<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad Cibernetica: Noticias, Fotos, Evaluaciones, Precios y Rumores de Seguridad Cibernetica • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/seguridad-cibernetica/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/seguridad-cibernetica/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 17 Feb 2023 19:20:09 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Seguridad Cibernetica: Noticias, Fotos, Evaluaciones, Precios y Rumores de Seguridad Cibernetica • ENTER.CO</title>
	<link>https://www.enter.co/noticias/seguridad-cibernetica/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>FBI confirma haber sido víctima de &#8220;incidente&#8221; cibernético</title>
		<link>https://www.enter.co/empresas/seguridad/fbi-confirma-haber-sido-victima-de-incidente-cibernetico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 17 Feb 2023 20:30:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Seguridad Cibernetica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=534982</guid>

					<description><![CDATA[Los ataques cibernéticos no cesan; esta vez la Oficina Federal de Investigaciones FBI de Estados Unidos fue la víctima. La entidad confirmó que está investigando las actividades cibernéticas maliciosas que se presentó en su propia red. Nuestros colegas de CNN fueron los primeros en informar que en horas de la mañana de este viernes, los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los ataques cibernéticos no cesan; esta vez la Oficina Federal de Investigaciones FBI de Estados Unidos fue la víctima. La entidad confirmó que está investigando las actividades cibernéticas maliciosas que se presentó en su propia red.<span id="more-534982"></span></p>
<p>Nuestros colegas de <a href="https://edition.cnn.com/2023/02/17/politics/fbi-cyber-incident-computer-network/index.html" target="_blank" rel="noopener">CNN</a> fueron los primeros en informar que en horas de la mañana de este viernes, los piratas informáticos tuvieron acceso a un sistema informático del FBI. Todo indica que el ataque afectó a la oficina de campo en Nueva York de la agencia, así lo afirmó el medio mencionado, luego de obtener información de personas familiarizadas con el asunto.</p>
<p>Por el momento, es poca la información que se tiene al respecto, sin embargo, se pudo determinar parte de la información que se vio afectada. El incidente involucró el sistema informático que utiliza la agencia para la investigación de imágenes de explotación sexual infantil. Por tanto, se podría pensar que dicha información almacenada en el sistema, fue expuesta; aunque, vale recalcar que la entidad no ha confirmado o desmentido este dato.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ciberataques-como-el-de-audifarma-se-podrian-evitar-con-pentesting/" target="_blank" rel="noopener">Ciberataques como el de Audifarma se podrían evitar con «Pentesting»</a></h3>
<p>En una declaración por parte de Manali Basu, portavoz del FBI a TechCrunch, confirmó que la agencia había contenido el “incidente aislado” que aún continúan investigando. “El FBI está al tanto del incidente y está trabajando para obtener información adicional”, dijo el portavoz. “Este es un incidente aislado que ha sido contenido. Como se trata de una investigación en curso, el FBI no tiene más comentarios para proporcionar en este momento” concluyó.</p>
<p>Hasta el momento, solo podemos hablar de las incógnitas sobre el incidente. Por ejemplo, aún no está claro el momento específico en el que se presentó el ataque, qué información se vio comprometida y cómo se compromete como tal al FBI. Por otro lado, aún no se ha podido determinar de dónde proviene el ataque cibernético. Habrá que esperar los próximos reportes por parte de la agencia.</p>
<p><em>Imagen: Wiki Commons</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google: &#8220;verificación a 2 pasos será obligatorio&#8221;</title>
		<link>https://www.enter.co/empresas/seguridad/google-verificacion-a-2-pasos-sera-obligatorio/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 06 May 2021 18:30:54 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[Contraseñas más usadas]]></category>
		<category><![CDATA[Contraseñas seguras]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Seguridad Cibernetica]]></category>
		<category><![CDATA[verificación a dos pasos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=507523</guid>

					<description><![CDATA[Expertos en seguridad y empresas en Internet han resaltado por años la importancia de claves seguras, además, de activar la verificación a 2 pasos (2SV, por sus siglas en inglés). Ahora Google, hará de este importante paso un requerimiento obligatorio en todas sus cuentas. Teniendo en cuenta que las claves más usadas en 2020 siguen [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Expertos en seguridad y empresas en Internet han resaltado por años la importancia de claves seguras, además, de activar la verificación a 2 pasos (2SV, por sus siglas en inglés). Ahora Google, hará de este importante paso un requerimiento obligatorio en todas sus cuentas. <span id="more-507523"></span></p>
