<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>seguridad de la información: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad de la información • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/seguridad-de-la-informacion/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/seguridad-de-la-informacion/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 16 May 2025 14:22:43 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>seguridad de la información: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad de la información • ENTER.CO</title>
	<link>https://www.enter.co/noticias/seguridad-de-la-informacion/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Cómo la digitalización de documentos puede cambiar tu negocio?</title>
		<link>https://www.enter.co/chips-bits/como-la-digitalizacion-de-documentos-puede-cambiar-tu-negocio/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Fri, 16 May 2025 14:30:05 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[digitalización de documentos]]></category>
		<category><![CDATA[eficiencia empresarial]]></category>
		<category><![CDATA[herramientas PDF]]></category>
		<category><![CDATA[oficina sin papel]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[Transformación digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572249</guid>

					<description><![CDATA[La digitalización de documentos se ha convertido en uno de los procesos que figuran entre las principales estrategias empresariales para asegurar organización, agilidad, sostenibilidad y coherencia en los procesos internos, sin importar el área o sector. ¿Alguna vez te has detenido a pensar que estamos viviendo un momento en el que la eficiencia y la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La digitalización de documentos se ha convertido en uno de los procesos que figuran entre las principales estrategias empresariales para asegurar organización, agilidad, sostenibilidad y coherencia en los procesos internos, sin importar el área o sector.</p>
<p><span id="more-572249"></span></p>
<p>¿Alguna vez te has detenido a pensar que estamos viviendo un momento en el que la eficiencia y la seguridad de la información se han vuelto prioridades esenciales tanto dentro de las empresas como en internet?</p>
<p>Si reflexionamos sobre el futuro de las oficinas y la eliminación del uso de papel, resulta crucial entender cómo las <strong>herramientas digitales, como <a href="https://pdf.wondershare.es/online-pdf.html" target="_blank" rel="noopener">PDF online</a>, están revolucionando nuestra manera de gestionar archivos e información</strong>.</p>
<p>Pero entonces, ¿cómo puede la digitalización de documentos transformar un negocio? Eso es justo lo que vamos a explorar a continuación.</p>
<p>&nbsp;</p>
<h2>¿Por qué la digitalización de documentos es crucial en el entorno empresarial actual?</h2>
<p>&nbsp;</p>
<p>Con todos los avances que la evolución tecnológica nos ha brindado, es evidente que las empresas modernas están en una constante búsqueda de formas para optimizar sus flujos de trabajo. Además, también buscan reducir los costos operativos y aumentar la seguridad de la información.</p>
<p>Y es precisamente en el centro de este escenario donde la digitalización de documentos pasa a ser una tarea aparentemente simple, la cual se ha consolidado como un paso indispensable dentro de este proceso.</p>
<p>La digitalización permite almacenar y compartir contratos, facturas, informes, documentos antiguos y una infinidad de archivos con mucha más facilidad. Esto ayuda a minimizar los riesgos de pérdida y a incrementar la seguridad del acceso.</p>
<p>Lo que las compañías comenzaron a notar es que, al mantener sus archivos organizados y en formato digital, los equipos ganan en agilidad para acceder a la información, así como también en protección frente a pérdidas, daños o accesos no autorizados.</p>
<p>Además, esta migración hacia herramientas en línea y en la nube se ha convertido en una excelente forma de reducir la necesidad de conservar grandes volúmenes de documentos impresos.</p>
<p>¿El resultado? Las oficinas empiezan a ser más sostenibles y la vida de quienes lidian con montañas de papel a diario se vuelve mucho más simple y eficiente.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/tu-equipo-tiene-la-respuesta-el-dilema-entre-el-potencial-humano-y-la-inteligencia-artificial/" target="_blank" rel="noopener">¿Tu equipo tiene la respuesta? El dilema entre el potencial humano y la inteligencia artificial</a></h3>
<p>&nbsp;</p>
<h2>Beneficios de la digitalización de documentos</h2>
<p>Uno de los formatos más comunes que utilizamos hoy en día para documentos físicos digitalizados es el JPG. Sin embargo, para utilizar estos datos dentro de un entorno corporativo, muchas veces es necesario convertir las imágenes en formato JPG a archivos PDF.</p>
<p>En líneas generales, el formato PDF ofrece una mayor versatilidad en el uso de datos. Además, es compatible con una amplia variedad de programas de edición, lo que facilita la manipulación del contenido cuando sea necesario.</p>
<p>Otro punto relevante del PDF es que también representa un tipo de archivo más seguro para el almacenamiento y el intercambio de información entre los miembros de una empresa. Y por si fuera poco, este formato también ofrece funcionalidades muy útiles en el ámbito empresarial.</p>
<p>Por ejemplo, permite añadir contraseñas, establecer restricciones de edición y realizar firmas digitales. Entonces, ¿cómo se puede realizar esta transformación? Solo necesitas una herramienta confiable que realice la conversión de <a href="https://pdf.wondershare.es/online-pdf/jpg-to-pdf.html" target="_blank" rel="noopener">JPG a PDF online</a>.</p>
<p>Pero antes de subir tus archivos JPG en cualquier sitio web, es fundamental tener precaución. Elegir una buena herramienta es clave para garantizar la seguridad de tus datos e información.</p>
<p>&nbsp;</p>
<h2>PDFelement Online: tu mejor aliado para convertir JPG a PDF</h2>
<p>Si alguna vez buscaste opciones para convertir un archivo JPG a PDF, seguramente te topaste con múltiples herramientas que prometen hacerlo, ¿cierto? Sin embargo, hay un punto crucial que no puedes pasar por alto: la seguridad. Utilizar una plataforma no confiable puede tener consecuencias graves para tu negocio, como el riesgo de fuga de información sensible.</p>
<p>Entonces, ¿cómo asegurarte de que tus documentos estarán protegidos y de que la herramienta es verdaderamente segura? En el entorno corporativo, una de las opciones más recomendadas es la plataforma PDFelement Online de Wondershare. Se trata, básicamente, de una poderosa herramienta de conversión, eficiente, accesible y segura, ideal para quienes necesitan manipular archivos de forma online.</p>
<p>Esto se debe a que la herramienta cuenta con varias características y funcionalidades de seguridad, que garantizan una alta calidad y profesionalismo para los usuarios:</p>
<h3>Conversión rápida y sencilla</h3>
<p>PDFelement Online permite a cualquier usuario transformar imágenes JPG en PDF de forma intuitiva y sin complicaciones. Y aunque muchos piensan que este tipo de tareas toma tiempo, en realidad, en pocos segundos tendrás tu archivo PDF listo para descargar y compartir con tu equipo.</p>
<p>&nbsp;</p>
<h3>Sin necesidad de instalación</h3>
<p>Al ser una solución completamente online, no requiere instalar ningún software o extensión para funcionar, a diferencia de muchas otras plataformas. El objetivo es ahorrar espacio en tus dispositivos y ofrecer acceso desde cualquier ordenador o smartphone.</p>
<p>&nbsp;</p>
<h3>Servicio gratuito y seguro</h3>
<p>PDFelement Online es una plataforma de acceso gratuito que cuenta con diversos protocolos de seguridad. Esto garantiza que la privacidad de los documentos enviados para conversión no será vulnerada en ningún momento.</p>
<p>De hecho, uno de sus mayores diferenciales es el borrado automático de los archivos en todos sus servidores tras finalizar el proceso de conversión. Gracias a ello, Wondershare se posiciona como una de las pocas herramientas capaces de asegurar la confidencialidad, algo esencial al manejar documentos corporativos.</p>
<h3></h3>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/adios-a-los-hackers-que-es-el-internet-cuantico-como-funciona-y-por-que-es-imposible-de-hackear/" target="_blank" rel="noopener">¡Adiós a los hackers!: ¿qué es el internet cuántico, cómo funciona y por qué es imposible de hackear?</a></h3>
<h2>¿Cómo convertir imágenes JPG a PDF con PDFelement Online?</h2>
<p>Si necesitas convertir una imagen JPG a PDF y buscas una herramienta fácil de usar y segura, PDFelement Online es la opción perfecta.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-572250 aligncenter" src="https://www.enter.co/wp-content/uploads/2025/05/WhatsApp-Image-2025-05-16-at-8.48.21-AM-300x156.jpeg" alt="" width="438" height="228" srcset="https://www.enter.co/wp-content/uploads/2025/05/WhatsApp-Image-2025-05-16-at-8.48.21-AM-300x156.jpeg 300w, https://www.enter.co/wp-content/uploads/2025/05/WhatsApp-Image-2025-05-16-at-8.48.21-AM.jpeg 479w" sizes="(max-width: 438px) 100vw, 438px" /></p>
<ol>
<li>Accede a la página oficial de PDFelement Online.</li>
<li>Selecciona la opción “JPG a PDF” y haz clic en “Seleccionar un archivo”.</li>
<li>Carga la imagen en formato JPG que deseas convertir.</li>
<li>Inicia la conversión y espera unos segundos hasta que el proceso finalice.</li>
<li>Luego, descarga el archivo en PDF y listo.</li>
</ol>
<p>Para las empresas, este proceso es ideal para digitalizar contratos firmados, comprobantes, facturas y otros documentos en formato de imagen que necesitan ser organizados como PDFs.</p>
<p>Con PDFelement Online, obtendrás un resultado de alta calidad sin preocuparte por los riesgos de subir archivos sensibles en línea.</p>
<h2>Ampliando tus posibilidades: otras funciones de PDFelement</h2>
<p><img decoding="async" class="wp-image-572251 aligncenter" src="https://www.enter.co/wp-content/uploads/2025/05/WhatsApp-Image-2025-05-16-at-8.51.08-AM-300x149.jpeg" alt="" width="437" height="217" srcset="https://www.enter.co/wp-content/uploads/2025/05/WhatsApp-Image-2025-05-16-at-8.51.08-AM-300x149.jpeg 300w, https://www.enter.co/wp-content/uploads/2025/05/WhatsApp-Image-2025-05-16-at-8.51.08-AM.jpeg 479w" sizes="(max-width: 437px) 100vw, 437px" /></p>
<p>Si creías que PDFelement Online solo servía para convertir imágenes a PDF, es momento de contarte que Wondershare también ofrece la posibilidad de <a href="https://pdf.wondershare.es/convert-pdf.html" target="_blank" rel="noopener">convertir PDF</a> a varios formatos, incluyendo Word, Excel, PowerPoint, y muchos más.</p>
<p>Para quienes necesitan una herramienta más robusta, estas funciones adicionales de Wondershare están disponibles a través del software compatible con Windows.</p>
<p>Contar con estas funcionalidades puede resultar extremadamente útil para empresas que buscan reutilizar al máximo la información de documentos existentes, editar contenido o adaptar archivos con distintos fines según sus necesidades operativas.</p>
<h3>La opinión de los expertos</h3>
<p>Según una publicación del portal El País Tecnología, cada vez más empresas están optando por migrar hacia un modelo “paperless”, es decir, hacia procesos administrativos y operativos completamente digitales.</p>
<p>Si observamos el panorama empresarial actual, es evidente que esta tendencia responde directamente a la necesidad de estrategias para reducir costos.</p>
<p>Al mismo tiempo, esta modernización ayuda a cumplir con los requisitos de <a href="https://ijc.org.br/Paginas/politica-de-seguranca-da-informacao.aspx" target="_blank" rel="noopener">seguridad de la información</a> y con los objetivos de sostenibilidad ambiental, dos factores que hoy en día son fundamentales para el éxito empresarial.</p>
<p>Por eso, con herramientas como PDFelement, empresas de todos los tamaños pueden comenzar a adaptar sus procesos internos a esta nueva realidad digital.</p>
<p>El resultado: es posible automatizar tareas que antes eran casi totalmente manuales y centralizar la gestión documental en un entorno mucho más seguro y accesible.</p>
<h2>La digitalización de documentos y las tendencias del futuro</h2>
<p>En definitiva, la digitalización de documentos ha dejado de ser una opción y se ha convertido en una necesidad real dentro del entorno empresarial moderno.</p>
<p>Gracias a herramientas confiables, fáciles de usar y gratuitas como PDFelement Online, este paso se puede dar con mucho más respaldo y tranquilidad.</p>
<p>Con esta plataforma, no solo podrás convertir múltiples formatos a PDF, sino también realizar ediciones de <a href="https://aprendergratis.es/recursos/lectura-de-pdf-en-dispositivos-moviles-mejora-tu-experiencia-con-el-mejor-lector-de-pdf/" target="_blank" rel="noopener">lecturas de PDF</a> y gestión de archivos digitales en tu empresa.</p>
<p>Así, la plataforma de Wondershare ha ganado reconocimiento en el mundo corporativo, consolidándose como una de las mejores herramientas para modernizar procesos y eliminar el papel definitivamente en 2025.</p>
<p>Y lo mejor de todo: al dar este paso, tu empresa podrá aumentar los niveles de productividad, y avanzar hacia un futuro más tecnológico, organizado, eficiente y sostenible.</p>
<p><em>Imagen:</em> Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rey de posgrados mejor pagados en Colombia 2025: Seguridad de la Información con $78 millones ¿Cuáles le siguen?</title>
		<link>https://www.enter.co/colombia/rey-de-posgrados-mejor-pagados-en-colombia-2025-seguridad-de-la-informacion-con-78-millones-cuales-siguen/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Sat, 08 Feb 2025 19:26:23 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[Ciberseguidad]]></category>
		<category><![CDATA[educación]]></category>
		<category><![CDATA[ingresos]]></category>
		<category><![CDATA[Maestrías]]></category>
		<category><![CDATA[Posgrqados]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=567958</guid>

