<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>seguridad empresaríal: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad empresaríal • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/seguridad-empresarial/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/seguridad-empresarial/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 22 Apr 2026 15:48:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>seguridad empresaríal: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad empresaríal • ENTER.CO</title>
	<link>https://www.enter.co/noticias/seguridad-empresarial/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Vercel, la importante empresa tecnológica hackeada a través de una app de IA</title>
		<link>https://www.enter.co/otros/vercel-la-importante-empresa-tecnologica-hackeada-a-traves-de-una-app-de-ia/</link>
					<comments>https://www.enter.co/otros/vercel-la-importante-empresa-tecnologica-hackeada-a-traves-de-una-app-de-ia/#respond</comments>
		
		<dc:creator><![CDATA[Sergio Ramos Montoya]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 15:48:02 +0000</pubDate>
				<category><![CDATA[Otros]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<category><![CDATA[Vercel]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=583370</guid>

					<description><![CDATA[Vercel, una plataforma de alojamiento de aplicaciones web utilizada por gigantes como Netflix, Notion, Paypal, entre otras, confirmó que sufrió un hackeo que comprometió datos internos y credenciales de clientes. Los atacantes ya están vendiendo esa información en foros de cibercrimen. El origen del ataque no estuvo en Vercel directamente, sino en Context AI. Esta [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Vercel, una plataforma de alojamiento de aplicaciones web utilizada por gigantes como Netflix, Notion, Paypal, entre otras, confirmó <a href="https://vercel.com/kb/bulletin/vercel-april-2026-security-incident" target="_blank" rel="noopener">que sufrió</a> un hackeo que comprometió datos internos y credenciales de clientes. Los atacantes ya están vendiendo esa información en foros de cibercrimen.</p>
<p>El origen del <a href="https://www.enter.co/startups/fintech-cripto-kontigo-queda-bajo-escrutinio-tras-hackeo-y-bloqueo-bancario-en-estados-unidos/" target="_blank" rel="noopener">ataque</a> no estuvo en Vercel directamente, sino en Context AI. Esta última es una empresa que desarrolla herramientas de evaluación y analítica para modelos de inteligencia artificial. Un empleado de Vercel descargó una app de Context AI y la conectó a su cuenta corporativa de Google.</p>
<p>Los atacantes usaron esa conexión, a través del protocolo OAuth, para tomar control de la cuenta Google del empleado y desde ahí acceder a sistemas internos de Vercel, incluyendo credenciales que no estaban cifradas.</p>
<h2>Qué se robaron y quién lo está vendiendo</h2>
<p>Un usuario en un foro de cibercrimen, que afirma representar al grupo ShinyHunters, está ofreciendo en venta API keys de clientes, código fuente y datos de bases de datos robados de Vercel.</p>
<p>ShinyHunters es un grupo con historial de ataques a empresas de infraestructura en la nube. Aunque el propio grupo le dijo al medio especializado Bleeping Computer que no está involucrado en este incidente.</p>
<p>Vercel aclaró que las variables de entorno clasificadas como &#8220;sensibles&#8221; en su plataforma están almacenadas de una manera que su lectura es limitada y que por ahora no hay evidencia de que esos valores hayan sido vulnerados. Las credenciales que no tenían esa protección activada sí quedaron expuestas.</p>
<p>Vercel confirmó que sus proyectos de código abierto Next.js y Turbopack no fueron afectados, lo que habría significado un riesgo más grave aún, pues servicios son ampliamente utilizados por desarrolladores web en todo el mundo.</p>
<h2>Un ataque en cadena que puede ir mucho más lejos</h2>
<p>Vercel calificó el ataque como &#8220;altamente sofisticado&#8221; por su velocidad operacional y su conocimiento detallado de los sistemas internos de la empresa. Para la investigación, la compañía activó a Mandiant, otras firmas de ciberseguridad y autoridades.</p>
<p>El incidente podría no limitarse a Vercel. La app de Context AI comprometida, también es usada por cientos de usuarios en muchas otras organizaciones. Esto abre la posibilidad de brechas en cadena a lo largo de la industria tecnológica.</p>
<p>Context AI, por su parte, confirmó en su sitio web que en marzo ya había detectado una brecha en su app de consumo, pero solo había notificado a un cliente. Tras conocer el caso de Vercel, reconoce que el alcance del incidente probablemente es mayor de lo que creía inicialmente.</p>
<h2>Qué deben hacer los desarrolladores que usan Vercel</h2>
<p>El CEO de Vercel, Guillermo Rauch, <a href="https://x.com/rauchg/status/2045995362499076169" target="_blank" rel="noopener">publicó en X</a> recomendando a los clientes rotar todas las keys y credenciales en sus despliegues que estén marcadas como &#8220;no sensibles&#8221;.</p>
<p>La compañía recomienda revisar los registros de actividad de cada cuenta, inspeccionar despliegues recientes en busca de actividad sospechosa, y activar de ahora en adelante la función de variables de entorno sensibles para proteger secretos de acceso futuro.</p>