<p>Teniendo en cuenta que las claves más usadas en 2020 siguen siendo:</p>
<ol>
<li>123456</li>
<li>123456789</li>
<li>picture1</li>
<li>password</li>
<li>12345678</li>
<li>111111<br />
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/estas-son-las-contrasenas-mas-usadas-en-2020/">Estas son las contraseñas más usadas en 2020</a></h2>
</li>
<li>123123</li>
<li>12345</li>
<li>1234567890</li>
<li>senha</li>
<li>1234567</li>
<li>qwerty</li>
<li>abc123</li>
<li>Million2</li>
<li>000000</li>
<li>1234</li>
<li>iloveyou</li>
<li>aaron431</li>
<li>password1</li>
<li>qqww1122</li>
<li>123</li>
<li>omgpop</li>
<li>123321</li>
<li>654321</li>
<li>qwertyuiop</li>
</ol>
<h3><a href="https://www.enter.co/noticias/verificacion-a-dos-pasos/">Aquí puedes encontrar</a> tips de cómo activar la Verificación a 2 pasos en otros servicios.</h3>
<p>Es lógico que Google tome está decisión. El anuncio lo hizo a través de <a href="https://blog.google/technology/safety-security/a-simpler-and-safer-future-without-passwords/" target="_blank" rel="noopener noreferrer">su blog</a>, donde asegura que las búsquedas sobre contraseñas seguras en 2020 aumentaron un 300 %. Además, resaltó que seguirá trabajando ayudar a proteger la experiencia de los usuarios con herramientas como la tecnología que usa Android para hacer la verificación a dos pasos sencilla o la aplicación de iOS, &#8216;Google Authenticator&#8217; y &#8216;Google Smart Lock&#8217;.</p>
<p>Por ahora, la verificación a dos pasos es voluntaria y cada usuario la activa y decide cómo hacerla, a través de un correo, mensaje de texto o con la aplicación, pero en unos meses, Google la hará obligatoria para todas sus cuentas; aunque en su publicación no da una fecha exacta, se puede asumir que el cambio sucederá este año.</p>
<p>Google ha asegurado por varios años que la contraseña es una de las principales vulnerabilidades de la seguridad cibernética; además ha asegurado que espera reemplazarla por otros métodos, como la autenticación con llaves digitales, es decir, con dispositivos que concedan el acceso, como funciona actualmente su Smart Key en Android.</p>
<p>Para saber si la tienes activa, puedes entrar a <a href="https://myaccount.google.com/security-checkup/1?pli=1" target="_blank" rel="noopener noreferrer">este enlace</a>, actualizar tus datos y activarla.</p>
<p><em>Imagen: ENTER.CO.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Javeriana tendrá Centro de seguridad cibernética</title>
		<link>https://www.enter.co/empresas/colombia-digital/la-javeriana-tendra-centro-de-seguridad-cibernetica/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 23 Sep 2020 20:59:13 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Centro de seguridad cibernética]]></category>
		<category><![CDATA[Pontificia Universidad Javeriana]]></category>
		<category><![CDATA[Seguridad Cibernetica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497582</guid>

					<description><![CDATA[La Pontificia Universidad Javeriana firmó la semana pasada un convenio para la creación del &#8216;Javeriana CyberPro Center&#8217;, que será el primer Centro de excelencia de seguridad cibernética de una universidad en Colombia. Este centro será el primero de referencia universitaria sobre la ciberseguridad en Colombia y estará ubicado en el nuevo edificio de ingeniería de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La Pontificia Universidad Javeriana firmó la semana pasada un convenio para la creación del &#8216;Javeriana CyberPro Center&#8217;, que será el primer Centro de excelencia de seguridad cibernética de una universidad en Colombia.<span id="more-497582"></span></p>
<p>Este centro será el primero de referencia universitaria sobre la ciberseguridad en Colombia y estará ubicado en el nuevo edificio de ingeniería de la universidad. Desde allí, se darán clases sobre seguridad cibernética por medio de actividades académicas donde se conjugará la experiencia derivadas de casos reales.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/chips-bits/seguridad/seguridad-cibernetica-polizas/">Las empresas aún no prestan suficiente atención a la</a> seguridad cibernética.</h2>
<p>A la firma del convenio, asistieron Christian Cantor, embajador de Israel; el gerente general de CyberPro Global Colombia y sus directivos a nivel mundial; Víctor Muñoz, consejero presidencial para la Innovación y la transformación, y Germán Rueda, viceministro de Economía Digital.</p>
<p>&#8220;Ofreceremos oportunidades en espacios interactivos orientados a la seguridad defensiva y ofensiva haciendo uso de laboratorios y equipos de última generación, dirigidas a los programas de pregrados, posgrados y educación continua de la universidad&#8221;, explica el comunicado. Además, ofrecerá servicios de consultoría a organizaciones públicas y privadas.</p>