					<description><![CDATA[El posgrado mejor pagado en Colombia 2025 es la especialización en Seguridad de la Información, con $78 millones al año, debido a la alta demanda en el sector digital. Según un análisis del Politécnico Grancolombiano, las especializaciones y maestrías más lucrativas en 2025 están vinculadas a la transformación digital y la gestión de datos. Destaca [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El posgrado mejor pagado en Colombia 2025 es la especialización en Seguridad de la Información, con $78 millones al año, debido a la alta demanda en el sector digital.</p>
<p><span id="more-567958"></span></p>
<p>Según un análisis del Politécnico Grancolombiano, las especializaciones y maestrías más lucrativas en 2025 están vinculadas a la transformación digital y la gestión de datos. Destaca la especialización en Seguridad de la Información, debido a la creciente necesidad de proteger los datos frente a ciberataques.</p>
<p>En 2025, los profesionales en ciberseguridad podrían ganar hasta 78 millones de pesos al año, con un salario mensual de 6.500.000 pesos. Su labor es crucial para mitigar riesgos cibernéticos y desarrollar estrategias de seguridad, siendo demandados por empresas tecnológicas, financieras y gubernamentales.</p>
<h2>Posgrados en el ranking</h2>
<ul>
<li><strong>Especialización en Gerencia de Proyectos en Inteligencia de Negocios</strong></li>
</ul>
<p style="text-align: left;">Este programa se enfoca en la gestión de proyectos que utilizan grandes volúmenes de datos para impulsar decisiones estratégicas en áreas como la tecnología, la consultoría y las finanzas.</p>
<p style="text-align: left;">Los profesionales en este sector pueden obtener un salario mensual de hasta $ 5.500.000 pesos, lo que al cierre del año representa 66 millones de pesos. Los avances en Big Data y el análisis predictivo permiten que estos especialistas sean esenciales para el éxito de las empresas.</p>
<ul>
<li><strong>Maestría en Gerencia de Proyectos</strong></li>
</ul>
<p>Los especialistas en gestión de proyectos, clave para empresas de sectores como construcción y manufactura, se espera que en 2025 ganen hasta 66 millones de pesos anuales, con un salario mensual de 5.500.000 pesos. Su capacidad para coordinar recursos y optimizar procesos sigue siendo muy demandada.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/las-profesiones-con-mayor-proyeccion-este-2025-seguramente-no-te-quedaras-sin-trabajo/" target="_blank" rel="noopener">Las profesiones con mayor proyección este 2025; seguramente no te quedarás sin trabajo</a></h3>
<ul>
<li><strong>Maestría en Administración en Salud</strong></li>
</ul>
<p>Los profesionales con maestría en administración de salud serán clave para la sostenibilidad del sistema frente a retos como el envejecimiento de la población. Se espera que ganen 55.800.000 pesos anuales, con un salario mensual de 4.650.000 pesos, gracias a su capacidad para mejorar la eficiencia de los servicios de salud</p>
<ul>
<li><strong>Especialización en Comunicación Digital</strong></li>
</ul>
<p>Los egresados de la Especialización en Comunicación Digital, encargados de crear estrategias de marketing digital, pueden ganar hasta 51 millones de pesos anuales, con un salario mensual de 4.300.000 pesos. Su trabajo se centra en el manejo de contenido, análisis de datos y campañas en redes sociales.</p>
<p>Elegir la carrera adecuada es clave para tu futuro profesional. <a href="https://www.poli.edu.co/blog/poliverso/10-carreras-mejor-pagadas-en-colombia-en-el-2025" target="_blank" rel="noopener">Según un estudio del Politécnico Grancolombiano</a>, en 2025, las áreas de tecnología, negocios, derecho y salud dominarán el ranking de las profesiones mejor pagadas en Colombia.</p>
<p>Imagen: Generada con IA / Gemini</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>19 % de las empresas colombianas son afectadas por ransomware</title>
		<link>https://www.enter.co/empresas/seguridad/19-de-las-empresas-colombianas-afectadas-por-ransomware/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 03 Jun 2021 20:30:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Chile]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Sophos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=508760</guid>

					<description><![CDATA[El ransomware es una modalidad de ciberataque en el que la información de las empresas es vulnerada por cibercriminales. Esta puede ser robada para espionaje o encriptada, en cuyo caso se deberá pagar un rescate para volver a tener acceso. En Colombia, durante el 2020, 19 % de las empresas aseguraron haber sido víctimas de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El ransomware es una modalidad de ciberataque en el que la información de las empresas es vulnerada por cibercriminales. Esta puede ser robada para espionaje o encriptada, en cuyo caso se deberá pagar un rescate para volver a tener acceso. En Colombia, durante el 2020, 19 % de las empresas aseguraron haber sido víctimas de estos ataques, de acuerdo con el reporte &#8216;<a href="https://secure2.sophos.com/en-us/content/state-of-ransomware.aspx" target="_blank" rel="noopener noreferrer">The State of Ransomware</a> 2021&#8242; de Sophos. <span id="more-508760"></span></p>
<p>La media mundial es del 37 %, lo que significa que Colombia tiene un menor índice de ataques. México (33 %) y Chile (25 %) también están por debajo; sin embargo, el reporte asegura que esto podría deberse a que el PIB de estos países, junto a Polonia, Nigeria y Sudáfrica, son bajos, por lo que hay menos disposición a pagar un rescate por los datos. Los países con más ataques son India (68%), Australia (57%) y Estados Unidos (51%).</p>
<h2>También te podría interesar: <a href="https://www.enter.co/empresas/seguridad/siete-practicas-de-seguridad-para-evitar-ataques-ransomware/" target="_blank" rel="noopener noreferrer">Siete prácticas de seguridad para evitar ataques </a>ransomware.</h2>
<p>The State of Ransomware 2021 señala una disminución en los ataques. Mientras que, en el 2021, 37 % de las empresas señala haber sido víctimas de ataques cibernéticos, en 2020 la cifra era de 51 %. De dichas compañías, el comercio minorista (44 %) y las instituciones educativas (44 %) son las más afectadas, seguidas por firmas de servicios empresariales y profesionales (42 %) y gobiernos (40 %).</p>
<h2>Las empresas están aprendiendo a protegerse</h2>
<p>Finalmente, el reporte señala que, en el 2020, las empresas que aseguraron haber sufrido un ataque de ransomware fue del 73 %, en el 2021 bajo a 54 %. Además, 39 % indicó que sus equipos de defensa lograron detener un ataque de cifrado de datos y 7 % aseguró que su información no fue cifrada, pero se les exigió el pago de un rescate de cualquier modo. Finalmente, 96 % de las empresas a las que le cifraron su información lograron recuperarla.</p>
<p>Esta última cifra influye en el aumento de pagos de rescate. Mientras que en 2020 solo 26 % pagaron; en 2021, la cifra es del 32 %.</p>
<p><em>Imagen: <a href="https://www.rawpixel.com/image/591091/lock-icon-screen#eyJkYXRhIjp7ImtleXMiOiJoYWNrZXIiLCJwYWdlIjoxLCJzb3J0IjoiY3VyYXRlZCIsImN1cnJlbnRfdXJsIjoiL3NlYXJjaC9yYW5zb213YXJlP3NvcnQ9Y3VyYXRlZCZwYWdlPTEiLCJwcmVtaXVtIjoiZnJlZSIsImZyZWVjYzAiOjAsInNob3djYXNlIjowLCJwYWdlc2l6ZSI6MTAwLCJzaW1pbGFyIjowLCJmZWVkIjpudWxsLCJwaW50ZXJlc3RfZmlsdGVyIjowLCJ0b3BpY19ncm91cCI6bnVsbCwic29ydGVkS2V5cyI6ImhhY2tlciJ9LCJwb3MiOjJ9" target="_blank" rel="noopener noreferrer">Ran</a> en Rawpixel. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Participa en el panel ‘retos de la seguridad de la información’</title>
		<link>https://www.enter.co/empresas/seguridad/participa-en-el-panel-retos-de-la-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Wed, 13 May 2020 13:00:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[apps de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos de seguridad]]></category>
		<category><![CDATA[cyberseguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=493720</guid>

					<description><![CDATA[La cita es este 14 de mayo de 1: 30 pm a 2: 30 pm para hablar sobre temas diversos de la seguridad de información, de manera gratuita. ]]></description>
										<content:encoded><![CDATA[<p><strong> </strong>El COVID-19, inició una trasformación digital sin precedentes. Una evolución de todo tipo de empresas y personas a un mundo digital. Pero todo esto ha hecho que se incrementen los ataques informáticos en más de 200%, de acuerdo con cifras de distintas empresas. En el caso colombiano la suplantación de sitios web y la violación de datos se han incrementado en un 268%, comparado entre el 6 de marzo del 2019 y el 22 de abril de 2020, de acuerdo con el centro cibernético de la policía nacional.</p>
<p><span id="more-493720"></span></p>
<p>Así mismo, antes de la pandemia, las empresas tenían la práctica de asegurar todo tipo de dispositivos: servidores, routers, computadores, firewall, etc. Pero en algunos casos descuidaban el eslabón más débil que es el ser humano. Hoy estamos pasando en la seguridad de un hardening de dispositivos a un hardening de usuarios. El teletrabajo está cambiando todo tipo de políticas, procedimientos, documentos y contratos en temas de seguridad de la información. Las empresas tienen trabajando a muchas personas desde su casa con un principio básico de confianza. Delegando la responsabilidad de la seguridad de la información en el empleado y su entorno casero.</p>
<h3><strong>Te puede interesar: <a href="https://www.google.com/search?q=seguridad+de+la+informaci%C3%B3n+site%3Aenter.co&amp;oq=seguridad+de+la+informaci%C3%B3n+site%3Aenter.co&amp;aqs=chrome..69i57.7351j0j1&amp;sourceid=chrome&amp;ie=UTF-8" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></strong></h3>
<p>Otras compañías ya están implementado escritorios en la nube, software, hardware, VPn, servidores, o distintas formas para controlar lo que hace el usuario en línea. Todo esto lleva a un cambio en los roles y responsabilidades de los encargados de seguridad informática de las empresas. Solo miremos un ejemplo de estos días: las políticas de seguridad, procedimientos de gestión de incidentes, estaban hechos para entornos controlados, no para teletrabajo. La pandemia ha hecho que la seguridad informática evolucione a una nueva era.</p>
<p>Todo esto lo está mostrando parte del contenido del <a href="https://www.enter.co/chips-bits/seguridad/tactical-edge-virtual-innovacion-y-seguridad-informatica/" target="_blank" rel="noopener noreferrer">evento de Tactical Edge</a>, que se realiza del 12 al 15 de mayo de 2020. Es por esto que los días 13 de mayo y 14 de mayo, realizaremos el conversatorio retos de los profesionales de la seguridad de la información. El panel se realizará en <strong>dos oportunidades</strong> dentro del evento y  en el stand virtual de Cloud Seguro.  Puedes registrarte y asistir a la charla en el siguiente <a href="https://tacticaledge.co/">enlace.</a></p>
<p>El conversatorio tendrá los siguientes invitados, en el primer día el <strong>miércoles 13 de mayo </strong>de 11 y 30 am a 12: 30 pm, se contará con Guillermo Santos de ENTER.CO y columnista del diario El Tiempo, Andrés Almanza de CISOS Club, y Lizbeth Plaza de la organización Womcy. <strong>El día 14 de mayo</strong> de 1: 30 pm a 2: 30 pm, el panel contará con Marco Gutiérrez, Elkin Quintero, oficial de seguridad de la información de Colfondos, Juan Nieves de Cloud Seguro, y Giovanny Cruz de Csiete.</p>
<h3><strong>Te puede interesar:<a href="https://www.enter.co/chips-bits/seguridad/vpn-recolectado-tu-informacion/" target="_blank" rel="noopener noreferrer"> Tu VPN podría haber recolectado tu información</a></strong></h3>
<p>El conversatorio tendrá temáticas como mujeres en la ciberseguridad, evolución de la seguridad, roles y responsabilidades de la seguridad, teletrabajo seguro, seguridad en la nube, protección de datos personales, ethical hacking, entre otros temas.</p>
<p>Uno de los objetivos que tenemos con estos paneles es invitar a los profesionales de seguridad informática a que se unan a la iniciativa de la fundación Teletón y la alianza Roosevelt, en donde queremos recolectar fondos para adquirir equipos tecnológicos, elementos de protección personal (EPP), medicamentos y la habilitación de nuevas camas para brindar una atención de calidad a un mayor número de pacientes durante esta pandemia. Para apoyar esta iniciativa denominada ‘La legión de héroes’ puedes ingresar a este <a href="https://armatuvaca.com/vaca/GO125214KAi90620">enlace.</a> La seguridad de la información ha evolucionado y no tenemos otra cosa que adaptarnos.</p>
<p><em>Imágenes: <a href="https://pixabay.com/es/illustrations/hacker-hacking-seguridad-cibern%C3%A9tica-1944688/" target="_blank" rel="noopener noreferrer">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evento de competencias y habilidades en seguridad de la información</title>
		<link>https://www.enter.co/empresas/seguridad/evento-de-competencias-y-habilidades-en-seguridad-de-la-informacion/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 17 Oct 2019 01:34:34 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[evento de seguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=487713</guid>

					<description><![CDATA[La empresa Cloud Seguro tratará el 23 de octubre en Bogotá, en el evento Miércoles de Seguridad, la temática de ‘capacidades y habilidades para seguridad de la información’. Es un evento sin costo, pero requiere un registro previo. Está dirigido a personas y empresas interesadas en la seguridad de la información. ¿Por qué es importante [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter size-full wp-image-486795" src="https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1.jpg" alt="Seguridad de la información" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>La empresa Cloud Seguro tratará el 23 de octubre en Bogotá, en el evento Miércoles de Seguridad, la temática de ‘capacidades y habilidades para seguridad de la información’.</p>
<p>Es un evento sin costo, pero <a href="http://www.ticketcode.co/eventos/competencias-y-habilidades-en-seguridad-de-la-informacion" target="_blank" rel="noopener">requiere un registro previo</a>. Está dirigido a personas y empresas interesadas en la seguridad de la información.</p>
<p><span id="more-487713"></span>¿Por qué es importante este tema? La seguridad de la información es una obligación de cualquier persona o empresa. Nos encontramos en un mundo de inseguridad de la información en donde se debe tener una cultura de protección de los activos de información.</p>
<p>La protección de la información tiene varios componentes, entre ellos técnicos, documentales, culturales, económicos; y cada uno de ellos exige que las empresas y personas que trabajan en seguridad de la información adquieran unas competencias y habilidades.</p>
<p>En primer lugar, se debe diferenciar entre seguridad de la información, seguridad informática y privacidad. En seguridad de la información se protege la confidencialidad, integridad y disponibilidad de la información. En seguridad informática utilizamos hardware, software y distintas herramientas para proteger infraestructuras, sistemas operativos, y tecnologías. Y la protección de datos o privacidad es la forma como se garantiza el derecho fundamental de las personas a su habeas data. Son cajones distintos que se complementan, pero en las empresas los roles y las responsabilidades dependen de las competencias y habilidades.</p>
<h3><strong>* Encuentra más información sobre seguridad informática <a href="http://www.enter.co/noticias/seguridad-informatica/" target="_blank" rel="noopener">en este enlace</a>.</strong></h3>
<p>Los responsables de los tres cajones cambian en las empresas. Tenemos perfiles como el CISO (Chief Information Security Officer), o director de seguridad. En el rol de privacidad contamos con el oficial de protección de datos o DPO (Data Protection Officer). Y en temas de seguridad informática y tecnología contamos con perfiles como el CSO (Chief Security Officer), el CTO (Chief Technology Officer) y el CIO (Chief Information Officer). Así mismo, dentro de las empresas en la parte de hacking se cuenta con los pentester, analistas o grupos enfocados en proteger y hacer un monitoreo de los ataques informáticos.</p>
<p>Uno se puede preguntar qué habilidades debe tener un profesional de seguridad de la información o de seguridad informática, y para responder se debe tener claro el enfoque, la habilidad o la competencia que pueda tener una persona. Por ejemplo, si el profesional es bueno en documentación e identificación de riesgos, puede enfocar su habilidad en temas de sistemas de gestión, riesgos, ISO 27001, 27032, etc. Para esto puede formarse en temas como auditor interno o líder ISO 27001, continuidad, 27032, ISO 3100 y temas de ciberseguridad.</p>
<p>Por el otro lado, si la persona tiene capacidades de programación, ingeniería social, sistemas operativos, desarrollo u OSINT, puede volverse un pentester o un ethical hacker, y enfocar sus capacidades en buscar certificaciones o formaciones como CEH y OSCP (Offensive Security Certified Professional), entre otras.</p>
<p>Si el gusto es por temas de privacidad, puede enfocarse en temas de derecho informático y privacidad, y estudiar y trabajar en temas de protección de datos como oficial de privacidad o asesor. Cada rol trae consigo un proceso de formación y unas habilidades en seguridad.</p>
<p><em>Imágenes: iStock</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cumbre de directores de seguridad de la información en Cartagena</title>
		<link>https://www.enter.co/empresas/cumbre-de-directores-de-seguridad-de-la-informacion-en-cartagena/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Mon, 09 Sep 2019 19:17:17 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[cumbre de CISOS]]></category>
		<category><![CDATA[evento de seguridad en Cartagena]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=486791</guid>

