro del gobierno estadounidense y su pueblo. Además de las obvias, la NSA pasó de ser una entidad defensiva para convertirse en una agencia con capacidades ofensivas. Desde ese día, la agencia empezó a trabajar con compañías como RSA para poder tener acceso a toda la información que pasaba por internet. Anteriormente, la agencia era un miembro activo de la comunidad de seguridad, ayudando a desarrollar métodos para mantener la información segura.</p>
<p>Aunque la RSA <a href="http://blogs.rsa.com/news-media-2/rsa-response/" target="_blank">sacó una nota en su blog negando</a> todas las acusaciones, les recomendó a sus clientes que dejarán de usar el producto. <em>&#8220;Las noticias recientes aseguran que RSA hizo un &#8216;contrato secreto&#8217; con la NSA para incorporar un generador de números aleatorios errado dentro de su librería de cifrados en el producto BSAFE. Nosotros categóricamente negamos dicha acusación&#8221;</em>, dice la compañía.</p>
<p>Por ahora, no se sabe si es verdad lo que publicó Reuters o si hay que creerle RSA. Sin embargo, los documentos de Snowden, en su mayoría, han resultado ciertos, lo que ha causado estragos dentro de la comunidad de seguridad. De ser ciertos, las implicaciones para las compañías que usan BSAFE son muy importantes. Toda la información que ellas pensaron que estaba cifrada podría caer en manos de la agencia.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/rsa-vendio-sus-llaves-por-10-millones-de-dolares-la-nsa/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>&#8216;Hand of Thief&#8217;, el nuevo virus que ataca a Linux</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/hand-of-thief-el-nuevo-virus-que-ataca-a-linux/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/hand-of-thief-el-nuevo-virus-que-ataca-a-linux/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Mon, 09 Sep 2013 21:50:45 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[Hand of Thief]]></category>
		<category><![CDATA[Limor Kessen]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[troyano bancario]]></category>
		<category><![CDATA[virus en Linux]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=134554</guid>

					<description><![CDATA[Varias firmas de seguridad están reportando la presencia de un nuevo troyano que ataca a los usuarios finales de Linux. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_134556" aria-describedby="caption-attachment-134556" style="width: 659px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/09/Códigos-agosto.jpg"><img decoding="async" class="size-full wp-image-134556" alt="Ojalá los virus fueran bichos verdes. Imagen: ESET. " src="http://www.enter.co/custom/uploads/2013/09/Códigos-agosto.jpg" width="659" height="496" srcset="https://www.enter.co/wp-content/uploads/2013/09/Códigos-agosto.jpg 659w, https://www.enter.co/wp-content/uploads/2013/09/Códigos-agosto-300x226.jpg 300w" sizes="(max-width: 659px) 100vw, 659px" /></a><figcaption id="caption-attachment-134556" class="wp-caption-text">Ojalá los virus fueran bichos verdes. Imagen: ESET.</figcaption></figure>
<p>Una de las ventajas de Linux es su resistencia ante el código malicioso. <strong>Los amantes de esta plataforma se han jactado de que no tienen que instalar antivirus ni estar preocupados sobre posibles ataques a sus sistemas.</strong> Y tienen razón; Linux es una de las plataformas más seguras del mundo. Sin embargo, esa estrella en su uniforme tiene dos explicaciones: una técnica y otra que se podría caracterizar como &#8216;de negocio&#8217;.</p>
<p>El sistema operativo viene de Unix y hereda <a href="https://www.linux.com/learn/docs/727873-overview-of-linux-kernel-security-features/" target="_blank">varias de sus funciones</a> de seguridad como discretionary access control (DAC) y un API para cifrar los datos. Por otro lado, la poca participación de mercado de la plataforma ayuda a que los hackers enfoquen sus ataques en otros lugares. Entre más víctimas puedan atacar con un mismo código, mejor será el retorno sobre la &#8216;inversión&#8217;. Este concepto básico también ha sido responsable de que Windows sea uno de los sistemas más atacados. <strong>Estas dos diferentes explicaciones hacen que Linux sea de las plataformas más seguras del mercado.</strong></p>