<p><em>Imagen: <a href="https://unsplash.com/photos/EUsVwEOsblE" target="_blank" rel="noopener noreferrer">Adi Goldstein</a> (Vía Unsplash). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo estar mejor preparados ante una nueva ola de ransomware?</title>
		<link>https://www.enter.co/opinion-y-analisis/preparados-nueva-ola-ransomware/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Fri, 18 Sep 2020 17:59:59 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[Ataques cibernéticos a las empresas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Seguridad Cibernetica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497393</guid>

					<description><![CDATA[El ransomware es, de todos los diversos tipos de malware existentes, el que más repercusión mediática ha tenido en los últimos años debido a que diversas empresas y gobiernos de todo tamaño a nivel global han sido sus víctimas. En varias ocasiones, las organizaciones criminales han logrado impactar las operaciones de sus objetivos, que debieron [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El ransomware es, de todos los diversos tipos de malware existentes, el que más repercusión mediática ha tenido en los últimos años debido a que diversas empresas y gobiernos de todo tamaño a nivel global han sido sus víctimas. En varias ocasiones, las organizaciones criminales han logrado impactar las operaciones de sus objetivos, que debieron pasar distintas áreas de negocio a un estado de contingencia operativa. Solo basta con leer los casos en los periódicos de Argentina, Chile o México, por mencionar solo algunos países de la región.</p>
<p><span id="more-497393"></span></p>
<p>Desde hace muchos años existen diversos tipos de software maliciosos o virus de computadora, este problema no es algo nuevo, pero ¿qué es un ransomware? Es un tipo de software malicioso que tiene como objetivo apoderarse de la información que reside en la computadora de la víctima, solicitando un pago de rescate a cambio de liberarla. La técnica utilizada por el ransomware es encriptar la información de la computadora de la víctima, volviéndola inaccesible. Tras el pago del rescate, que es típicamente en criptoactivos, la víctima recibe la clave para desencriptar la información.</p>
<h3>Para leer las noticias sobre Ransomware, <a href="https://www.enter.co/noticias/ransomware/">visita este enlace</a>.</h3>
<p>Inicialmente, los ciberdelincuentes apuntaban al público general, sin embargo, han mutado a atacar a empresas y organismos de gobierno en búsqueda de mayor rentabilidad de su actividad criminal. Ya no solo se limitan a secuestrar la información, también realizan extorsiones al amenazar con divulgarla públicamente.</p>
<p>¿Quién están detrás de los ataques de ransomware? Son organizaciones criminales, incluso algunas con afiliaciones de distintas personas en múltiples países, que cuentan con recursos para financiar sus operaciones y están muy bien capacitados. Se estima que para 2021, los costos por los daños de ransomware a escala global van a ser de USD 20.000 millones de dólares, incrementándose un 5.700% comparado con el 2015. La elección del blanco de un ataque no es al azar, es un proceso con inteligencia previa. Incluso existen criminales que brindan servicios de ransomware, facilitando conocimiento, herramientas, infraestructura y otros componentes necesarios para llevar a cabo esta modalidad criminal a gran escala en modo de campañas.</p>
<h2>¿Cómo se lleva a cabo un ataque de ransomware?</h2>
<p>Técnicamente un ataque tiene distintas fases, cada una de ellas tiene un propósito específico:</p>
<h3><strong>Infección:</strong></h3>
<p>Los atacantes intentarán o bien engañar a un empleado de la organización para que de alguna forma ejecute un programa malicioso, siendo un correo electrónico conocido como phishing la vía más común, o bien explotar alguna vulnerabilidad conocida no corregida para lograr ejecutar este malware. También existe la posibilidad de la participación deliberada de algún empleado de la organización víctima.</p>
<h3><strong>Movimiento lateral:</strong></h3>
<p>Una vez controlando un dispositivo de la organización los atacantes pondrán en marcha la segunda fase, que denominamos “movimiento lateral” en la jerga de la ciberseguridad, cuando desde un dispositivo de la organización se propaga a la mayor cantidad de computadoras posible. Si bien intentarán hacer esto lo más rápido posible, puede tomar largos períodos de tiempo, pudiendo llegar a varios meses. Los criminales trabajarán con mucho sigilo, utilizando técnicas de evasión, para pasar lo más desapercibidos posibles.</p>