<p>Si usas Vercel y no has recibido un aviso directo, posiblemente tuviste suerte. Esto indica que no hay evidencia de que tus datos hayan sido comprometidos. Sin embargo, la recomendación de rotar credenciales aplica de todas formas como medida preventiva.</p>
<p><em>Artículo coescrito con Juan Pablo Aguirre Osorio</em></p>
<p><em>Imagen:</em> Foto de Towfiqu barbhuiya en Unsplash</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/vercel-la-importante-empresa-tecnologica-hackeada-a-traves-de-una-app-de-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El 74% de los ataques comienza con una contraseña robada: ¿estamos confiando demasiado en las claves tradicionales?</title>
		<link>https://www.enter.co/empresas/seguridad/el-74-de-los-ataques-comienza-con-una-contrasena-robada-estamos-confiando-demasiado-en-las-claves-tradicionales/</link>
					<comments>https://www.enter.co/empresas/seguridad/el-74-de-los-ataques-comienza-con-una-contrasena-robada-estamos-confiando-demasiado-en-las-claves-tradicionales/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 14:30:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Autenticación biométrica]]></category>
		<category><![CDATA[biometría facial]]></category>
		<category><![CDATA[brecha de datos]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[Identidad digital]]></category>
		<category><![CDATA[incidentes cibernéticos]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Olimpia]]></category>
		<category><![CDATA[Registraduría nacional]]></category>
		<category><![CDATA[robo de credenciales]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<category><![CDATA[suplantación digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581441</guid>

					<description><![CDATA[El 74% de las intrusiones a sistemas empresariales en el mundo comienza con el robo de credenciales. El dato, revelado por el Data Breach Investigations Report (DBIR) de Verizon, confirma que las contraseñas siguen siendo la puerta de entrada más utilizada por los ciberdelincuentes. No es un problema menor, ya que en América Latina, una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="283">El 74% de las intrusiones a sistemas empresariales en el mundo comienza con el robo de credenciales. El dato, revelado por el Data Breach Investigations Report (DBIR) de Verizon, confirma que las contraseñas siguen siendo la puerta de entrada más utilizada por los ciberdelincuentes.</p>
<p data-start="0" data-end="283"><span id="more-581441"></span></p>
<p data-start="285" data-end="517">No es un problema menor, ya que en América Latina, una brecha de seguridad puede costar en promedio US$2,51 millones, según el informe Cost of a Data Breach de <a href="https://www.enter.co/especiales/dev/inteligencia-artificial/ibm-alerta-la-inteligencia-artificial-ya-esta-filtrando-datos-dentro-de-las-empresas-sin-que-nadie-lo-note/" target="_blank" rel="noopener">IBM</a>. La cifra incluye pérdidas operativas, sanciones y afectación reputacional.</p>
<p data-start="519" data-end="745">En Colombia, la presión también aumenta. El <strong>Centro Cibernético de la Policía Naciona</strong>l reportó un incremento del 23% en las denuncias por incidentes cibernéticos durante el último año. Más digitalización implica más exposición.</p>
<p data-start="747" data-end="931">Las empresas enfrentan un dilema: proteger la información sin frenar la experiencia del usuario. El modelo basado únicamente en usuario y contraseña ya no ofrece garantías suficientes.</p>
<h2 data-start="933" data-end="984">La biometría toma fuerza en la seguridad digital</h2>
<p data-start="986" data-end="1276">La autenticación biométrica gana terreno como alternativa frente al robo de credenciales. Tecnologías como el reconocimiento facial con detección de vida en tiempo real permiten validar que la persona que accede a una plataforma es real y está presente, no una imagen o un video manipulado.</p>
<p data-start="1278" data-end="1550">En el país, la interoperabilidad marca la diferencia. La posibilidad de contrastar datos con la <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal"><a href="https://www.enter.co/cultura-digital/el-popurri/elecciones-2026-registraduria-abre-400-puntos-de-inscripcion-en-todo-colombia-hasta-cuando-hay-plazo/" target="_blank" rel="noopener">Registraduría</a> Nacional del Estado Civil</span></span> añade una capa adicional de verificación en procesos digitales. Esto resulta relevante para banca, sector público y grandes corporaciones.</p>
<p data-start="1552" data-end="1803">Compañías como <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">OlimpIA</span></span> promueven esquemas de identidad digital que integran biometría e inteligencia artificial. Su propuesta busca reducir el riesgo de suplantación y fortalecer la confianza en cada transacción en línea.</p>
<h3 data-start="1552" data-end="1803">Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/ranking-de-redes-sociales-en-latam-y-espana-quien-recibe-mas-visitas-y-quien-gasta-mas-en-publicidad/" target="_blank" rel="noopener">Ranking de redes sociales en LATAM y España: ¿quién recibe más visitas y quién gasta más en publicidad?</a></h3>