<p>Pero esto no quiere decir que sea totalmente segura. Ningún sistema es 100% seguro. <strong>Ahora, con todo el caso de la NSA, más que nunca se debe tener este concepto presente.</strong></p>
<p>Según un comunicado de ESET, los criminales informáticos lograron atacar a los usuarios finales de Linux con un troyano bancario. <em>&#8220;Este troyano fue denominado por sus autores como &#8216;Hand of Thief&#8217; y está diseñado específicamente para usuarios finales de Linux, lo cual podría deberse a que muchos de ellos creen erróneamente que no es necesario implementar medidas de protección. De todas formas, la amenaza está siendo vendida en mercados ilegales por una suma de 2.000 dólares”</em>, aseguró André Goujon, especialista de Awareness &amp; Research de ESET Latinoamérica.</p>
<p><a href="https://blogs.rsa.com/thieves-reaching-for-linux-hand-of-thief-trojan-targets-linux-inth3wild/" target="_blank">De acuerdo con Limor Kessem</a>, investigadora de RSA, <strong>el troyano funciona en algunas de las distribuciones más populares de Linux.</strong> <em>&#8220;Los desarrolladores del troyano aseguran que ha sido probado en 15 diferentes distribuciones de Linux , incluidas Ubuntu, Fedora y Debian. También es compatible con Gnome y Kde&#8221;</em>, dice la experta en el blog de RSA.</p>
<p>¿Qué quiere decir esto? El código malicioso tiene un precio de 2.000 dólares en los foros de hackers; cada actualización cuesta unos 500 dólares. <strong>Con un precio tan alto, no hay otra opción que cuestionar sobre el aura de seguridad que tiene Linux.</strong> Si los piratas informáticos tienen ese precio, es porque los compradores están dispuestos a pagarlo. Si hay gente dispuesta, eso implica que existen las víctimas necesarias para recuperar la inversión y llevarse un buen botín.</p>
<p>Desde ENTER.CO le recomendamos a los usuarios de Linux que no se fíen de la falsa burbuja que cobija al sistema. Linux es vulnerable. <strong>¿Qué es más seguro o menos?</strong> Eso es otra pregunta para otro día.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/hand-of-thief-el-nuevo-virus-que-ataca-a-linux/feed/</wfw:commentRss>
			<slash:comments>182</slash:comments>
		
		
			</item>
		<item>
		<title>China reanudó ataques informáticos contra EE. UU.: empresas de seguridad</title>
		<link>https://www.enter.co/empresas/seguridad/segun-ny-times-china-resumio-los-ataques-informaticos-contra-ee-uu/</link>
					<comments>https://www.enter.co/empresas/seguridad/segun-ny-times-china-resumio-los-ataques-informaticos-contra-ee-uu/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Mon, 20 May 2013 20:00:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[Coca Cola]]></category>
		<category><![CDATA[Comment Crew]]></category>
		<category><![CDATA[hacking chino]]></category>
		<category><![CDATA[LockHeed Martin]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[Shanghai]]></category>
		<category><![CDATA[unidad 61398]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=120860</guid>

					<description><![CDATA[El New York Times aseguró que el 'Comment Crew', el grupo de hackers con respaldo del gobierno chino, reanudó sus operaciones después de estar silencioso por varios meses. ]]></description>
										<content:encoded><![CDATA[<figure style="width: 300px" class="wp-caption alignleft"><img decoding="async" alt="" src="http://www.enter.co/custom/uploads/2013/02/Screen-Shot-2013-02-19-at-4.34.57-PM-300x225.png" width="300" height="225" /><figcaption class="wp-caption-text">De aquí se generan muchos de los ataques informáticos más complejos y peligrosos del mundo. Imagen: mandiant.com</figcaption></figure>