<p>Durante esta etapa, buscarán vulnerar los servidores de autenticación para poder crear usuarios con privilegios administrativos, instalar masivamente software para controlar los servidores de gestión de actualizaciones y destruir los mecanismos de respaldo para que cuando se secuestre la información, no sea posible recuperarla. La finalización de esta segunda fase dependerá de cuándo los criminales decidan que pueden causar el suficiente daño a la víctima que podría inducirlo a pagar un rescate. En paralelo, los cibercriminales estarán robando la mayor cantidad de información posible a fin de usarla luego de forma extorsiva y/o venderla a otros actores criminales.</p>
<h3><strong>Cifrado de datos:</strong></h3>
<p>En esta etapa es cuando se da la instrucción al software malicioso previamente instalado para cifrar la información, mediante una clave que hasta ese momento solo los atacantes conocen. Se ejecuta muy velozmente y es muy difícil de mitigar llegado a este punto, por lo que se dará notificación a la víctima y se le exigirá el rescate. Lo siguiente es muy similar a la operatoria de un secuestro extorsivo convencional, abriendo los delincuentes canales de comunicación y negociación con la pretensión de obtener el pago a cambio de entregar la clave de descifrado.</p>
<h2>La prevención no basta, es necesario poder detectar y reaccionar</h2>
<p>La seguridad es un proceso, no es una única acción, es necesario encarar el problema del ransomware con decisión e inversión. Tener solo una estrategia de prevención no basta, hay que invertir tanto en la capacidad de prevenir como en la de detectar y reaccionar. Es aconsejable privilegiar el tener una visión central y unificada de toda la superficie de ataque. Incorporar capacidad de análisis y reacción a velocidad digital, asistida por inteligencia artificial para poder tener detección temprana y respuesta automatizada, se vuelve crítico por el volumen de información.</p>
<p>Algunas recomendaciones acerca de por dónde empezar:</p>
<ul>
<li>Realice<strong> entrenamientos para concientizar</strong> acerca de esta problemática y tener una fuerza de trabajo ciberconciente en su empresa u organismo público. Una práctica habitual es realizar campañas de phising de prueba, buscando identificar a los empleados que son engañados y así profundizar el entrenamiento de estas personas.</li>
<li>La <strong>higiene digital de los dispositivos </strong>es importante, manténgala instalando las actualizaciones de seguridad provistas por los fabricantes lo más rápido posible para reducir la brecha de exposición.</li>
</ul>
<h2>También te puede interesar: <a href="https://www.enter.co/chips-bits/seguridad/siete-practicas-de-seguridad-para-evitar-ataques-ransomware/" target="_blank" rel="noopener noreferrer">Siete prácticas de seguridad para evitar ataques</a> ransomware.</h2>
<ul>
<li>Despliegue <strong>confianza cero en la red</strong> por medio de segmentación, robusteciendo la autenticación y el manejo de identidad, implementando firewalls de nueva generación y políticas de mínimo privilegio en ellos, y analizando los eventos de seguridad en búsqueda de indicadores de compromiso.</li>
<li>Implemente <strong>soluciones de detección y respuesta</strong>. La prevención basada en firmas que tienen los antivirus en la actualidad para los dispositivos no basta y por eso es necesario sumar software de detección y respuesta, EDR por sus siglas en inglés, que se focalizan en la post-ejecución.</li>
</ul>
<p>A medida que las redes se vuelven más complejas, también lo es defenderlas. Ya no es un trabajo de una solución puntual. Las soluciones que permiten no solo prevenir, sino también detectar y responder de forma integrada y automatizada pueden aliviar la carga del equipo de TI y ayudar a cerrar las puertas al ransomware.</p>
<p><i><span lang="ES">*Por: Gonzalo García, vicepresidente de Fortinet para Sudamérica.</span></i></p>
<p><em>Imagen: <a href="https://pixabay.com/illustrations/ransomware-cyber-crime-malware-2315203/" target="_blank" rel="noopener noreferrer">The Digital Artist</a> (Vía Pixabay). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad cibernética y las tecnologías para protegerse</title>
		<link>https://www.enter.co/empresas/seguridad/seguridad-cibernetica-polizas/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 11 Sep 2020 18:30:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Ciberseguros]]></category>
		<category><![CDATA[Polizas para proteger datos]]></category>
		<category><![CDATA[Seguridad Cibernetica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497123</guid>

					<description><![CDATA[Dada la coyuntura, uno de los desafíos que más ha cobrado importancia es la protección de datos en las compañías sin importar su tamaño y alcance, ya que las personas están trabajando desde diferentes partes y los sistemas operativos y ordenadores están siendo expuestos a peligros cibernéticos. Como solución, están surgiendo modalidades de “ciberseguros” y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Dada la coyuntura, uno de los desafíos que más ha cobrado importancia es la protección de datos en las compañías sin importar su tamaño y alcance, ya que las personas están trabajando desde diferentes partes y los sistemas operativos y ordenadores están siendo expuestos a peligros cibernéticos. Como solución, están surgiendo modalidades de “ciberseguros” y pólizas para proteger los datos.</p>