					<description><![CDATA[El 11 y 12 de septiembre se realizará en Cartagena la Cumbre Internacional de CISOS. En el mundo de la tecnología el responsable de la seguridad de la información se conoce como CISO (Chief Information Security) o director de seguridad de la información. Esta persona es la encargada de implementar las políticas de seguridad de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-486795" src="https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1.jpg" alt="Seguridad de la información" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/09/Seguridad-1-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>El 11 y 12 de septiembre se realizará en Cartagena la Cumbre Internacional de CISOS. En el mundo de la tecnología el responsable de la seguridad de la información se conoce como CISO (Chief Information Security) o director de seguridad de la información. Esta persona es la encargada de implementar las políticas de seguridad de la información, por medio de la creación de sistemas de gestión, indicadores, software, hardware, procedimientos y tecnología, y en general es quien garantiza la integridad, confidencialidad y disponibilidad de la información.</p>
<p>En la agenda del evento hay charlas enfocadas en temas de ciberseguridad, riesgos, ciberguerra, software y hardware, privacidad y seguridad. También hay espacios de networking e integración.</p>
<p>Entre los conferencistas están Ricardo Guedes, director regional de ventas para América Latina de Nozomi Networks; Andrea Little Limbago, chief social scientist de la empresa Virtru; y Pablo Breuer, innovation officer de Donovan Group, entre otros.</p>
<h2>Cuál es la importancia del CISO</h2>
<p>Dentro de las funciones del CISO se encuentran generar estrategias de seguridad; prevenir, analizar y detectar vulnerabilidades; documentar y crear políticas; cumplir con la normativa nacional e internacional; y planear certificaciones como la ISO 27001. Pero lo más importante es establecer espacios de formación y capacitación en seguridad con el fin de crear una cultura en todos los empleados de una empresa.</p>
<p>El CISO es un profesional con formación en seguridad informática, con conocimiento de la normatividad en seguridad; además, con certificaciones como ISO 27001, Certificación de Auditor de Sistemas de Información (CISA), la Certificación en Riesgos y Control de Sistemas de Información (CRISC) o la Certificación en Gestión de Seguridad de la Información (CISM), (CEH), entre otras.</p>
<h3>* Encuentra más información sobre seguridad informática <a href="https://www.enter.co/noticias/seguridad-informatica/" target="_blank" rel="noopener">en este enlace</a>.</h3>
<p>El CISO trabaja de la mano con el director de tecnología y con la gerencia de una compañía para crear una cultura de seguridad de la información, la cual es indispensable en un mundo actual de inseguridad de la información.</p>
<p>Para sectores como fintech, bancario, financiero, facturación electrónica o servicios en la nube es una obligación contar con oficiales de seguridad y demostrar buenas prácticas en seguridad informática.</p>
<p>En Colombia y Latinoamérica, muchas empresas ya cuentan con un responsable de seguridad de la información. Y de ahí la importancia del evento que reunirá en Cartagena a los responsables de seguridad de la información de distintas empresas.</p>
<p>El evento se realizará en el hotel Radisson, y tendrá como invitados internacionales a los CISO de empresas como Cisco, Symantec y Forcepoint, entre otras.</p>
<p>El evento lo organiza la empresa Tactical Edge, de Edgar Rojas, un consultor colombiano en seguridad, radicado en Estados Unidos, y que viene realizando espacios para unir a la comunidad de seguridad informática en Latinoamérica. Encuentra más información sobre el evento en <a href="http://Tacticaledge.co" target="_blank" rel="noopener">Tacticaledge.co</a></p>
<p><em>Imágenes: iStock</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Uso de software ilegal se reduciría en el año 2019</title>
		<link>https://www.enter.co/empresas/seguridad/seguridad-informatica-2019-adalid/</link>
		
		<dc:creator><![CDATA[Jaime Dueñas]]></dc:creator>
		<pubDate>Fri, 01 Feb 2019 14:30:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[adalid]]></category>
		<category><![CDATA[piratería]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=443119</guid>

					<description><![CDATA[Las seguridad informática está estrechamente relacionada con la legalidad del software que se utiliza, pues los programas piratas suelen ser una fuente de amenazas contra la integridad de los computadores y redes en los que se instalan. Por eso, la preocupación por mantener las empresas alejadas de cualquier amenaza podría lograr que en el año [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;" align="center">Las seguridad informática está estrechamente relacionada con la legalidad del software que se utiliza, pues los programas piratas suelen ser una fuente de amenazas contra la integridad de los computadores y redes en los que se instalan.</p>
<p align="center"><span id="more-443119"></span></p>
<p style="text-align: left;" align="center">Por eso, la preocupación por mantener las empresas alejadas de cualquier amenaza podría lograr que en el año 2019  se reduzca el uso de software ilegal. Al menos, este es uno de los aspectos que ve en el panorama para este año la <a href="https://www.adalid.com/" target="_blank" rel="noopener">empresa de seguridad de la información Adalid</a>, que también visualiza un desbordamiento de las noticias falsas y sanciones contra Facebook.</p>
<p style="text-align: left;" align="center">&#8220;El año 2019 será el primero de la historia informática en el que se vea de manera drástica la disminución en la utilización de software ilegal, teniendo en cuenta que dentro de la comunidad informática es tendencia de los últimos dos años la compra de programas informáticos y juegos originales, lo cual generará entornos más seguros al no tener que usar cracks. De igual forma, el Software como Servicio (SaaS, por la sigla de Software as a Service) será el preferido del mercado empresarial&#8221;, afirma Axel Díaz, abogado senior de Adalid.<i></i><u></u><u></u></p>
<p style="text-align: left;" align="center">Aparte de la disminución en el uso de software pirata, la compañía prevé el desarrollo de las siguientes situaciones en los 11 meses que restan de este 2019:</p>
<h2>Más ataques informáticos en hogares y empresas que usen IoT</h2>
<p class="m_-8044400472690043393xxxxxxxxmsonormal"><u></u><u></u>Según Adalid, el aumento del uso de dispositivos inteligentes asociados con el Internet de las Cosas (IoT) llevará a un incremento de los ataques informáticos en hogares y empresas que usan esta tecnología, popular en actividades como control parental, vigilancia, monitoreo de procesos industriales y automatización de tareas, entre otros.<u></u><u></u></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-443176" src="https://www.enter.co/wp-content/uploads/2019/01/iStock-955221784.jpg" alt="Seguridad informática" width="1024" height="585" srcset="https://www.enter.co/wp-content/uploads/2019/01/iStock-955221784.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/01/iStock-955221784-300x171.jpg 300w, https://www.enter.co/wp-content/uploads/2019/01/iStock-955221784-768x439.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p class="m_-8044400472690043393xxxxxxxxmsonormal">La mayoría de los dispositivos IoT tiene muchas vulnerabilidades tecnológicas y brechas de seguridad que son aprovechadas por los ciberdelincuentes para perpetrar delitos como robos financieros, de datos personales, de secretos industriales, etc.</p>
<h2 class="m_-8044400472690043393xxxxxxxxmsonormal"><b>Incremento de delitos contra la integridad moral (injuria y calumnia en redes sociales)</b></h2>
<p class="m_-8044400472690043393xxxxxxxxmsonormal">Durante el año 2019 aumentarán las agresiones entre los usuarios de las diferentes redes sociales frente a temas de opinión y aquellos que se tornan políticamente incorrectos, a juicio de Adalid. La consecuencia será la vulneración directa e indirecta de derechos fundamentales a los afectados. Esto llevará al aumento de denuncias por injuria y calumnia, así como la pérdida de intimidad y riesgo de daño físico a los afectados por las agresiones en dichos medios.<u></u><u></u></p>
<h2 class="m_-8044400472690043393xxxxxxxxmsonormal"><b>Desbordamiento de noticias falsas</b></h2>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-443177" src="https://www.enter.co/wp-content/uploads/2019/01/iStock-919784648-1.jpg" alt="Seguridad informática" width="1024" height="683" srcset="https://www.enter.co/wp-content/uploads/2019/01/iStock-919784648-1.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/01/iStock-919784648-1-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2019/01/iStock-919784648-1-768x512.jpg 768w, https://www.enter.co/wp-content/uploads/2019/01/iStock-919784648-1-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2019/01/iStock-919784648-1-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2019/01/iStock-919784648-1-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2019/01/iStock-919784648-1-125x83.jpg 125w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p class="m_-8044400472690043393xxxxxxxxmsonormal">La proliferación de fake news se consolidará en el 2019, lo que generará problemas de seguridad de la información en cuanto a su integridad, que pueden llegar a afectar a personas, empresas, sociedad civil y hasta al mismo Estado. El panorama no es positivo, pues se carece de controles efectivos de seguridad contra este fenómeno.</p>
<h2 class="m_-8044400472690043393xxxxxxxxmsonormal"><b>Retaliación en contra de Facebook</b></h2>
<p class="m_-8044400472690043393xxxxxxxxmsonormal">&#8220;El 2019 será el año en el que las naciones del mundo tomen acciones contra Facebook, para garantizar la privacidad de sus nacionales y evitar que sus datos sigan siendo expuestos a terceros con fines económicos y delictivos&#8221;, entre otros, afirma Adalid.<u></u></p>
<p class="m_-8044400472690043393xxxxxxxxmsonormal"><em> Imágenes: <a href="https://www.istockphoto.com/photo/pirate-skull-with-two-swords-gm607887236-104239363" target="_blank" rel="noopener">Waewkld</a>, <a href="https://www.istockphoto.com/photo/internet-of-intelligent-thinking-or-modern-technology-gm955221784-260804634" target="_blank" rel="noopener">Art24hr</a> y  <a href="https://www.istockphoto.com/photo/computer-keyboard-fake-news-concept-gm919784648-252850723" target="_blank" rel="noopener">Mrgao</a> (iStock).</em><u></u></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia es más consciente frente a la seguridad de la información</title>
		<link>https://www.enter.co/empresas/colombia-seguridad-informacion/</link>
		
		<dc:creator><![CDATA[Jaime Dueñas]]></dc:creator>
		<pubDate>Tue, 17 Jul 2018 15:30:57 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=403194</guid>