<p>China es persistente. <a href="http://www.enter.co/enterprise/china-estaria-detras-de-los-ataques-a-companias-estadounidenses/" target="_blank">En febrero se reveló</a> que el ejercito chino estaba detrás de uno de los ataques informáticos más grandes que se había registrado hasta ese entonces. Después de que salió a la luz la noticia, los &#8216;hacks&#8217; y se eliminaron varias de las herramientas usadas por los atacantes.</p>
<p>Sin embargo, <a href="http://www.nytimes.com/2013/05/20/world/asia/chinese-hackers-resume-attacks-on-us-targets.html?pagewanted=2&amp;_r=0" target="_blank">The New York Times publicó</a> un reporte <strong>sobre la reactivación de los ataques por parte del &#8216;Comment Crew&#8217;, nombre por el cual se conoce el grupo de hackers chino en internet.</strong></p>
<p><span id="more-120860"></span></p>
<p><em>&#8220;Tres meses después de que los hackers de la ciberunidad del ejercito chino guardaron silencio tras la evidencia que se publicó, todo parece indicar que reanudaron sus ataques usando diferentes técnicas, de acuerdo con expertos de seguridad y oficiales del gobierno estadounidense&#8221;</em>, publicó el diario de la Gran Manzana.</p>
<p><strong>El gran edificio blanco situado en las afueras de Shanghái seguiría siendo el origen de los ataques informáticos</strong>. La firma de seguridad Mandiant, que también reportó los ataques originales, <a href="http://readwrite.com/2013/05/20/chinese-army-cyberunit-apparently-attacking-us-targets-again" target="_blank">dijo que</a> <em>&#8220;los hackers chinos detuvieron las actividades después de febrero y quitaron los herramientas de espionaje de las organizaciones que infiltraron. Pero durante los últimos dos meses, han reanudado los ataques gradualmente desde nuevos servidores y han reinstalado muchas de las mismas herramientas que les permitían robar la información sin ser detectados&#8221;.</em></p>
<p>Aunque la agencia de seguridad no dijo cuáles de sus clientes fueron atacados, sí mencionó que se han repetido muchos de los blancos. Como publicamos en febrero, <strong>la unidad 61.398 fue responsable del ataque a Coca-Cola en medio de la negociación de comprar el grupo Huiyuan Juice.</strong> También estuvo detrás del ataque a la compañía de seguridad RSA, fabricante de los &#8216;tokens&#8217; que usan muchos bancos y que complementan la seguridad de muchas páginas de internet.</p>
<p>Gracias al hack de RSA, el grupo de hackers orientales accedió los sistemas de Lockheed Martin, uno de los proveedores más importantes del ejercito estadounidense. <strong>El Times agrega que, recientemente, el grupo logró infiltrar los sistemas de Telvent, una empresa que tiene los planos de los oleoductos entre compartidos entre Canadá y Estados Unidos.</strong></p>
<p>Esto muestra la seriedad con la que se está tratando el tema de los ataques informáticos. Obama dijo que, después de que se ventiló el tema, los ataques disminuirían. <strong>Sin embargo, el periódico de Nueva York asegura que el &#8216;Comment Crew&#8217; ya está al 70% del nivel del pasado.</strong> Otra firma de seguridad, Crowdstrike, reconfirmó lo encontrado por Mandiant. <em>&#8220;Es lo de siempre&#8221;</em>, dijo un vocero.</p>
<p>Estados Unidos y China tienen una relación espinosa. <strong>Cuando el gobierno de Obama publicó el reporte que incriminaba a los hackers chinos, el Ministro del Exterior del país oriental negó las acusaciones</strong> y el periódico oficial –People&#8217;s Daily– dijo que Estados Unidos era el verdadero imperio del hacking, <a href="http://www.enter.co/seguridad/estados-unidos-e-israel-fueron-responsables-por-stuxnet/" target="_blank">citando el ataque a la planta nuclear de Iran</a>.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/segun-ny-times-china-resumio-los-ataques-informaticos-contra-ee-uu/feed/</wfw:commentRss>
			<slash:comments>18</slash:comments>
		
		
			</item>
		<item>
		<title>Excelentes animaciones sobre grandes temas [Acceso Directo]</title>
		<link>https://www.enter.co/otros/excelentes-animaciones-sobre-grandes-temas-acceso-directo/</link>