<p><span id="more-497123"></span></p>
<p>Con el simple hecho de conectarse a una red de internet pública o de abrir un correo no deseado desde un ordenador ya estamos expuestos a que los cibercriminales puedan aprovecharse de la información que tenemos y compartimos desde nuestros dispositivos. En un conversatorio organizado por la Cámara de Comercio Británica en Colombia sobre ciberseguridad se aclararon dudas sobre la importancia de protegerse de manera adecuada y sobre el tipo de gastos que esto puede significar.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/especiales/empresas/empresas-no-seguridad-cibernetica/">Las empresas aún no prestan suficiente atención a la</a> seguridad cibernética.</h2>
<p>“La ciberseguridad se ha visto como un gasto financiero alto, pero las empresas deberían ver los seguros cibernéticos como una inversión no solo para su propia empresa sino para la protección de sus clientes y sus propios empleados&#8221;, explicó María Luisa Escolar, directora de Empresas Estratégicas y Gobierno de Claro. Que, además, enfatizó en la importancia de inculcar buenos hábitos cibernéticos a través de la pedagogía para que se apliquen sin importar si están teletrabajando. &#8220;La educación interna en las organizaciones es clave para poder cuidar y proteger la información&#8221; recalcó.</p>
<p>Así mismo, se reforzó la importancia de adaptar nuevas tecnologías. Como ejemplo, se argumentó el papel fundamental que ha tenido la inteligencia artificial para detectar actividades sospechosas desde los dispositivos, especialmente, en las empresas que manejan grandes volúmenes de datos. De este modo, el conversatorio terminó enfatizando en la necesidad de proteger de manera preventiva, desde al apropiado cuidado de los datos y los dispositivos hasta la adquisición de seguros, que ayuden en caso de una crisis de seguridad cibernética</p>
<p>Imagen: <a href="https://pixabay.com/illustrations/security-secure-technology-safety-2168234/" target="_blank" rel="noopener noreferrer">JanBaby</a> (Vía Pixabay).</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CCIT y Asobancaria colaborarán para reforzar la ciberseguridad</title>
		<link>https://www.enter.co/empresas/negocios/seguridad-cibernetica-ccti-reforzar/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 23 May 2019 13:00:34 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Empresas y Seguridad cibernética]]></category>
		<category><![CDATA[Seguridad Cibernetica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=467587</guid>

					<description><![CDATA[Durante el año 2018, en Colombia se registraron más de 20.000 denuncias por delitos informáticos. De hecho, el país está catalogado como el que tiene más ataques de ransomware en latinoamérica, según datos de la Cámara Colombiana de Informática y Telecomunicaciones (CCIT). Por eso, esta entidad presentó hace dos semanas su manual &#8216;La ciber resiliencia organizacional&#8217;, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;">Durante el año 2018, en Colombia se registraron más de 20.000 denuncias por delitos informáticos. De hecho, el país está catalogado como <a href="https://www.enter.co/especiales/empresas/colombia-ataques-ciberneticos-18/" target="_blank" rel="noopener">el que tiene más ataques de ransomware en latinoamérica</a>, según datos de la Cámara Colombiana de Informática y Telecomunicaciones (CCIT).</p>
<p><span id="more-467587"></span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-467634" src="https://www.enter.co/wp-content/uploads/2019/05/iStock-963458566.jpg" alt="Seguridad cibernética" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/05/iStock-963458566.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/05/iStock-963458566-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/05/iStock-963458566-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Por eso, esta entidad presentó hace dos semanas su manual &#8216;<a href="https://www.enter.co/especiales/empresas/manual-ciber-resiliencia-organizacional/" target="_blank" rel="noopener">La ciber resiliencia organizacional&#8217;</a>, para ayudar a las empresas a prepararse en caso de ataques digitales. Pero esto no es suficiente, por lo que se están creando alianzas con otras instituciones para colaborar y ayudar a las compañías colombianas cuando son víctimas de criminales cibernéticos y a reforzar la seguridad cibernética.</p>
<h3>Para leer más sobre seguridad cibernética, <a href="https://www.enter.co/noticias/seguridad-cibernetica/">visita este enlace</a>.</h3>
<p>Entre las alianzas realizadas, recientemente la CCIT firmó un memorando de colaboración con Asobancaria, para mitigar riesgos asociados al uso de nuevas tecnologías. Este tiene como objetivo intercambiar información en tiempo real para fortalecer las capacidades de ciberseguridad y prevención de ataques cibernéticos.</p>