					<description><![CDATA[En días pasados se realizó la XVIII Jornada Internacional de Seguridad Informática ACIS 2018, organizada por la Asociación Colombiana de Ingenieros de Sistemas. Una de las empresas participantes fue Gamma Ingenieros. ENTER.CO habló con su gerente UEN Tecnología, Carolina Masso, quien compartió con nosotros algunas impresiones sobre seguridad de la información. ¿Qué tan conscientes son [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="p2"><span class="s1">En días pasados se realizó la XVIII Jornada Internacional de Seguridad Informática ACIS 2018, organizada por la Asociación Colombiana de Ingenieros de Sistemas. Una de las empresas participantes fue Gamma Ingenieros. ENTER.CO habló con su gerente UEN Tecnología, Carolina Masso, quien compartió con nosotros algunas impresiones sobre seguridad de la información.</span></p>
<figure id="attachment_403502" aria-describedby="caption-attachment-403502" style="width: 150px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-thumbnail wp-image-403502" src="https://www.enter.co/wp-content/uploads/2018/07/CarolinaMasso-150x150.jpg" alt="Seguridad de la información" width="150" height="150" srcset="https://www.enter.co/wp-content/uploads/2018/07/CarolinaMasso-150x150.jpg 150w, https://www.enter.co/wp-content/uploads/2018/07/CarolinaMasso-300x300.jpg 300w, https://www.enter.co/wp-content/uploads/2018/07/CarolinaMasso.jpg 469w" sizes="auto, (max-width: 150px) 100vw, 150px" /><figcaption id="caption-attachment-403502" class="wp-caption-text">Carolina Masso, gerente UEN Tecnología de Gamma Ingenieros</figcaption></figure>
<h3 class="p2"><span class="s1">¿Qué tan conscientes son las empresas colombianas de los riesgos de seguridad informática? ¿Son una prioridad o una preocupación marginal?</span></h3>
<p class="p3"><span class="s1">Hoy, a diferencia de la década pasada, los temas de seguridad de la información son una preocupación de los líderes de las empresas colombianas. Hoy nuestros clientes están más enterados y son más conscientes de la necesidad de proteger la información, y cuentan con presupuestos oficiales para esto. </span></p>
<p class="p3"><span class="s1">Pero algunas veces esto no es suficiente y debemos seguir en pro del profesionalismo y de la concientización, no solo de las personas que pertenecen al departamento de TI, sino de cada uno de los miembros de la organización.</span></p>
<h3 class="p3"><span class="s1">¿Qué tan conscientes son los empleados de su aporte a la seguridad informática de las empresas?</span></h3>
<p class="p3"><span class="s1">El eslabón más débil de todas las cadenas de custodia de la información es el ser humano. Hay personas que saben que realmente es un activo valioso para su empresa y lo cuidan; otros son conscientes pero hacen caso omiso. Y otras personas definitivamente no tienen idea de la importancia de la seguridad de la información, y es allí donde Gamma Ingenieros quiere innovar. En concientizar y en cómo interesar a las personas que tienen una parte o toda la información confidencial de la empresa. (…) Aquí la idea es generar una cultura organizacional y una cultura como seres humanos responsables de la información.</span></p>
<h3 class="p3"><span class="s1">¿Cuáles son las amenazas a la seguridad más difundidas en Colombia? </span></h3>
<p class="p3"><span class="s1">Definitivamente el &#8216;phishing&#8217; (mensajes falsos para robar información) sigue siendo un dolor de cabeza para nuestros clientes. Esto abre muchas puertas para que amenazas conocidas y desconocidas lleguen rápidamente a apoderarse de la información confidencial o, dependiendo del ataque, inclusive a denegar el servicio que prestan a sus usuarios. </span></p>
<p class="p3"><span class="s1">El &#8216;ransomware&#8217; (secuestro de equipos para obtener rescate) también ha logrado hacer daño a muchas empresas en Colombia. Ese tipo de amenazas puede inclusive secuestrar equipos de cómputo o equipos de Internet de las cosas (IoT) llegando a extremos muy peligrosos en varios de los sectores. Uno de los que pueden ser muy vulnerables a esto, con la modernización de las herramientas tecnológicas conectadas a Internet, puede ser por ejemplo el sector salud. Estas son las amenazas más importantes y relevantes en Colombia en este momento.</span></p>
<h3 class="p3"><span class="s1">¿Cuáles son los mitos más difundidos en seguridad informática? </span></h3>
<p class="p3"><span class="s1">En la seguridad de la información hay varios mitos. El primero es “tengo un firewall y ya con eso estoy protegido”. Pero no: la seguridad de la información ya no tiene perímetros. Se debe implementar una estrategia que, de acuerdo con las necesidades del negocio, ofrezca una protección integral pasando por el usuario final y protegiendo todo el acceso al ecosistema digital. </span></p>
<p class="p3"><span class="s1">El otro mito es “tengo el antivirus actualizado, entonces no me voy a infectar”. Eso también es falso. Está bien tener una protección en el end-point, pero eso no es todo. Muchos antivirus trabajan con firmas y no detectan, por ejemplo, las amenazas de día cero. Dependiendo de la criticidad y del manejo de la información existen varias alternativas en el mercado. </span></p>
<h3 class="p3"><span class="s1"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-403444" src="https://www.enter.co/wp-content/uploads/2018/07/ciberseguridad-300x176.jpg" alt="" width="300" height="176" srcset="https://www.enter.co/wp-content/uploads/2018/07/ciberseguridad-300x176.jpg 300w, https://www.enter.co/wp-content/uploads/2018/07/ciberseguridad-768x452.jpg 768w, https://www.enter.co/wp-content/uploads/2018/07/ciberseguridad.jpg 1000w" sizes="auto, (max-width: 300px) 100vw, 300px" />¿Hasta que punto es posible predecir la evolución de las amenazas informáticas?</span></h3>
<p class="p3"><span class="s1">Hoy en día existen muchas herramientas avanzadas con inteligencia artificial, una especie de cerebro inteligente que permite no solo identificar las amenazas día cero, es decir, las que no existen por firmas, sino que también pueden predecir cuáles son las amenazas que vienen para preparar los entornos de manera automática. </span></p>
<p class="p3"><span class="s1">En Gamma ingenieros tenemos soluciones que predicen incluso de dos a tres años previos de amenazas. Acá ya estamos hablando de temas más allá en la parte cognitiva y de inteligencia artificial. </span></p>
<h3 class="p3"><span class="s1">Como mujer, ¿siente que el mundo de la tecnología en Colombia está abriendo sus puertas para que haya más equidad?</span></h3>
<p class="p3"><span class="s1">Pienso que siempre hay oportunidades laborales y conozco mujeres muy buenas en materia de ciberdefensa. Siempre he pensado más que el límite lo pone cada persona, sea mujer u hombre. Y pienso que en este momento existe una oportunidad enorme en lo que respecta al tema de ciberseguridad. Esto apenas está empezando, entonces yo invito a las mujeres colombianas profesionales a que se metan en estos temas de ciberseguridad y ciberdefensa,<span class="Apple-converted-space">  </span>que son apasionantes. </span></p>
<h2 class="p3"><span class="s1">Sobre seguridad de la información en Gamma Ingenieros</span></h2>
<p class="p3"><span class="s1">Gamma Ingenieros es una empresa colombiana que ofrece servicios y soluciones en tecnologías de la información, consultoría e interventoría en obras civiles y telecomunicaciones. </span><span class="s1">En materia de seguridad informática, desarrolla plataformas online didácticas que les permiten a sus clientes brindarles a sus usuarios finales capacitación acerca de la importancia de la información y los riesgos que se tienen al perderla, ya sea información vital de la empresa o información personal.</span></p>
<p class="p3"><em>Imágenes: <a href="https://pixabay.com/es/red-de-seguridad-de-datos-3472956/" target="_blank">TheDigitalArtist</a> (vía Pixabay) y Gamma Ingenieros.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La necesidad de seguridad de la información y privacidad en las pymes</title>
		<link>https://www.enter.co/empresas/la-necesidad-de-la-seguridad-de-la-informacion-y-la-privacidad-en-las-pymes/</link>
					<comments>https://www.enter.co/empresas/la-necesidad-de-la-seguridad-de-la-informacion-y-la-privacidad-en-las-pymes/#comments</comments>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Thu, 14 Jun 2018 19:15:59 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=396655</guid>

					<description><![CDATA[La seguridad y privacidad de la información es un aspecto que debe tener en cuenta cualquier empresa sin importar el tamaño o el sector. En la actualidad, muchas pymes o empresas medianas se ven enfrentadas a los riesgos en seguridad de la información. Así, vemos ejemplos de delitos informáticos como violación de datos, hurtos informáticos, fugas de información, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://enterco.typeform.com/to/DRzCUT" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-379914 size-full" src="https://www.enter.co/wp-content/uploads/2018/04/boton_TALLER-redes-sociales.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2018/04/boton_TALLER-redes-sociales.png 422w, https://www.enter.co/wp-content/uploads/2018/04/boton_TALLER-redes-sociales-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p>La seguridad y privacidad de la información es un aspecto que debe tener en cuenta cualquier empresa sin importar el tamaño o el sector. En la actualidad, muchas pymes o empresas medianas se ven enfrentadas a los riesgos en seguridad de la información. Así, vemos ejemplos de delitos informáticos como violación de datos, hurtos informáticos, fugas de información, suplantación, ransomware, virus, entre otros.<span id="more-396655"></span></p>
<h2>La importancia de la seguridad informática</h2>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-396677" src="https://www.enter.co/wp-content/uploads/2018/06/seguridad-y-privacidad-de-la-informacion-1024x768.jpg" alt="seguridad y privacidad de la informacion" width="1024" height="768" /></p>
<p>Una de las problemáticas de las pymes es que desconocen los conceptos fundamentales de seguridad de la información y seguridad informática. Así mismo, por temas de costos, estas no cuentan dentro de su personal con personas capacitadas o con competencias en seguridad y privacidad de la información. Además, existe la creencia errónea que la seguridad de la información es para grandes compañías, lo que hace que no se mire la información como un activo.</p>
<p>La seguridad y privacidad, más que conceptos, son buenas prácticas. De esta forma, estas deben estar fundamentadas en componentes técnicos, culturales, jurídicos y de procesos. Por lo tanto, el rol de los empresarios es entender que cualquier persona puede querer apoderarse de los datos empresariales o de los datos personales, lo cual puede llevar a temas reputacionales o sanciones legales.</p>
<p>En grupos, comunidades de emprendimiento y universidades se le enseña al empresario a vender. Sin embargo, no se le educa en los conceptos fundamentales de seguridad y privacidad de la información. Existen unos niveles mínimos que las empresas deben manejar en el caso de cifrado de la información, políticas de seguridad de la información, acuerdos de confidencialidad, políticas de protección de datos, manejo de incidentes, sistemas de gestión, entre otros.</p>
<h2>Inscríbete en el curso sobre seguridad y privacidad de la información para empresas</h2>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-396676" src="https://www.enter.co/wp-content/uploads/2018/06/Curso-privacidad-y-seguridad-de-la-informacion-1024x768.jpg" alt="Curso privacidad y seguridad de la informacion" width="1024" height="768" /></p>
<p>Es por lo anterior que la unidad de formación de ENTER.CO brindará el<strong> curso sobre seguridad y privacidad de la información para empresas</strong>. En este los empresarios conocerán los aspectos fundamentales sobre seguridad y  aprenderán sobre los riesgos que se enfrentan las pymes todos los días. Si quieres conocer más al respecto,<a href="http://www.enter.co/especiales/empresas/curso-sobre-privacidad-y-seguridad-de-la-informacion-para-empresas/" target="_blank"> te invitamos a leer este artículo con el contenido del curso y los ponentes</a>.</p>
<p>Aquí encontrarás <a href="https://enterco.typeform.com/to/DRzCUT" target="_blank">el enlace para inscribirte en el curso</a>. Además, aquí se encuentra el <a href="https://www.mercadopago.com/mco/checkout/start?pref_id=259548301-e8c46113-8559-4e17-87bb-2417f92cd324" target="_blank">enlace para el pago de tu inscripción</a>.</p>
<blockquote><p>La formación en seguridad y privacidad de la información es <span style="color: #e33d25;">la mejor forma de enfrentar los riesgos cibernéticos.</span></p></blockquote>
<p><em>Imágenes: ENTER.CO y <a href="https://www.istockphoto.com/vector/security-and-privacy-of-mobile-phone-gm876792702-244703342" target="_blank">Cifotart</a> (vía iStock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/la-necesidad-de-la-seguridad-de-la-informacion-y-la-privacidad-en-las-pymes/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Participa en la &#8216;Encuesta global de ciberseguridad&#8217;</title>
		<link>https://www.enter.co/empresas/encuesta-global-de-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 30 May 2018 13:30:46 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Encuesta global de ciberseguridad]]></category>
		<category><![CDATA[EY]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=393291</guid>

					<description><![CDATA[Hasta el 29 de junio hay plazo para responder la &#8216;Encuesta global de seguridad 2018&#8217;, cuya versión del año 2017 arrojó datos interesantes. Por ejemplo, que el 78% de las empresas en Colombia invierten menos de un millón de dólares anuales en estrategias para evitar ataques cibernéticos. Es importante aclarar que esta suma no es suficiente. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hasta el 29 de junio hay plazo para responder la &#8216;Encuesta global de seguridad 2018&#8217;, cuya versión del año 2017 arrojó datos interesantes. Por ejemplo, que el 78% de las empresas en Colombia invierten menos de un millón de dólares anuales en estrategias para evitar ataques cibernéticos. Es importante aclarar que esta suma no es suficiente. Por esta razón, <a href="https://www.ey.com/co/es/home">la organización EY</a> recomienda reevaluar la importancia de esta inversión para proteger su compañía y a sus clientes.<span id="more-393291"></span></p>
<p><a href="seguridad"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-393381" src="https://www.enter.co/wp-content/uploads/2018/05/fingerprint-2904774_1280.jpg" alt="ciberseguridad" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2018/05/fingerprint-2904774_1280.jpg 1024w, https://www.enter.co/wp-content/uploads/2018/05/fingerprint-2904774_1280-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/05/fingerprint-2904774_1280-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<p>Los datos recopilados en el 2017 también afirman que el 73% de las empresas considera que es necesario que sus juntas directivas se actualicen en temas como la seguridad de la información. De esta manera, puede hacer mejor comprensión acerca de los desafíos de las compañías al enfrentarse en caso de ataques electrónicos.</p>
<p>“La definición de políticas de ciberseguridad requiere de una comprensión global del negocio de cada empresa y de su entorno. Sin ella las medidas adoptadas podrían ir en contravía de los objetivos estratégicos, que en consecuencia genera un enfoque reactivo para enfrentar los problemas. Este enfoque aumenta la magnitud de los riesgos para cualquier compañía, considerando que actualmente la infraestructura tecnológica representa y concentra la mayoría del conocimiento empresarial, de su capacidad de gestión y de sus soportes<br />
administrativos”, comenta Juan Mario Posada</p>
<p>En la encuesta realizada el año pasado se encontraron cifras como que el 42% de las empresas colombianas no cuentan con un grupo de trabajo específico o un centro de operaciones de ciberseguridad que monitoree el comportamiento, amenazas y ataques a sus sistemas de información.  Además, el 56% de las compañías encuestadas a nivel global están preocupadas por el creciente impacto de las ciberammenazas para sus estrategias y planes de negocio.</p>
<h2>Participa en la encuesta global de ciberseguridad</h2>
<p>Hasta el 29 de junio, EY invita a los los líderes de TI de grandes, pequeñas y medianas<br />
empresas del país a ser parte de la nueva encuesta global de ciber seguridad. Solo tienes que dar clic en este <a href="https://es.surveymonkey.com/r/GISS-EY-Colombia-2018">enlace</a>.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/huella-digital-desbloquear-red-2904774/">Geralt</a> (vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Curso sobre privacidad y seguridad de la información para empresas</title>
		<link>https://www.enter.co/empresas/curso-sobre-privacidad-y-seguridad-de-la-informacion-para-empresas/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Fri, 25 May 2018 21:20:52 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[incidentes de privacidad]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Privacidad Informática]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=392621</guid>