					<comments>https://www.enter.co/otros/excelentes-animaciones-sobre-grandes-temas-acceso-directo/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Tue, 13 Nov 2012 14:57:02 +0000</pubDate>
				<category><![CDATA[Acceso Directo]]></category>
		<category><![CDATA[Animaciones]]></category>
		<category><![CDATA[RSA]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=94706</guid>

					<description><![CDATA[Les presentamos excelentes animaciones sencillas sobre algunos temas que pueden ser complicados. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_94741" aria-describedby="caption-attachment-94741" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/vida-digital/excelentes-animaciones-sobre-grandes-temas-acceso-directo/attachment/rsa/" rel="attachment wp-att-94741"><img loading="lazy" decoding="async" class="size-full wp-image-94741" title="RSA" src="http://www.enter.co/custom/uploads/2012/11/RSA.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/11/RSA.jpg 660w, https://www.enter.co/wp-content/uploads/2012/11/RSA-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-94741" class="wp-caption-text">Animación de la charla de Sir Ken Robinson: Cambiando los Paradigmas Educativos.</figcaption></figure>
<p>Uno de las ventajas del mundo en el que estamos hoy está en la oportunidad que tenemos, por primera vez en la historia, de acceder a tanto conocimiento a través de diferentes medios. <strong>Gracias a que en rincones del mundo hay personas que pueden y quieren compartir lo que saben o lo que hacen con todo el mundo, es que podemos empaparnos de todo: música, ciencia, tecnología, etc.</strong></p>
<p><span id="more-94706"></span></p>
<p>La invitada de hoy a Acceso Directo es una fundación: <a href="http://www.thersa.org/about-us" target="_blank">RSA</a>. <strong>Su único propósito es apoyar e incentivar investigación hecha por mentes brillantes en todo el mundo,</strong> permitiéndoles hacer conferencias alrededor del globo y poniéndolas a disposición de todos en su <a href="http://www.youtube.com/user/theRSAorg" target="_blank">canal de YouTube</a>. Esto va de la mano con un segundo objetivo: de compartir mucho contenido gratuito con quien quiera ver y escucharlos.</p>
<p>Muchos de los conferencistas son personas muy especializadas en sus temas, lo que hace alguna de estas charlas un poco complicadas de entender.<strong> La fundación, entonces, se ingenió un método para hacerlas más didácticas: una animación que va dibujando con marcador las ideas que el experto va diciendo mientras habla.</strong> Esto resulta muy bueno, porque no solo permite entender mejor los temas, sino que mantiene al usuario concentrado en lo que va diciendo.</p>
<p>Les compartimos algunas de estas animaciones, sin dejar de recomendarles que, cuando tengan unos minutos libres, <strong>se pasen por el canal y vean lo que les llame la atención.</strong></p>
<h2>The Divided Brain.</h2>
<iframe loading="lazy" title="RSA ANIMATE: The Divided Brain" width="1104" height="621" src="https://www.youtube.com/embed/videoseries?list=PL39BF9545D740ECFF" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<h2 id="watch-headline-title">Changing Education Paradigms.</h2>
<iframe loading="lazy" title="RSA ANIMATE: Changing Education Paradigms" width="1104" height="621" src="https://www.youtube.com/embed/videoseries?list=PL39BF9545D740ECFF" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/excelentes-animaciones-sobre-grandes-temas-acceso-directo/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>&#8220;Las compañías acá están menos seguras&#8221;: Limor Kessem, experta en seguridad informática</title>
		<link>https://www.enter.co/empresas/negocios/las-companias-aca-estan-menos-seguras-limor-kessem-experta-en-seguridad-informatica/</link>