<p>&#8220;La colaboración con Asobancaria nos ayudará a generar mayor confianza a los actuales usuarios. Además, estamos incentivando a más ciudadanos al uso de plataformas digitales; esto nos permite mejorar los procesos y avanzar como país a una era más digitalizada y segura”, aseguró Alberto Samuel Yohai, presidente de la CCIT.</p>
<p>Por su parte, Santiago Castro, presidente de Asobancaria, dijo que es importante que este tipo de colaboraciones sigan creciendo, pues él considera que de esta manera se pueden anticipar y gestionar mejor los riesgos que existen en Internet.</p>
<p><em>Imagen: <a class="photographer" href="https://www.istockphoto.com/photo/online-internet-secure-payment-and-network-safe-communication-and-banking-concept-gm963458566-263161795" target="_blank" rel="noopener">Traitov</a> (Vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ataques a las cadenas de suministro son cada vez más sofisticados</title>
		<link>https://www.enter.co/empresas/seguridad/ataques-a-las-cadenas-de-suministro/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 03 May 2019 17:20:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques a las cadenas de suministro]]></category>
		<category><![CDATA[Barium]]></category>
		<category><![CDATA[ciber ataques]]></category>
		<category><![CDATA[Seguridad Cibernetica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=463271</guid>

					<description><![CDATA[Cuando descargamos una aplicación o un programa de manera legal o desde las tiendas oficiales, lo hacemos tranquilos sabiendo que nuestros dispositivos no son el blanco de ataques cibernéticos. Pero, al parecer, esto ya no es garantía. Ahora los ciber criminales encontraron la manera de entrar directamente al código de los desarrolladores para esconder funcionalidades como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuando descargamos una aplicación o un programa de manera legal o desde las tiendas oficiales, lo hacemos tranquilos sabiendo que nuestros dispositivos no son el blanco de ataques cibernéticos. Pero, al parecer, esto ya no es garantía. <span id="more-463271"></span>Ahora los ciber criminales encontraron la manera de entrar directamente al código de los desarrolladores para esconder funcionalidades como espionaje y robo de datos. A esto le llaman ataque a la cadena de suministro. Estos ataques se han incrementado en los últimos años, según informa <a href="https://www.wired.com/story/barium-supply-chain-hackers/" target="_blank" rel="noopener">el portal Wired</a>.</p>
<p><a href="ataques"><img decoding="async" class="aligncenter size-full wp-image-463319" src="https://www.enter.co/wp-content/uploads/2019/05/iStock-1098036610.jpg" alt="ataques a las cadenas de suministro" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/05/iStock-1098036610.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/05/iStock-1098036610-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/05/iStock-1098036610-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Uno de los casos más recientes fue al programa de Asus Live Update, que en el mes de marzo de este año dejó vulnerables a más de un millón de usuarios que usan computadores Asus, como <a href="https://latesthackingnews.com/2019/03/27/asus-hack-may-be-biggest-supply-chain-incident-ever-as-backdoor-leaves-1-million-users-exposed/">lo informó Latest Hackers Attacks</a>. Los cibercriminales crearon una puerta trasera que les permitió instalar códigos maliciosos sin que las personas se dieran cuenta.</p>
<p><strong>Para leer más sobre seguridad, <a href="https://www.enter.co/chips-bits/seguridad/" target="_blank" rel="noopener">visita este enlace</a>. </strong></p>
<p>Kaspersky llamó a este ataque &#8216;ShadowHammer&#8217;. Además, la empresa de seguridad cibernética aseguró que las personas detrás de este ataque también son los responsables del caso de Microsoft en el 2017, cuando un programa les pidió información financiera a los usuarios que no fue solicitada por la empresa.</p>
<h2>¿Quiénes son los responsables de los ataques a las cadenas de suministro?</h2>
<p>El portal Wired asegura que detrás de los ataques a las cadenas de suministro se encuentra un grupo de hackers chinos. Sin embargo, hasta el momento todos tienen diferentes nombres, de acuerdo con la firma seguridad que los descubre. &#8216;Barium&#8217; es el más famoso. Otros son &#8216;ShadowHammers&#8217;, &#8216;ShadowPad&#8217; y &#8216;Wicked Panda&#8217;.</p>
<p>De acuerdo con investigaciones  realizadas a los ataques, la idea no es robar información de los usuarios; en esencia los ataques son para espiar. Después de que millones de usuarios descargan una actualización quedan vulnerables y los hackers tienden a elegir solo un porcentaje de estos para realizar el ataque. Esto garantiza que el código maligno se mantenga oculto por largo tiempo ya que no actúa en grandes masas que llamen la atención.</p>