					<description><![CDATA[El próximo 20 de junio a las 8:00 a.m. se dictará el &#8216;Curso corto sobre privacidad y seguridad de la información para empresas&#8217;. Este será dictado por especialistas y consultores en seguridad y privacidad de la información y tendrá una duración de cerca de cuatro horas. En la actualidad, la seguridad y la privacidad de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El próximo 20 de junio a las 8:00 a.m. se dictará el &#8216;Curso corto sobre privacidad y seguridad de la información para empresas&#8217;. Este será dictado por especialistas y consultores en seguridad y privacidad de la información y tendrá una duración de cerca de cuatro horas.<span id="more-392621"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-392705" src="https://www.enter.co/wp-content/uploads/2018/05/curso-privacidad-y-seguridad-en-las-empresas.jpg" alt="privacidad y seguridad en las empresas" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2018/05/curso-privacidad-y-seguridad-en-las-empresas.jpg 1024w, https://www.enter.co/wp-content/uploads/2018/05/curso-privacidad-y-seguridad-en-las-empresas-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/05/curso-privacidad-y-seguridad-en-las-empresas-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><span style="font-weight: 400;">En la actualidad, la seguridad y la privacidad de la información son una necesidad de cualquier empresa, sin importar su tamaño, que tiene componentes técnicos, jurídicos, documentales y culturales. Las pequeñas y medianas empresas se enfrentan al reto de construir procesos de <a href="http://www.enter.co/noticias/privacidad/" target="_blank">seguridad de la información</a> que les ayuden a su etapa productiva y que les den un valor comercial y estratégico en el mercado. </span></p>
<h2>Descripción del Curso de privacidad y seguridad de la información para empresas</h2>
<p><span style="font-weight: 400;">Durante el curso, lo asistentes podrán:<br />
</span></p>
<p><span style="font-weight: 400;">&#8211; Conocer los aspectos básicos que debe tener en cuenta una empresa en temas de seguridad de la información, protección de datos y privacidad. </span></p>
<p><span style="font-weight: 400;">&#8211; Aprender de expertos en seguridad de la información las necesidades actuales de seguridad y privacidad de cualquier tipo de empresa. </span></p>
<p><span style="font-weight: 400;">&#8211; Entender los riesgos técnicos, jurídicos y culturales de la seguridad y privacidad de la información. </span></p>
<h2>Temáticas</h2>
<p><span style="font-weight: 400;">&#8211; Conceptos que todo empresario debe conocer en seguridad de la Información.<br />
</span>&#8211; Cómo defenderse ante los riesgos de seguridad y privacidad de la información.<br />
<span style="font-weight: 400;">&#8211; Aspectos técnicos mínimos que debe tener una empresa en el mundo digital.<br />
</span><span style="font-weight: 400;">&#8211; Obligaciones legales y culturales.<br />
</span><span style="font-weight: 400;">&#8211; Recomendaciones en seguridad de la información para pymes.<br />
&#8211; </span><span style="font-weight: 400;">Nueva Normativa Europea y Normas Colombianas en Privacidad, Importancia de los SGS (Sistemas de Gestión de Seguridad de la Información), y los Sistemas Integrales de Protección de Datos.<br />
&#8211; </span><span style="font-weight: 400;">Sanciones y casos prácticos.</span></p>
<h2>A quién va dirigido</h2>
<p><span style="font-weight: 400;">Gerentes, empresarios, profesionales y propietarios de negocios que no conocen temas de seguridad de la información y privacidad. Pymes que quieran conocer temas de seguridad de la información como una necesidad para su negocio. Y cualquier persona con ganas de conocer temas de seguridad y privacidad. </span></p>
<h2>Qué se aprenderá en este curso</h2>
<p><span style="font-weight: 400;">&#8211; Conceptos iniciales en seguridad de la información<br />
&#8211; </span>Conceptos de la protección de datos personales<br />
&#8211; <span style="font-weight: 400;">De la política de papel a un sistema integral<br />
</span><span style="font-weight: 400;">&#8211; ISO 27001-2013 y su valor estratégico<br />
</span><span style="font-weight: 400;">&#8211; Sanciones empresariales por temas de privacidad a nivel mundial y en Colombia</span><br />
<span style="font-weight: 400;">&#8211; Del registro de bases de datos a una clasificación de activos de información empresarial<br />
</span><span style="font-weight: 400;">&#8211; De unas políticas de papel a un monitoreo constante<br />
</span><span style="font-weight: 400;">&#8211; ¿Por qué mi negocio es atractivo a los ciberdelincuentes?<br />
</span><span style="font-weight: 400;">&#8211; Uso personal de la tecnología de forma segura<br />
</span><span style="font-weight: 400;">&#8211; Requerimientos mínimos en Seguridad y Privacidad para su negocio digital</span></p>
<h2>Link de registro</h2>
<p><a href="https://enterco.typeform.com/to/DRzCUT">https://enterco.typeform.com/to/DRzCUT</a></p>
<h2>Precios</h2>
<p>&#8211; <a href="https://www.mercadopago.com/mco/checkout/start?pref_id=259548301-314e5dec-2c32-474c-9346-7b5f9de2ba67" target="_blank">Tarifa con descuento por pronto pago: $158.100 (7%) hasta el 12 de junio</a>.<br />
&#8211; <a href="https://www.mercadopago.com/mco/checkout/start?pref_id=259548301-e8c46113-8559-4e17-87bb-2417f92cd324" target="_blank">Tarifa plena: $170.000 + IVA</a>.</p>
<p>Si das clic sobre los precios podrás ir a la plataforma para hacer el pago.</p>
<h2>Lugar, fecha y horario</h2>
<p>&#8211; <strong>Dirección:</strong> Carrera 7 #74-56, piso 19. edificio Corficaldas, Bogotá, D.C.<br />
&#8211; <strong>Fecha:</strong> 20 de junio de 2018<br />
&#8211;<strong> Hora:</strong> 8:00 a.m a 12:30 p.m.</p>
<h2><b>Incluye</b></h2>
<p>&#8211; Licencia antivirus para PC<br />
&#8211; Certificado de asistencia<br />
&#8211; Diapositivas y material de lectura<br />
&#8211; Web camera cover (Protege tu cámara web)<br />
&#8211; Diapositiva (libreta, bolígrafo, revista)</p>
<h2>Los instructores</h2>
<h3>Cristo Santos</h3>
<p><span style="font-weight: 400;">Ingeniero de sistemas de la Escuela Colombiana de Ingeniería. Especialista en seguridad de la información. Auditor ISO 27001. Auditor 22301. Además, cuenta con certificaciones en seguridad, como CEH.</span></p>
<p><span style="font-weight: 400;">Tiene más de 6 años de experiencia en temas de OSINT, pruebas técnicas, Ethical Hacking. Ha trabajado en sector bancario y organizaciones como Price Waterhouse Coopers, Colpatria, entre otras organizaciones. Experto en temas de pruebas de seguridad y privacidad de la información. Consultor de Cloud Seguro en temas de Seguridad de la Información de forma ofensiva y defensiva. </span></p>
<h3>Germán Realpe Delgado</h3>
<p><span style="font-weight: 400;">Abogado, especialista en derecho comercial de la Universidad Javeriana. También es especialista en derecho informático de la Universidad Externado y de la Complutense de Madrid. Hizo un diplomado en contratación internacional y comercio electrónico. Además, es técnico en OSINT (Búsqueda de información de fuentes públicas).</span></p>
<p><span style="font-weight: 400;">Adicionalmente, es auditor interno en la norma IS0 27001 de Seguridad de la Información. Ha asesorado y participado en proyectos de tecnología en empresas como Flota Mercante, ETB, O4IT, TYG, TCC, Lleidanet, Informática del Corte Inglés, Teletón, Colmédica BVC, SGS, Wartsila, Ministerio de las Tecnologías de la Información y las Comunicaciones, CAR, entre otras.</span></p>
<p><span style="font-weight: 400;">Por otra parte, se ha desempeñado como profesor de la Universidad Piloto, la Pontificia Bolivariana y la Universidad Externado de Colombia. Es, además, columnista y parte del equipo de ENTER.CO.</span></p>
<p><span style="font-weight: 400;">Por último, es consultor en seguridad de la información, datos personales, delitos informáticos y computación en la nube. Por medio de Cloud Seguro ha llevado los casos más representativos en seguridad y privacidad en Colombia y Latinoamérica. </span></p>
<h3>Liliana Toro</h3>
<p><span style="font-weight: 400;">Ingeniera de sistemas de la Universidad del Bosque, con experiencia en temas de seguridad y privacidad de la información. Cuenta con una especialización en riesgos informáticos de la Universidad Externado de Colombia. Ha realizado varias consultorías en temas de riesgos y seguridad. Está certificada en ITIL, ISO 27002 y ha hecho varios cursos en ciberseguridad.</span></p>
<h3>Catalina Acero</h3>
<p><span style="font-weight: 400;">En la actualidad, se desempeña como líder de procesos y calidad. Es ingeniera de sistemas con formación en auditoría interna, certificada en ISO 27001, QHSE e ITIL. Hizo un diplomado en gerencia de proyectos, seguridad informática y gestión integral de la calidad QHSE. Especialista en seguridad de la información. </span><span style="font-weight: 400;">Ha liderado varios procesos electorales, experiencia técnica en el sector de transporte terrestre y aéreo. </span></p>
<p><span style="font-weight: 400;">Actualmente se desempeña como consultor de seguridad de la información y protección de datos, en donde ha asesorado empresas de todos los sectores. Catalina tiene experiencia en hacer entender a las empresas cómo la seguridad de la información de</span><span style="font-weight: 400;">be integrarse </span><span style="font-weight: 400;">con los procesos de calidad organizacionales.  </span></p>
<p><em>Imagen: <a class="photographer" href="https://www.istockphoto.com/portfolio/maxkabakov?mediatype=photography">maxkabakov</a> (vía iStock) y <a class="photographer" href="https://www.istockphoto.com/photo/cube-forming-digital-lock-icon-gm612828352-105662709" target="_blank">phive2015</a> (vía iStock). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aprende de OSINT, protección de datos y certifícate como auditor</title>
		<link>https://www.enter.co/empresas/seguridad/349894/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Wed, 08 Nov 2017 17:54:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[búsqueda de información]]></category>
		<category><![CDATA[cloud seguro]]></category>
		<category><![CDATA[osint]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=349894</guid>

					<description><![CDATA[La búsqueda de información en fuentes públicas es una habilidad que deben tener profesionales de distintos sectores.  Así mismo, para las personas y empresas interesadas en ampliar sus conocimientos en temas de seguridad de la información, la norma ISO 27001-2013 es la mejor alternativa para aprender a crear procesos fuertes de seguridad informática. Es por [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignright size-full wp-image-349928" src="https://www.enter.co/wp-content/uploads/2017/11/nubesegura.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/11/nubesegura.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/11/nubesegura-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/11/nubesegura-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>La búsqueda de información en fuentes públicas es una habilidad que deben tener profesionales de distintos sectores.  Así mismo, para las personas y empresas interesadas en ampliar sus conocimientos en temas de seguridad de la información, la norma ISO 27001-2013 es la mejor alternativa para aprender a crear procesos fuertes de seguridad informática. Es por eso que ENTER.EDU, la línea de educación de ENTER.CO, la empresas <a href="https://www.cloudseguro.co/" target="_blank">Cloud Seguro</a> y <a href="http://www.sgs.co/" target="_blank">SGS</a>, lanzan el Curso Auditor Interno ISO 27001- OSINT y Protección de Datos. <span id="more-349894"></span></p>
<p>El curso se llevará a cabo de forma virtual con 45 horas teórico-prácticas. Al final, se te otorgará el certificado como Auditor Interno ISO 27001-2013.</p>
<p>El curso, que comienza el próximo 23 de noviembre, entregará herramientas sobre la norma ISO 27001-2013, la estructura y contenido de la norma, auditorías internas en seguridad de la información, numerales y controles de la norma ISO 27001, habilidades y competencias del auditor y gestión de una auditoría.</p>
<p>Así mismo, en el componente de la empresa Cloud Seguro aprenderás de OSINT (búsqueda de Información en fuentes públicas), fuentes de información, herramientas especializadas en OSINT, historia del Osint y tipos de búsqueda.  El curso es certificado por Cloud Seguro y SGS</p>
<h2>Cómo te puedes inscribir al curso de OSINT</h2>
<p>El costo del curso, que es certificado por Cloud Seguro y SGS, es de 1.350.000  pesos (IVA incluido). ¿Quieres hacer parte del curso? Los interesados y que quieran hacer el pago en tarjeta de crédito lo pueden hacer a través de <a href="https://webcheckout.tpaga.co/purchase/summary?hosted_link=be17f5be213f7271bb3514d8859b38dcacfb762f1e958b8086834547aa84f0c3" target="_blank">este link</a>.</p>
<p><strong>Lee además:</strong> <a href="http://www.enter.co/chips-bits/seguridad/google-hacking-que-es-y-como-aprovecharlo/" target="_blank">Google hacking, una herramienta &#8216;clásica&#8217; pero que sigue siendo útil</a></p>
<p>Además, si haces el pago en efectivo recibirás un descuento de 5%. Para mayor información puedes escribir al correo contacto@cloudseguro.co. Solo quedan 5 cupos disponibles. El curso es dictado por Cloud Seguro, SGS con el apoyo de ENTER.EDU</p>
<p><em>Imágenes: ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pasos para incorporar de forma segura las redes sociales en empresas</title>
		<link>https://www.enter.co/empresas/seguridad/pasos-redes-sociales-empresas/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Mon, 24 Jul 2017 19:39:39 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=321382</guid>