					<comments>https://www.enter.co/empresas/negocios/las-companias-aca-estan-menos-seguras-limor-kessem-experta-en-seguridad-informatica/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 22 Aug 2012 21:33:28 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Limor Kessem]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[tecnología en la empresa]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=82369</guid>

					<description><![CDATA[En entrevista con ENTER.CO, Kessem aseguró que en Latinoamérica todavía falta más trabajo en seguridad informática, ya que hay organizaciones criminales que tienen sus ojos en las compañías de la región. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_82382" aria-describedby="caption-attachment-82382" style="width: 298px" class="wp-caption alignleft"><a href="http://www.enter.co/enterprise/las-companias-aca-estan-menos-seguras-limor-kessem-experta-en-seguridad-informatica/attachment/rsa_photo/" rel="attachment wp-att-82382"><img loading="lazy" decoding="async" class="size-full wp-image-82382" title="RSA_photo" src="http://www.enter.co/custom/uploads/2012/08/RSA_photo.jpg" alt="" width="298" height="224" /></a><figcaption id="caption-attachment-82382" class="wp-caption-text">Limor S. Kessem, experta en seguridad de RSA. Imagen: RSA.</figcaption></figure>
<p>La seguridad informática de las organizaciones cada día es más importante. A medida que la información se vuelve un activo más valioso, las compañías deben poner en marcha diferentes estrategias para protegerla. <strong>Tuvimos la oportunidad de hablar con Limor S. Kessem, experta en Ciber Inteligencia de RSA.</strong> Kessem, de origen israelí, hace parte del equipo que monitorea las operaciones de varias organizaciones criminales que operan en la Red.</p>
<p><em><span id="more-82369"></span>“Hemos visto a bancos latinoamericanos atacados por troyanos que son parte de operaciones de organizaciones criminales más grandes”</em>, aseguró Kessem. <strong>Se han visto casos de ataques que empiezan en bancos europeos, para después migrar a organizaciones financieras estadounidenses y terminar acá en Latinoamérica.</strong> <em>“Las bandas cibercriminales tienen cómplices acá en la región que les ayudan a localizar los ataques”</em>, agregó. Los cómplices tienen dos papeles en las organizaciones criminales; para el ‘phishing’, sirven de traductores y después ayudan a sacar el dinero robado. También se han detectado casos en los cuales los coautores detectan las fallas de seguridad de los bancos locales para su posterior explotación.</p>
<p><strong>La complejidad de los ataques también ha aumentado.</strong> <em>“Hemos detectado troyanos específicamente diseñados para extraer información de bancos latinoamericanos”, </em>explicó la experta en seguridad.</p>
<p>Kessem, saliéndose del sector financiero, <strong>explicó que las organizaciones en nuestra región todavía están rezagadas en términos de seguridad informática en comparación con Estados Unidos y Europa.</strong> <em>“Las compañías acá están menos seguras”</em>, respondió Kessem a la pregunta sobre el nivel de seguridad de las empresas.</p>
<h2>El caso peruano.</h2>
<p>En un comunicado de prensa de RSA, la compañía asegura que <strong>Perú es el país con mayor crecimiento de criminales informáticos en los últimos años. </strong>German Piñeros, Territory Manager de RSA para la región andina, asegura que el aumento <strong>se puede explicar por la facilidad de transferir recursos y la posibilidad de abrir cuentas en dos diferentes divisas: soles y dólares.</strong> El sentimiento es confirmado por Kessem, que asegura que <em>“el crecimiento se debe a la facilidad de sacar la plata de los bancos peruanos”</em>.</p>
<p>A pesar de todo, <strong>Kessem asegura que las modalidades criminales han hecho que la Web no tenga fronteras</strong>. <em>“Con un portátil y la intención de delinquir, cualquiera se puede convertir en un delincuente”</em>, sentenció.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/negocios/las-companias-aca-estan-menos-seguras-limor-kessem-experta-en-seguridad-informatica/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
	</channel>
</rss>