<p>Vitaly Kamluk, director de investigación de Kaspersky en Asia, le dijo a Wired: &#8220;Cuando estos cibercriminales abusan del mecanismo, lo que hacen es generar desconfianza en las empresas y la integridad del sistema&#8221;. En este sentido, el investigador de seguridad cibernética afirma que de continuar con estos ataques, la gente dejará de confiar en los programas legales y actualizaciones de seguridad.</p>
<p>Por último, Kamluk resaltó que este tipo de ataques se están volviendo cada vez más sofisticados, lo que hace que también sean cada vez más difíciles de identificar.</p>
<p><em>Imagen: <a class="photographer" href="https://www.istockphoto.com/photo/companies-hacked-by-chinese-hackers-cyber-espionage-gm1098036610-294886747">Sven Loeffler</a> (Vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las empresas aún no prestan suficiente atención a la ciberseguridad</title>
		<link>https://www.enter.co/empresas/empresas-no-seguridad-cibernetica/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 19 Dec 2018 18:30:21 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Empresas y Seguridad cibernética]]></category>
		<category><![CDATA[Seguridad Cibernetica]]></category>
		<category><![CDATA[tendencias 2018]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=433707</guid>

					<description><![CDATA[Este año les sirvió a las grandes compañías para aprender más sobre seguridad cibernética y las implicaciones de no prestar la suficiente atención a esta. Por ejemplo, Facebook aprendió que los desarrolladores podían sacar provecho de la información a la que tenían acceso. Recordemos el caso de Cambridge analytica.  Así mismo, Google+ decidió cerrar para [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este año les sirvió a las grandes compañías para aprender más sobre seguridad cibernética y las implicaciones de no prestar la suficiente atención a esta. Por ejemplo, Facebook aprendió que los desarrolladores podían sacar provecho de la información a la que tenían acceso. Recordemos <a href="http://www.enter.co/noticias/cambridge-analytica/" target="_blank" rel="noopener">el caso de Cambridge analytica</a>. <span id="more-433707"></span></p>
<p>Así mismo,<a href="http://www.enter.co/cultura-digital/redes-sociales/acaban-google-plus-para-personas/" target="_blank" rel="noopener"> Google+ decidió cerrar para cuentas personales</a> debido a que se  descubrieron que una falla en el sistema habría filtrado información de distintos usuarios y por su poca popularidad.</p>
<p>No tenemos esperanza de bajar la cifra de los <a href="http://www.enter.co/chips-bits/seguridad/millones-ciberataques-2017/" target="_blank" rel="noopener">172.000 millones de dólares que fueron robados por cibercriminales en 2017</a>. Saldrán los informes y veremos. Por ahora, podemos enfocarnos en los estudios que desde ya se hacen sobre cómo las empresas colombianas tomaron acción para protegerse y qué planes tienen para el 2019.</p>
<p>Estos son los datos más relevantes de la encuesta de seguridad de la información global de EY 2018-19: ¿Es la ciberseguridad más que protección?</p>
<h2>De seguridad cibernética, presupuestos y otros temas&#8230;</h2>
<p><img decoding="async" class="aligncenter wp-image-433793 size-large" src="https://www.enter.co/wp-content/uploads/2018/12/security-265130_1280-1024x768.jpg" alt="Seguridad cibernética" width="1024" height="768" /></p>
<ul>
<li>87% de las empresas tiene un presupuesto limitado para garantizar un buen nivel de ciberseguridad y resiliencia.</li>
<li>55% no considera que la ciberseguridad sea esencial y no la incluye en sus planes de ejecución.</li>
<li>La inversión en seguridad cibernética aumentó este año, a pesar de los datos anteriores. 63% fue el crecimiento promedio y se espera que en el 2019 sea del 67%.</li>
<li>77% busca innovación antes que métodos comunes para la ciberseguridad. Entre la tecnología más usada está inteligencia artificial, automatización robótica de procesos y analítica de datos.</li>
<li>Solo 8% de las empresas considera que la función de seguridad de la información satisface las necesidades del negocio en la actualidad.</li>
<li>La prioridad para las empresas en lo relacionado con las tecnologías emergentes está en computación en la nube (52%), el análisis de ciberseguridad (38%) y la computación móvil (33%).</li>
<li>El 82% de las empresas no identifica todas las violaciones e incidentes de las que son víctimas.</li>
<li>10% considera tener sistemas de seguridad maduros.</li>
</ul>
<p><em>Imagen: <a href="https://pixabay.com/en/security-protection-anti-virus-265130/" target="_blank" rel="noopener">Pixel Creatures</a> (Vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alerta de Malware para los usuarios de Google Chrome</title>
		<link>https://www.enter.co/empresas/seguridad/alerta-de-malware-para-los-usuarios-de-google-chrome/</link>