					<description><![CDATA[Sin importar el mercado al que pertenezcan, las empresas deben tener cuentas en redes sociales. Con la llegada de la transformación digital, las ventajas de contar con estas herramientas son infinitas. Sin embargo, en la red existen innumerables peligros que pueden generar un efecto nocivo en la marcha. Por eso es importante identificar los pasos a tener en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_321461" aria-describedby="caption-attachment-321461" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-321461" src="https://www.enter.co/wp-content/uploads/2017/07/redes-sociales-1024x768.jpg" alt="imagen redes sociales" width="1024" height="768" /><figcaption id="caption-attachment-321461" class="wp-caption-text">Las redes sociales de una empresa pueden representar un avance en el mundo de la transformación digital.</figcaption></figure>
<p>Sin importar el mercado al que pertenezcan, las empresas deben tener cuentas en redes sociales. Con la llegada de la transformación digital, las ventajas de contar con estas herramientas son infinitas. Sin embargo, en la red existen innumerables peligros que pueden generar un efecto nocivo en la marcha. Por eso es importante identificar los pasos a tener en cuenta para implementar las <a href="http://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/" target="_blank">redes sociales en una empresa de forma segura</a>.<span id="more-321382"></span></p>
<p>Tanto personas naturales como jurídicas pueden ser víctimas de los ciberdelincuentes. Solo basta con tener un dispositivo con información conectado a la red, tener cuentas en redes sociales o generar cualquier tipo de práctica en el inmenso mundo de internet. Y aunque en la red nada está cien por ciento seguro, sí se pueden reducir las posibilidades de convertirse en víctima bajo una cultura de prevención y buen manejo de los recursos.</p>
<h2>Redes sociales personales y empresariales</h2>
<p>En el caso de las redes sociales, la información que se publica en cada perfil queda abierta a cualquier tipo de público. No importa la red social o el contenido. Cualquier información compartida puede ser obtenida por cualquier usuario en la red. De acuerdo con la compañía de seguridad Eset, lo primero que hay que preguntarnos es si las redes pueden poner en riesgo la seguridad de una empresa.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/especiales/expo-mipyme/consejos-pyme-segura-red/" target="_blank">Cinco consejos para que tu pyme esté segura en internet.</a></strong></p>
<p><em><span lang="ES-AR">&#8220;Los empleados</span></em><em><span lang="ES-AR"> creen que sus cuentas no alojan nada interesante para los cibercriminales, pero pueden ser utilizadas como puerta de entrada a la red de una compañía. Mirando lo que está publicado y aplicando </span><span lang="EN-US"><span lang="ES-AR">ingeniería social</span></span><span lang="ES-AR">, un cibercriminal puede dar con los nombres, cargos y </span><span lang="ES-AR">seguramente direcciones de correo electrónico de parte del personal y enviar engaños </span></em><span lang="ES-AR"><em>especialmente dirigidos&#8221;</em>, explicó Camilo Gutiérrez Amaya, jefe del laboratorio de investigación de Eset.</span></p>
<h2>Cultura de seguridad</h2>
<p>El segundo paso es el cuidado de <a href="http://www.enter.co/chips-bits/seguridad/correo-rihanna-robando-appleid/" target="_blank">los correos electrónicos</a>. En algunos casos los empleados tienen claves y usuarios escritos en correos enviados o recibidos. Esto podría comprometer gravemente la reputación de la empresa, ya que podría ser víctima de suplantación de identidad (phishing). Por ejemplo, <a href="http://www.enter.co/especiales/universoandroid/linkedin-lite-para-android-mas-liviana-y-con-menos-consumo-de-datos/" target="_blank">LinkedIn</a> es una de las redes más utilizadas por empresarios. <em>&#8220;Si un cibercriminal accede al perfil puede potencialmente engañar a otras personas de su red haciéndose pasar por empleados, abriendo la posibilidad de que entreguen información sensible&#8221;</em>, agregó Gutiérrez.</p>
<h2>Buen nivel de seguridad</h2>
<p><span lang="ES-AR">Listo, pero los ataques no solo se dan por el acceso a la ubicación de las claves. Las empresas y usuarios también caen cuando sus contraseñas son fáciles de adivinar. Por eso es importante crear una política de redes sociales para proteger las cuentas de la compañía. <em>&#8220;Una cultura de seguridad de los empleados, como parte de un </em></span><em><span lang="EN-US"><span lang="ES-AR">programa de ciberseguridad más grande</span></span><span lang="ES-AR">, puede incluir la implementación de </span><span lang="EN-US"><span lang="ES-AR">contraseñas fuertes</span></span><span lang="ES-AR">, ya que las combinaciones débiles como &#8216;</span><span lang="ES-AR">123456&#8242;</span><span lang="ES-AR"> </span></em><span lang="EN-US"><span lang="ES-AR"><em>siguen siendo muy frecuentes&#8221;</em>, detalló.</span></span></p>
<p>Otros puntos podrían incluir ofrecer consejos para detectar software malicioso, implementar doble autenticación en el ingreso de cada cuenta y asegurar que solo contenido aprobado por los responsables de la marca sea publicado. Las políticas son importantes en compañías que usan más de una cuenta en redes sociales sin desalentar la participación de los empleados.</p>
<h2>¿Quién es el responsable?</h2>
<p>La <a href="http://www.enter.co/chips-bits/seguridad/empleados-de-40-de-las-empresas-ocultan-los-incidentes-de-seguridad/" target="_blank">responsabilidad entre empleado y empleador</a> es compartida. En el caso del empleador, este debe ser el encargado de capacitar a los empleados bajo una cultura de la seguridad de la información. Y en el caso del empleado, este deberá permanecer atento a cualquier inconveniente que se presente. <em>&#8220;Por ejemplo, es importante tener cuidado con los enlaces insertados en los mensajes de correo electrónico, incluso si parecen ser de un proveedor de redes sociales. Deben asegurarse siempre de que los enlaces provienen de fuentes de confianza. En caso de duda, se puede intentar acceder directamente a la URL del sitio escribiéndola en el navegador&#8221;</em>, concluyó.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco consejos para que tu pyme esté segura en la red</title>
		<link>https://www.enter.co/empresas/seguridad/consejos-pyme-segura-red/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Thu, 13 Jul 2017 19:18:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=318259</guid>

					<description><![CDATA[Las pequeñas y medianas empresas (pymes), al igual que todos los usuarios de la red, corren riesgos. Sufrir un ataque cibernético para una pyme puede ser el fin, mientras que para una gran empresa puede implicar algunos riesgos no tan letales. Por eso es importante que los empresarios tengan una cultura de protección de la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_318396" aria-describedby="caption-attachment-318396" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-318396" src="https://www.enter.co/wp-content/uploads/2017/07/pyme-1024x768.jpg" alt="" width="1024" height="768"><figcaption id="caption-attachment-318396" class="wp-caption-text">Crear una cultura de seguridad de la información en la pyme es vital para el bienestar de la misma.</figcaption></figure>
<p>Las pequeñas y medianas empresas (pymes), al igual que todos los usuarios de la red, corren riesgos. Sufrir un ataque cibernético para una pyme puede ser el fin, mientras que para una gran empresa puede implicar algunos riesgos no tan letales. Por eso es importante que los empresarios tengan una cultura de protección de la información sensible de su organización. Recordemos que las pymes representan un porcentaje importante en la economía nacional, por lo que queremos compartir los cinco consejos para evitar cualquier incidente en la red.<span id="more-318259"></span></p>
<p>Los ciberataques no son algo novedoso de la época, pero sí han incrementado los casos en los últimos meses. Ya hemos hablado de los <a href="http://www.enter.co/chips-bits/seguridad/propago-ransomware-petya-mundo/" target="_blank">ransomware Petya</a> y WannaCry. Luego pasamos al ransomware de las cosas, destinado al secuestro de dispositivos del Internet de las Cosas (IoT). Con los casos que ya conocemos, han quedado algunas lecciones en cuanto a protección de los equipos y a generar comportamientos de los usuarios que impidan el desarrollo de un ciberataque. Todo esto gira entorno a&nbsp;conocer y aplicar la seguridad, hasta contar con programas&nbsp;de protección, tal como lo explicó la empresa Eset a través de un comunicado.</p>
<h2>Software de la pyme</h2>
<p>De acuerdo al reporte de seguridad de Eset 2017, casi la mitad de las empresas en América Latina sefrió una infección con malware. Por eso es importante que las pymes cuenten con programas como antivirus y antimalware, y conforme a sus posibilidades adquieran sistemas más avanzados con empresas especializadas en seguridad.</p>
<h2>Correo electrónico</h2>
<p><a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank">Abrir un correo infectado</a> es la ruta de entrada de un software malicioso. No solo es la más sencilla de emplear, sino que representa bajos costos para quienes hacen el ataque. Por eso es necesario que las pymes cuenten con medidas de seguridad en sus servidores y con soluciones antispam. Además, es importante que los integrantes de la empresa sepan diferencias correos dudosos. Esto se puede por medio de la revisión del dominio que envió el correo, la hora, el nombre y la veracidad de la información para evitar la suplantación de identidad o la infección del equipo.</p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/cuales-son-los-ataques-ciberneticos-mas-recurrentes-hoy-en-dia/" target="_blank">¿Cuáles son los ataques cibernéticos más recurrentes en la actualidad?</a></strong></p>
<h2>Actualizaciones</h2>
<p>¿Cuántos no hemos aplazado las actualizaciones del software? Este punto es fundamental para contar con las medidas de <a href="http://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/" target="_blank">seguridad en el sistema de la empresa</a>. Las actualizaciones, aparte de contar con correcciones en el funcionamiento de los sistemas, también traen mejoras en el sistema de seguridad. En el caso de los sistemas operativos antiguos, estos no cuentan con los parches de seguridad adecuados. Por eso los ataques se generan a partir de la explotación de las vulnerabilidades si no se cuenta con un sistema con todas las actualizaciones.</p>
<h2>Cultura de seguridad</h2>
<p>En ocasiones, las pyme no cuentan con los recursos para brindarle los equipos propios de la empresa a sus funcionarios. Esto conlleva a que se usen los equipos personales para manipular la información sensible de la compañía. Sin embargo, usar los dispositivos externos no tiene inconveniente, siempre y cuando los sepan utilizar de forma segura. En este punto entra la instalación de software de seguridad, correcto manejo de correo electrónico y las actualizaciones en el sistema operativo.</p>
<h2>La seguridad no pasa de moda</h2>
<p>El activo más valioso de una empresa o persona que esté en la red es su información. Desde un correo electrónico familiar, hasta un documento empresarial. Todo representa dinero para quienes ejecutan un ataque en la red, por lo que no hay que pensar que diferentes tipos de documentos y archivos no son importantes. Es esa premisa la que utilizan los delincuentes para atacar a sus víctimas. En conclusión, partiendo de la realidad de que nada es completamente seguro, es necesario que en cada pyme se apliquen todos los pasos anteriormente explicados.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué es el Ransomware de las Cosas y cómo nos afecta?</title>
		<link>https://www.enter.co/empresas/seguridad/ransomware-de-las-cosas-como-nos-afecta/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Tue, 27 Jun 2017 21:37:23 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[RoT]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=313688</guid>

					<description><![CDATA[Según expertos, 2016 fue el año del ransomware, práctica que secuestra la información de los dispositivos de los usuarios para luego pedir recompensa. Ahora, en 2017, el ransomware parece escalar un nivel más para convertirse en el Ransomware of Things (RoT). Este software malicioso ya no solo busca el secuestro de la información, sino de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Según expertos, 2016 fue el año del ransomware, práctica que secuestra la información de los dispositivos de los usuarios para luego pedir recompensa. Ahora, en 2017, el ransomware parece escalar un nivel más para convertirse en el Ransomware of Things (RoT). Este software malicioso ya no solo busca el secuestro de la información, sino de los dispositvos que pertenezcan al Internet de las Cosas (IoT). Por eso, para saber más de este tema, hablamos con Denise Giusto, especialista en seguridad informática de <a href="http://www.eset-la.com/" target="_blank">Eset Lationamérica</a>.<span id="more-313688"></span></p>
<figure id="attachment_313814" aria-describedby="caption-attachment-313814" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-313814" src="https://www.enter.co/wp-content/uploads/2017/06/ransomware-1024x768.jpg" alt="imagen ransomware" width="1024" height="768" /><figcaption id="caption-attachment-313814" class="wp-caption-text">El ransomware ya no solo secuestra información. También secuestra dispositivos.</figcaption></figure>
<p>Todo lo que tenga conexión a internet es vulnerable. Esa es la enseñanza que nos ha dejado el nacimiento de la informática y de internet. Primero fueron virus como los troyanos, luego el hackeo de los sistemas para alterar los protocolos, y en la actualidad evidenciamos la alteración de protocolos, robo, secuestro de información y secuestro de los dispositivos con el ransomware. Pero la responsabilidad no solo es de los usuarios, sino también de las empresas que fabrican los productos para el internet de las cosas (IoT).</p>
<h2>¿Qué es el RoT?</h2>
<p>A medida que vamos conectando diferentes dispositivos a internet, y generamos aplicaciones con las cuales se puede interactuar, <a href="http://www.enter.co/chips-bits/seguridad/malware-atacan-android-ios/" target="_blank">surgen nuevos riesgos</a>. Uno de los más comunes es el ransomware, una tendencia que llegó para quedarse y que vemos cómo se distribuye a nuevas plataformas.</p>
<p>Pero el secuestro de la información es algo más para los ciberdelincuentes. No solo pueden secuestrar los datos de una empresa o persona, sino que ahora pueden llegar a secuestrar dispositivos. Eso es el RoT. Un ejemplo de esos dispositivos son los vehículos, los cuales ya se pueden monitorear y pilotear desde aplicaciones y redes inalámbricas. Y aunque la mayoría son prototipos, esto representa un riesgo para el bienestar de los usuarios.</p>
<p>Esta tendencia de secuestro de dispositivos es mucho más peligrosa porque en este momento no hay <a href="http://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/" target="_blank">medidas de seguridad</a>. Ni siquiera los fabricantes de los productos tienen las herramientas, lo cual se complementa con la falta de una cultura en los usuarios que ni siquiera cuentan con un antivirus en sus teléfonos celulares.</p>
<h2>¿El RoT es rentable?</h2>
<p>Sí, con solo generar un par de líneas de código y propagarlo se pueden generar ingresos. Todos estos desarrollos apuntan a las vulnerabilidades de dispositivos y plataformas, lo cual es muy sencillo para un ciberdelincuente. Además, los métodos que utilizan para la creación impiden que se sepa quién lo creó o a dónde fue a parar la recompensa, que en los casos más conocidos se paga por medio del Bitcoin.</p>
<p>Por esto, lo primero que se debe hacer es estar alerta con todos estos códigos maliciosos para que puedan blindarse. Y este punto es el más importante, porque en la mayoría de los casos la información no puede recuperarse una vez haya sido cifrada. <em>&#8220;Un a<a href="http://www.enter.co/chips-bits/seguridad/sectores-en-ataques-ciberneticos/" target="_blank">taque de este tipo</a> va desde un cepillo de dientes hasta un vehículo. En estos casos, los ciberdelincuentes impiden su correcto funcionamiento, obligando a buscar alternativas o a que los propietarios se deshagan de ellos&#8221;</em>, explicó Denise.</p>
<h2>De la ficción a la realidad</h2>
<p>¿Has oído hablar de los hogares inteligentes? Pues estos son espacios donde todos los dispositivos electrónicos están interconectados por medio de una red. Desde el televisor hasta la cafetera, su funcionamiento depende de órdenes enviadas a través de un sistema electrónico. Por eso, como si no le bastara a los atacantes, estos dispositivos pueden dejar de funcionar. O por ejemplo, en la última película de &#8216;Rápidos y Furiosos&#8217;, un gran número de vehículos fue controlado desde un computador. Esta es una demostración de lo que puede hacer el RoT en un futuro.</p>
<p><em>&#8220;Por eso es importante prestar atención a las empresas que los fabrican. Estas deben tener en cuenta las medidas de seguridad al fabricar esos productos que hacen parte del IoT. Si se utilizan con aplicaciones, deben contar con actualizaciones y explicar cómo instalarlas, fechas de lanzamiento, entre otros aspectos. Esta es una cultura que se debe aplicar en los usuarios al momento de adquirir un producto de estas características&#8221;</em>, resaltó.</p>
<h2>¿2017 será el año del &#8216;Jackware&#8217;?</h2>
<p>El término &#8216;Jackware&#8217; está muy relacionado al RoT. Los dos están destinados a secuestrar diferentes dispositivos que no procesan archivos. Aquí clasifican, por ejemplo, los vehículos inteligentes. Su operatividad se centra en transportarnos, mas no procesan archivos como un celular o computador.</p>
<p><em>&#8220;Todavía no hemos sido testigos de un tipo de ransomware que secuestre un auto. Regularmente lo que hacen los fabricantes de automóviles es dividir las funciones vitales de estos con respecto a otras funciones. Sí hemos visto otro tipo de ataques como la manipulación del aire acondicionado o de las ventanas eléctricas. Pero hasta el momento, no hemos visto un ataque capaz de controlar el encendido del auto&#8221;</em>, explicó.</p>
<p>Decir que no exista no significa que no sea preocupante. De allí que las empresas de seguridad han ido adelantando trabajos encaminados a contar con avances para este tipo de ataques que, hasta el momento, solo existen en Hollywood. <em>&#8220;Actualmente hemos visto más investigadores volcados a encontrar las vulnerabilidades en estas interfaces que brindan los fabricantes para conectarse por una aplicación móvil. Por lo pronto, es preocupante porque no tenemos conocimientos previos de cómo reaccionar en caso de un ataque&#8221;</em>, aclaró.</p>
<h2>Recomendaciones</h2>
<p>A nivel de personas naturales, si no tienen conocimientos de informática <em>&#8220;lo mejor que pueden hacer es averiguar antes de comprar dispositivos IoT. Esto les permitirá expandir sus conocimientos y mejorar su experiencia de seguridad&#8221;, </em>sugirió el experto de Eset. Desde el <a href="http://www.enter.co/especiales/colombia-conectada/evitar-empresa-sufra-ataque-cibernetico/" target="_blank">punto de vista empresarial</a> se están desarrollando nuevas plataformas para manejar datos sensibles de la organización. <em>&#8220;Ahí se deben generar las políticas de seguridad para las diferentes plataformas. Conocer los riesgos, tener planes de contingencia y soluciones de seguridad que puedan evitar las infecciones&#8221;, </em>enfatizó.</p>
<p>Y finalmente, el conocimiento de las nuevas tendencias en seguridad es vital. Por eso Giusto invitó a que todos accedan a <a href="https://www.welivesecurity.com/la-es/2017/02/03/ransomware-de-las-cosas/" target="_blank">blogs de noticias</a> de seguridad gratuitos. Estos espacios les permitirán conocer cuáles son las nuevas vulnerabilidades y sus características.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Los millenials subestiman la seguridad de la información?</title>
		<link>https://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/</link>
					<comments>https://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 02 Jun 2017 18:31:45 +0000</pubDate>
				<category><![CDATA[Colombia Conectada]]></category>
		<category><![CDATA[Cultura Digital]]></category>
		<category><![CDATA[etek]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[millenials]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[tecnología]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=305884</guid>

					<description><![CDATA[Contar con seguridad en la red es cada vez más difícil. Las nuevas tendencias comunicativas unidas con el comportamiento de los millenials, han demostrado que se puede lograr una transformación efectiva. Pero junto con esa transformación, esta nueva generación parece estar ignorando la seguridad de la información. Ya sea personal o de la empresa en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_306009" aria-describedby="caption-attachment-306009" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-306009" src="https://www.enter.co/wp-content/uploads/2017/06/información.jpg" alt="imagen información" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/06/información.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/06/información-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/06/información-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-306009" class="wp-caption-text">La vulnerabilidad de la información se fundamenta en la falta de una cultura de prevención.</figcaption></figure>
<p>Contar con seguridad en la red es cada vez más difícil. Las nuevas tendencias comunicativas unidas con el comportamiento de los <a href="http://www.enter.co/especiales/expo-mipyme/diez-profesiones-millenials/" target="_blank">millenials</a>, han demostrado que se puede lograr una transformación efectiva. Pero junto con esa transformación, esta nueva generación <a href="http://www.enter.co/especiales/empresas-del-futuro/millenials-fraude-redes-sociales/" target="_blank">parece estar ignorando la seguridad</a> de la información. Ya sea personal o de la empresa en la que trabajan, es necesario que se cree una cultura de protección.<span id="more-305884"></span></p>
<p>¿Qué tipo de información compartes en <a href="http://www.enter.co/cultura-digital/colombia-digital/informacion-publica-redes-sociales/" target="_blank">tus redes sociales</a>? Tener un perfil en Facebook, por ejemplo, implica identificarte con tu nombre, una fotografía y algunos detalles como la fecha de cumpleaños, el lugar donde vives, entre otros. Puede que para algunos estos datos sean irrelevantes, pero para aquellos que buscan hacer daño es suficiente para sacar provecho de ellos y perjudicarte.</p>
<p>Según datos entregados por RSA Security, el 70% de la generación de los millennials ha admitido tener conductas peligrosas en cuanto al manejo de su información. Esta cifra es alarmante, teniendo en cuenta que el 33% de ellos crean negocios. Otro 20% realiza frecuentemente <a href="http://www.enter.co/especiales/empresas-del-futuro/70-de-la-generacion-z-usa-redes-sociales-para-realizar-compras/" target="_blank">transacciones bancarias</a> y navega en sus redes sociales a través de tabletas o dispositivos móviles. Además, el 32% genera ganancias desde su casa trabajando de modo virtual.</p>
<p>Por un lado, el mal uso de la información personal pone en riesgo la integridad de las personas. Fraude, estafas y suplantación de identidad, son algunas de las consecuencias. Pero si la información es empresarial, los riesgos son aún mayores. No solo por la manipulación de los datos, sino por las pérdidas económicas y el <a href="http://www.enter.co/chips-bits/seguridad/telefonica-espana-fue-hackeado/" target="_blank">daño a la buena imagen de la compañía</a>.</p>
<p>Conectarse a redes WiFi gratuitas, usar claves de fácil acceso, la falta de sistemas anti spyware en los dispositivos, entre otras, son las conductas que ponen en evidencia a los millennials y su poco cuidado de la información. Emmanuel Monroy, director de desarrollo de negocios de Etek International, considera que el mundo en el que viven los millennials, es el principal responsable de tantos riesgos. <em>&#8220;De una u otra forma, los millennials viven en un mundo permanentemente conectado. Eso hace que la conciencia, asociada a los riesgos potenciales de la seguridad de la información, se pierda. Es tal su interacción con las comunicaciones y con la tecnología, que la seguridad pasa a un segundo plano&#8221;</em>, explicó.</p>
<h2>Información personal y de las empresas</h2>
<p>Pero la responsabilidad no solo es de los millennials, ya que las empresas deben crear sus estrategias para crear una cultura que blinde su información. Para lograrlo, deben tener en cuenta tres puntos. El primero es la transformación y adaptación de las nuevas tecnologías que aumentan constantemente. El segundo es crear políticas de seguridad claras y socializadas. Y el tercero es implementar mecanismos seguros para la conectividad y la movilidad de la información en los dispositivos de trabajo.</p>
<p>Igualmente, redes sociales como LinkedIn, Facebook, Twitter e Instagram se han acoplado a las rutinas empresariales como herramientas de uso frecuente. También plataformas de mensajería instantánea como WhatsApp o Telegram concentran muchas comunicaciones en la mayoría de los casos con información sensible. <em>“Es necesario que las empresas presten mayor atención a este panorama, porque la información es el activo más preciado. La cultura organizacional debe adoptar conductas y políticas que disminuyan los niveles de fuga de información. Así minimizarán el nivel de exposición de la compañía a ser objetivo de manos criminales”</em>, profundizó.</p>
<p>Y finalmente en el caso de la información personal, Monroy mencionó que la educación para el mundo digital es importante. Actualmente, los menores de edad ya tienen acceso a la red. Por eso es vital que los padres y las instituciones educativas tomen cartas en el asunto para enseñarles el uso correcto de las tecnologías. <em>&#8220;La sociedad millennial hace parte de una evolución de la sociedad. No la tipifico como algo malo, sino es un grupo que han hecho de la tecnología y las comunicaciones su diario vivir. Por eso es importante concientizar a todo aquel que tenga un dispositivo con acceso a internet. Eso se puede lograr por medio de la enseñanza de métodos y herramientas que mitiguen los riesgos&#8221;</em>.</p>
<p><em>Imagen: iStock.</em></p>
<p><a href="http://cwcbusiness.com/es/countries/colombia/" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-297470 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png 422w, https://www.enter.co/wp-content/uploads/2017/05/botonCW-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/colombia-conectada/millenials-seguridad-informacion/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>¿Por qué los millenials son víctimas de fraude en las redes sociales?</title>
		<link>https://www.enter.co/especiales/empresas-del-futuro/millenials-fraude-redes-sociales/</link>
					<comments>https://www.enter.co/especiales/empresas-del-futuro/millenials-fraude-redes-sociales/#comments</comments>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Mon, 08 May 2017 21:30:59 +0000</pubDate>
				<category><![CDATA[Visa Empresas del Futuro]]></category>
		<category><![CDATA[Easy solutions]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[millenials]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=297608</guid>

					<description><![CDATA[Ser víctima de engaños en las redes sociales es muy fácil. Solo se necesita acceder a un enlace, chatear con alguien que suplante la identidad de otra persona o no contar con herramientas de seguridad en la red. Y aunque la revolución tecnológica invade el mundo a pasos agigantados, los usuarios se enfrentan a esta [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_297733" aria-describedby="caption-attachment-297733" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-297733" src="https://www.enter.co/wp-content/uploads/2017/05/iStock-641600742.jpg" alt="imagen millenials" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/05/iStock-641600742.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/05/iStock-641600742-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/05/iStock-641600742-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-297733" class="wp-caption-text">Por medio de redes sociales y aplicaciones móviles, los millenials son objeto de fraude.</figcaption></figure>
<p>Ser víctima de engaños en las redes sociales es muy fácil. Solo se necesita acceder a un enlace, chatear con alguien que suplante la identidad de otra persona o no contar con herramientas de seguridad en la red. Y aunque la <a href="http://www.enter.co/especiales/empresas-del-futuro/tableau-transformacion-digital/">revolución tecnológica</a> invade el mundo a pasos agigantados, los usuarios se enfrentan a esta realidad desconociendo cómo cuidarse en las redes sociales. Ya sea desde un celular, tableta o computador, nadie está exento de ser víctima de un fraude.<span id="more-297608"></span></p>
<p>Actualmente, las tendencias para estafar a las personas en la red se centran en <a href="http://www.enter.co/chips-bits/seguridad/alerta-de-phishing-en-google-docs/" target="_blank">el phishing</a> y <a href="http://www.enter.co/especiales/empresas-del-futuro/como-eliminar-el-correo-no-deseado-que-en-realidad-no-deseamos/" target="_blank">el spam</a>. El phishing es la suplantación de identidad de una empresa o una persona natural. Usando logotipos reconocidos, nombres importantes de la industria y canales de comunicación como las aplicaciones de redes sociales, los ciberdelincuentes buscan siempre obtener información que les genere ganancias.</p>
<p>Un primer paso para evitar estos incidentes es que las empresas realicen un debido posicionamiento. Si su página web y redes sociales están verificados, y además generan campañas publicitarias para concientizar a su público, el número de afectados disminuirá notablemente.</p>
<p>David López, director de ventas de Easy Solutions, empresa experta en ciberseguridad, resaltó que la transformación digital es imparable en el presente, pero si se quieren resultados favorables, es de vital importancia que esto no sea tomado como una simple consecuencia. <em>&#8220;Cada vez vemos como las amenazas van a crecer hacia donde las instituciones estén apuntando su crecimiento. Cualquier institución hoy en día está buscando crecer en canales digitales, entonces seguramente los delincuentes buscarán vulnerar los canales digitales, de los cuales se destaca el móvil</em>&#8220;, comentó.</p>
<p>Esto se debe a que la generación de <a href="http://www.enter.co/cultura-digital/redes-sociales/los-millenials-no-son-quienes-pasan-mas-tiempo-en-redes-sociales/" target="_blank">los millennials</a> está redefiniendo el mercado. Por eso los criminales explotan las vulnerabilidades de dispositivos móviles en la banca, instituciones financieras, tiendas que realicen transacciones en línea, redes sociales, entre otras. Y allí, los dispositivos móviles son el blanco principal de los atacantes.</p>
<p>Según Forbes, el 78% de los <a href="http://www.enter.co/cultura-digital/el-popurri/tecnologia-cool-para-nuevas-generaciones/">millennials</a> en Latinoamérica posee un teléfono móvil, un 37% tablet, un 70% laptop y un 57% computador de escritorio. En cuanto a su frecuencia de uso, el 87% de los millennials dicen que nunca abandonan sus teléfonos, el 80% de ellos consultan su teléfono tan pronto como despiertan y el 45% admite que no podría estar un solo día sin su smartphone.</p>
<p>De ese 80%, el 78% dedica más de dos horas al día en actividades desde su móvil enviando mensajes de texto, navegando, hablando y comprando o realizando operaciones bancarias. A diario, nueve de cada 10 millenials se conectan todos los días, siendo Facebook la primera aplicación del día y la última antes de dormir. En el día, el 63% están en Facebook mientras escuchan música o radio, el 59% mientras miran televisión y el 58% mientras buscan información en la web.</p>
<h2>Los millenials y las empresas</h2>
<p><em>&#8220;En nuestro estudio &#8216;Visión de los Consumidores Latinoamericanos sobre el <a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/">Fraude Electrónico</a> 2015&#8242;, hay un dato relevante: el amplio crecimiento de la banca móvil en América Latina. Esto ocurre porque en los últimos dos años el acceso a <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/ejemplos-de-uso-responsable-de-internet/">internet</a> desde smartphones y tabletas ha ganado gran popularidad en la región&#8221;</em>, dijo López. Igualmente, en el estudio se evidenció cómo el uso de internet para transacciones bancarias y realización de compras continúa creciendo por su conveniencia y por el aumento en la penetración de internet y el uso de teléfonos inteligentes en el mundo de los millennials.</p>
<p>Así bien, es claro que los canales digitales traen grandes beneficios para que <a href="http://www.enter.co/especiales/empresas-del-futuro/millenials-transformacion-digital/">las empresas</a> puedan comunicarse con sus consumidores millennials, pero a la vez pueden ser utilizados por criminales para engañar a sus usuarios y suplantar su marca.</p>
<p><em>&#8220;El 83% de las organizaciones víctimas de fraude han experimentado problemas regulatorios y la pérdida de clientes, de reputación y de productividad. El abuso de marcas también puede tener un impacto financiero directo. Solamente los incidentes de compromiso de cuentas corporativas de email resultaron en pérdidas cercanas a los 3.100 millones de dólares. Además, más de 1,8 millones de aplicaciones falsas para Android son descargadas cada año</em>&#8220;, concluyó López.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/empresas-del-futuro/millenials-fraude-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Sector financiero, principal blanco de ciberataques en 2016</title>
		<link>https://www.enter.co/empresas/seguridad/ciberataques-incrementaron-un-400-por-ciento/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Mon, 10 Apr 2017 19:01:20 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=289429</guid>