					<comments>https://www.enter.co/empresas/seguridad/alerta-de-malware-para-los-usuarios-de-google-chrome/#comments</comments>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Thu, 23 Feb 2017 21:00:01 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenaza cibernética]]></category>
		<category><![CDATA[ataque a wordpress]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Seguridad Cibernetica]]></category>
		<category><![CDATA[Windowa]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=281433</guid>

					<description><![CDATA[Google Chrome, con 57% de cuota de mercado, es el navegador web más popular del mundo. A pesar de esto, sus millones de usuarios están siendo advertidos de una nueva amenaza cibernética que podría permitir a los hackers infectar sus computadores, a través del mismo navegador. Esta amenaza plantea un grave riesgo para quienes usan [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Google Chrome, con 57% de cuota de mercado, es el navegador web más popular del mundo. A pesar de esto, sus millones de usuarios están siendo advertidos de una nueva <a href="http://www.enter.co/especiales/claro-negocios/usuarios-de-internet-sufren-12-ataques-de-malware-por-segundo/" target="_blank">amenaza cibernética </a>que podría permitir a los hackers infectar sus computadores, a través del mismo navegador.<span id="more-281433"></span></p>
<figure id="attachment_281443" aria-describedby="caption-attachment-281443" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-281443 size-full" src="https://www.enter.co/wp-content/uploads/2017/02/hacked-1734197_1920.jpg" alt="hacked-1734197_1920" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/02/hacked-1734197_1920.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/02/hacked-1734197_1920-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/02/hacked-1734197_1920-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-281443" class="wp-caption-text">Los ataques parecen estar limitados a sitios comprometidos de WordPress.</figcaption></figure>
<p>Esta amenaza plantea un grave riesgo para quienes usan este navegador, debido a que los criminales cibernéticos son capaces de inyectar el script infectado en páginas web que se encuentren mal protegidas. Según expertos, el script lleno de virus vuelve a escribir el sitio comprometido en el navegador de la víctima, lo que hace que la página sea ilegible y muestre <a href="http://www.enter.co/cultura-digital/redes-sociales/peligro-en-facebook-aplicacion-para-saber-quien-visita-su-perfil-es-un-virus/" target="_blank">un pop-up falso</a> que se usa para tratar de convencer a los usuarios de que descarguen cualquier sugerencia con el fin de resolver el problema.</p>
<p><em>&#8220;Específicamente, Chrome no ofrece ninguna funcionalidad para solicitar una descarga de fuentes que falte, y todos estos mensajes provienen de campañas malware o malvertising&#8221;, </em>afirmó Tod Beardsley, director de investigación en Google, y especialista en seguridad cibernética.</p>
<p>Si su navegador está siendo atacado aparecerá una ventana emergente con el mensaje: ‘‘No se encontró la fuente HoeflerText’’, y al ver esta advertencia, la compañía advierte que no se debe descargar la actualización sugerida. Según <a href="http://www.foxnews.com/tech/2017/02/22/beware-google-chrome-scam-that-could-inject-malware-into-your-computer.html" target="_blank">Fox News</a>, se cree que el problema está afectando principalmente a los usuarios de Chrome con <a href="http://www.enter.co/chips-bits/seguridad/detectada-vulnerabilidad-critica-en-internet-explorer/" target="_blank">sistema operativo Windows.</a></p>
<p><em>&#8220;Hasta ahora, los ataques parecen estar limitados a sitios comprometidos de WordPress &#8211; un campo que, por desgracia, es rico en objetivos-. Los usuarios deben tener en cuenta que las advertencias legítimas del navegador nunca aparecerán como superposiciones en una página web’’</em>, dijo Beardsley.</p>
<p>Se cree que los usuarios más vulnerables se encuentran en Reino Unido, Australia y Canadá. Además, cabe anotar que recientemente se descubrió otra amenaza para Google Chrome que puede usar la función &#8216;Autocompletar&#8217; para permitir a los ladrones cibernéticos ver los nombres de usuario, correos electrónicos e <a href="http://www.enter.co/chips-bits/seguridad/las-25-contrasenas-mas-comunes-del-2016-esta-la-tuya-en-la-lista/" target="_blank">incluso contraseñas</a>. Por lo pronto se espera que con <a href="https://developers.google.com/web/updates/2017/01/nic56" target="_blank">Google Chrome 56</a> se solucionen estos problemas.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/hackeado-ciberdelincuencia-virus-1734197/" target="_blank">Pixabay</a>.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/alerta-de-malware-para-los-usuarios-de-google-chrome/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