					<description><![CDATA[La seguridad en internet es un tema de todos los días. Empresas y personas naturales están en peligro de sufrir diferentes tipos de ataques, por lo que es importante contar con las herramientas que impidan un que este tipo de incidentes tengan un efecto negativo sobre. Y aunque las empresas se mantienen en constante actualización [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La seguridad en internet es un tema de todos los días. <a href="http://www.enter.co/chips-bits/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/" target="_blank">Empresas y personas naturales están en peligro de sufrir diferentes tipos de ataques</a>, por lo que es importante contar con las herramientas que impidan un que este tipo de incidentes tengan un efecto negativo sobre. Y aunque las empresas se mantienen en constante actualización de técnicas y sistemas, quienes realizan los ciberataques también actualizan sus modos de operación.<span id="more-289429"></span></p>
<figure id="attachment_289462" aria-describedby="caption-attachment-289462" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-289462" src="https://www.enter.co/wp-content/uploads/2017/04/ciberseguridad.jpg" alt="imagen ciberataques" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/ciberseguridad.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/ciberseguridad-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/ciberseguridad-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-289462" class="wp-caption-text">El spam es una de las vías más frecuentes de los ciberdelincuentes para atacar a los usuarios en internet.</figcaption></figure>
<p>Al respecto, <a href="http://www.enter.co/cultura-digital/negocios/ibm-premio-tres-emprendimientos-colombianos-con-mas-de-us10-mil/">IBM</a> presentó su informe anual &#8216;X-Force threat intelligence index&#8217;, cuyas cifras no son alentadoras. Por ejemplo, los registros comprometidos pasaron de 600 millones a 4.000 millones, representando un incremento del 566% en 2016. Tarjetas de crédito, contraseñas e información médica de pacientes son los principales focos de los ciberdelincuentes.</p>
<p>Según IBM, los problemas de seguridad se presentaron en correos electrónicos, documentos empresariales, de propiedad intelectual y códigos fuente. Sin embargo, las víctimas también pueden cooperar en el ataque sin saberlo. Según IBM, uno de los caminos más fáciles para realizarlos es por medio del &#8216;<a href="http://www.enter.co/chips-bits/seguridad/ransomware-una-pesadilla-con-un-excelente-servicio-al-cliente/">ransomware</a>&#8216; o el uso de software malicioso en archivos adjuntos. Esta clase de contenido llega a las futuras víctimas a través de correo electrónico no deseado (<a href="http://www.enter.co/chips-bits/seguridad/desactivar-bot-responsable-del-18-del-spam-mundial/">spam</a>), el cual registró un incremento del 400% el año pasado.</p>
<h2>Ciberataques al sector financiero</h2>
<p>En 2015, el <a href="http://www.enter.co/especiales/claro-negocios/tecnologias-que-transformaran-el-sector-financiero-en-2017/">sector financiero</a> ocupaba el tercer puesto entre los más atacados. Un año después ocupó la primera casilla, quitándole el puesto al sector salud. La buena noticia es que, a pesar de tantos ataques, el informe reveló que fueron pocos los registros comprometidos.</p>
<p>Aunque el sector salud ya no es prioridad, sigue siendo uno de los más apetecidos para atacar, a pesar de confirmarse que los ciberataques están siendo dirigidos a sectores más pequeños. Afortunadamente, el número de registros comprometidos en salud disminuyó entre 2015 y 2016. El X-Force en 2015 registró 100 millones de documentos comprometidos, mientras que en 2016 fueron 12 millones. Esto representa una disminución del 88%.</p>
<p>Finalmente, empresas del sector de la información y la comunicación, junto a instituciones gubernamentales, representaron la mayoría de incidentes y ataques en 2016. En el primer caso fueron 3.400 millones y en el segundo de 398 millones.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El día de la privacidad es todos los días</title>
		<link>https://www.enter.co/empresas/seguridad/el-dia-de-la-privacidad-es-todos-los-dias/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Thu, 28 Jan 2016 21:29:56 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Agencia Española de Protección de Datos]]></category>
		<category><![CDATA[día de la privacidad]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=234592</guid>

					<description><![CDATA[Por German Realpe Delgado El 28 de enero se celebra el día de la privacidad o día internacional de la protección de datos personales. Este día se comenzó a conmemorar desde 2006, debido a la iniciativa del comité de ministros del Consejo de Europa y la Comisión Europea. Es un espacio para reflexionar acerca de la importancia [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><em><a href="https://www.enter.co/wp-content/uploads/2015/11/etiqueta_opinion.png"><img loading="lazy" decoding="async" class=" size-full wp-image-227105 alignleft" src="https://www.enter.co/wp-content/uploads/2015/11/etiqueta_opinion.png" alt="Opinión ENTER.CO" width="710" height="41" srcset="https://www.enter.co/wp-content/uploads/2015/11/etiqueta_opinion.png 710w, https://www.enter.co/wp-content/uploads/2015/11/etiqueta_opinion-300x17.png 300w" sizes="auto, (max-width: 710px) 100vw, 710px" /></a>Por German Realpe Delgado</em></p>
<p><span style="font-weight: 400;">El 28 de enero se celebra el día de la privacidad o día internacional de la protección de datos personales. Este día se comenzó a conmemorar desde 2006, debido a la i</span><span style="font-weight: 400;">niciativa del comité de ministros del Consejo de Europa y la Comisión Europea. </span><span id="more-234592"></span></p>
<p><span style="font-weight: 400;">Es un espacio para reflexionar acerca de la importancia de la protección de datos personales, así como de la forma en la que ha sido su evolución y cómo es una realidad a la que cada día estamos más expuestos.</span></p>
<figure id="attachment_234601" aria-describedby="caption-attachment-234601" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-234601 size-full" src="https://www.enter.co/wp-content/uploads/2016/01/dia-de-la-privacidad.jpg" alt="Infórmate de cómo puedes proteger tus datos. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/01/dia-de-la-privacidad.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/01/dia-de-la-privacidad-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/01/dia-de-la-privacidad-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-234601" class="wp-caption-text">Infórmate de cómo puedes proteger tus datos.</figcaption></figure>
<p><span style="font-weight: 400;">Se acabaron los días en los que se podía estar apartado del mundo digital. Hoy prácticamente es imposible estar desconectado de internet, de redes sociales o de los distintos servicios digitales. Pero esto no significa el fin de la privacidad: es una evolución, un cambio de paradigma en las estrategias para buscar espacios donde se proteja la información personal. </span></p>
<p><span style="font-weight: 400;">La protección de datos es una cultura, es un modo de vida. Cada vez son más las personas que utilizan soluciones de cifrado de datos, anonimato digital, correo seguro, navegadores seguros, redes privadas o teléfonos que cifran las comunicaciones como es el caso del GranitePhone, o el <a href="http://www.enter.co/chips-bits/smartphones/que-tan-seguro-es-el-nuevo-blackphone/" target="_blank">Blackphone</a>. </span></p>
<p><span style="font-weight: 400;">Existen en el mercado todo tipo de soluciones enfocadas en la privacidad, desde buscadores como </span><a href="https://duckduckgo.com"><span style="font-weight: 400;">Duck Duck Go</span></a><span style="font-weight: 400;"> –el cual ya viene predeterminado en teléfonos como el iPhone–, bloqueadores de publicidad como Adblock Plus o el famoso </span><span style="font-weight: 400;">Ghostery, el cual evita el &#8216;tracking&#8217; de información y le permite al usuario administrar en qué sitios desea enviar información a través de su navegador y en cuáles no.</span></p>
<blockquote><p>La protección de datos <span style="color: #ff6600;">es un modo de vida</span></p></blockquote>
<p>Pero más que soluciones, servicios, software, la privacidad y la protección de datos son un derecho fundamental que es consagrado a nivel constitucional. Por lo tanto, toda persona tiene derecho a que le protejan la información sin importar en donde se encuentre.</p>
<p>Desde una perspectiva legal, las normas de protección de datos cada vez más comunes en todos los países. Hacen que el usuario, por medio de las autoridades de protección de datos –como es el caso la Superintendencia de Industria y Comercio en Colombia, la Agencia Española de Protección de Datos en España, el Ifai en México, entre otras– tenga los mecanismos legales y sancionatorios para proteger su información personal.</p>
<p>Lo mismo pasa con las normas de delitos informáticos. En Latinoamérica, por ejemplo, existe el delito de violación de datos personales, el cual castiga de forma penal el mal uso de información personal.</p>
<p><span style="font-weight: 400;">El día de la protección de datos no debe ser un solo día al año. Debe ser todos los días, en donde las personas tengan la opción de celebrar y vivir protegiendo su información personal.</span></p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic-252971932/stock-vector-flat-illustration-of-security-center-lock-with-chain-around-laptop-eps.html" target="_blank">La1n</a> (vía Shutterstock).</em></p>
<p><em>Germán Realpe (<a href="https://twitter.com/germannube">@germannube</a>) es un abogado experto en protección de privacidad y datos personales. Es CEO de <a href="http://cloudseguro.co/" target="_blank">Cloud Seguro</a> y columnista de ENTER.CO.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conozca las formas de perder información empresarial</title>
		<link>https://www.enter.co/empresas/seguridad/conozca-las-formas-de-perder-informacion-empresarial/</link>
					<comments>https://www.enter.co/empresas/seguridad/conozca-las-formas-de-perder-informacion-empresarial/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 22 Aug 2013 21:00:45 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=132208</guid>

					<description><![CDATA[Un estudio de Symantec muestra algunas de las formas más comunes que pueden poner en peligro los datos de su organización. Evítelos. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_132210" aria-describedby="caption-attachment-132210" style="width: 658px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/08/Screen-Shot-2013-08-22-at-12.59.42-PM.png"><img loading="lazy" decoding="async" class="size-full wp-image-132210" alt="Evite esta irresponsabilidad. Imagen: Symantec. " src="http://www.enter.co/custom/uploads/2013/08/Screen-Shot-2013-08-22-at-12.59.42-PM.png" width="658" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/08/Screen-Shot-2013-08-22-at-12.59.42-PM.png 658w, https://www.enter.co/wp-content/uploads/2013/08/Screen-Shot-2013-08-22-at-12.59.42-PM-300x226.png 300w" sizes="auto, (max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-132210" class="wp-caption-text">Evite esta irresponsabilidad. Imagen: Symantec.</figcaption></figure>
<p>La perdida de datos es una realidad. <strong>Hoy en día, los atacantes buscan la información en cualquier lado; desde una empresa pequeña hasta la multinacional más grande.</strong> Por eso, Symantec publicó algunas de las formas más fáciles para perder los datos. Hay algunas curiosas, así como otras medio obvias.</p>
<p>No obstante, en el tema de seguridad, nunca sobra más información. Hay que recordar que no todos los empleados tienen la seguridad como prioridad. <strong>El departamento de TI tiene la obligación de comunicar y educar a los trabajadores para que tengan en cuenta que este es una activo de la empresa que hay que cuidar.</strong></p>
<p>Sin más preámbulo, acá vamos:</p>
<h2>Las memorias USB</h2>
<p>Una de las mejores innovaciones de los últimos 20 años, también se ha convertido en una herramienta primordial de los hackers. Según un estudio realizado por Departamento de Seguridad Nacional en EE. UU. <a href="http://www.businessinsider.com/the-biggest-threat-to-national-security-is-the-thumb-drive-2013-7" target="_blank">publicado por Business Insider</a>, <strong>el 60% de las personas que encontraron una memoria USB en el parqueadero de la oficina la conectaron a su PC.</strong> El experimento se llevó a cabo en las oficinas de contratistas del gobierno y de entidades oficiales.</p>
<p>Symantec recomienda pasar una USB por el antivirus antes de ejecutarla. Sin embargo, es posible que tenga código nuevo que no reconozca el programa. <strong>Con las opciones de almacenamiento en la nube, es casi una irresponsabilidad conectar una USB sin saber su procedencia.</strong></p>
<h2>Redes sociales</h2>
<p>Los criminales informáticos usan las redes sociales para recaudar inteligencia. Además, ya se han registrado casos en los cuales los hackers usan las redes para distribuir sus ataques. <a href="http://www.rawstory.com/rs/2013/07/29/hackers-take-full-advantage-of-social-media-sharing-security-experts/" target="_blank">Según Ulisses Albuquerque</a>, <strong>investigador de la firma Trustware, los piratas informáticos usan los posts públicos en redes sociales para determinar el estilo de escritura de una persona</strong>. De esta manera, un ataque enfocado será mucho más exitoso.<em> &#8220;No creo que la gente sepa la cantidad de inteligencia que eso </em>[las entradas en redes sociales]<em> le da a un atacante&#8221;</em>, dijo el investigador en Raw Story.</p>
<p>Las Pymes deberían implementar políticas de redes sociales para disminuir el riesgo. <strong>Seguramente es probable que una organización pequeña no tenga política de navegación, pero sí puede crear un documento coherente para que aumente la seguridad.</strong></p>
<h2>Las copias de seguridad</h2>
<p>Hacer &#8216;backups&#8217; es tedioso. Los sistemas se apagan y hay un tiempo medio muerto. Sin embargo, es importante tener un cronograma para realizar las copias de seguridad. Los datos son muy preocupantes. <strong>Después de perder información, el 49% de las empresas pequeñas perdió clientes y el 37% tuvo menos ingresos.</strong></p>
<p>Además de hacer copias de seguridad, también es prudente hacer simulacros de recuperación. Symantec recomienda que por lo menos dos veces al año se trate de recuperar la información de la más reciente copia de seguridad.</p>
<p><strong>Los invitamos a compartir algunas de las formas que su empresa ha perdido información.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/conozca-las-formas-de-perder-informacion-empresarial/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
	</channel>
</rss>