<p data-start="1805" data-end="2036">Para <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Simbad Ceballos</span></span>, CEO de la firma, el reto no se limita a impedir accesos no autorizados. También implica asegurar que cada interacción digital esté respaldada por tecnología acreditada internacionalmente.</p>
<p data-start="2038" data-end="2269">El cambio tiene impacto directo en los usuarios. Abrir una cuenta,<a href="https://www.enter.co/empresas/seguridad/como-detectar-documentos-digitales-falsos-en-30-segundos-este-diciembre/" target="_blank" rel="noopener"> firmar documentos</a> o realizar trámites sin presencia física exige mecanismos de validación más robustos. La identidad digital aparece como respuesta a esa necesidad.</p>
<p data-start="2271" data-end="2462">Sin embargo, el avance de la biometría también abre debates sobre privacidad y protección de datos. El uso responsable de la información personal será determinante para sostener la confianza.</p>
<p data-start="2464" data-end="2642">La tendencia es clara. Con tres de cada cuatro ataques vinculados al robo de credenciales, las organizaciones aceleran la migración hacia sistemas de autenticación más avanzados.</p>
<p data-start="2644" data-end="2808">La seguridad digital dejó de ser un asunto técnico. Hoy influye en la estabilidad financiera de las compañías y en la experiencia cotidiana de millones de usuarios.</p>
<p data-start="2644" data-end="2808"><em>Imagen: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/el-74-de-los-ataques-comienza-con-una-contrasena-robada-estamos-confiando-demasiado-en-las-claves-tradicionales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Alarm.com, compañía de seguridad tecnológica que trabaja con McDonald&#8217;s inaugura su hub en Colombia</title>
		<link>https://www.enter.co/empresas/alarm-com-compania-de-seguridad-tecnologica-que-trabaja-con-mcdonalds-inaugura-su-hub-en-colombia/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 23 May 2024 23:00:59 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[hogar digital]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=555115</guid>

					<description><![CDATA[Alarm.com, compañía de seguridad tecnológica que trabaja con empresas como Starbucks y McDonald&#8217;s acaba de anunciar su llegada a Colombia. Con la apertura de su showroom y oficinas en Bogotá, la multinacional estadounidense presenta sus primeras instalaciones fuera de Estados Unidos, reforzando su compromiso con la región. La innovación tecnológica de Alarm.com permite a empresas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Alarm.com, <a href="https://www.enter.co/empresas/cuales-son-las-5-empresas-de-tecnologia-mejor-valoradas-y-en-las-que-vale-la-pena-invertir/" target="_blank" rel="noopener">compañía de seguridad tecnológica</a> que trabaja con empresas como Starbucks y McDonald&#8217;s acaba de anunciar su llegada a Colombia. Con la apertura de su showroom y oficinas en Bogotá, la multinacional estadounidense presenta sus primeras instalaciones fuera de Estados Unidos, reforzando su compromiso con la región.<span id="more-555115"></span></p>
<p>La innovación tecnológica de Alarm.com permite a empresas y familias monitorear en detalle sus espacios, controlar procesos operativos, reforzar la seguridad y mejorar la calidad de vida. Gracias a su enfoque en la integración de datos con inteligencia artificial, la compañía ofrece soluciones que van más allá de la seguridad tradicional, permitiendo el control de rutinas, el monitoreo de mascotas y adultos mayores, la administración de medicamentos, entre otras funciones.</p>
<p>Con más de 700 patentes y 39 marcas registradas en Estados, Alarm.com se destaca en el desarrollo de tecnologías de seguridad conectada y bienestar en el hogar. Su presencia en Colombia representa una oportunidad para el país y la región, brindando soluciones que impactan positivamente en la seguridad, el estilo de vida y la realización de negocios. Además de representar un nuevo espacio de trabajo para los colombianos.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/empresas/defontana-la-plataforma-de-gestion-empresarial-que-esta-reemplazando-herramientas-como-excel/" target="_blank" rel="noopener">DeFontana, la plataforma de gestión empresarial que está reemplazando herramientas como Excel</a></h3>
<p>El director de desarrollo de <a href="https://www.enter.co/empresas/facturacion-electronica-tickelia-la-empresa-que-simplifica-el-proceso-empresarial-ante-las-nuevas-normativas-de-la-dian/" target="_blank" rel="noopener">negocios para LATAM</a> y el Caribe, Elkin Porras, enfatiza la importancia de los valores agregados que ofrece Alarm.com a sus clientes y aliados comerciales. Además de mejorar la seguridad, las soluciones de la compañía permiten reducir costos, optimizar procesos y generar experiencias diferenciadas que impulsan el crecimiento empresarial.</p>
<p>Marcas reconocidas a nivel internacional como Dunkin Donuts, McDonald&#8217;s, Taco Bell, Pizza Hut y Starbucks, así como líderes en seguridad como ADT, confían en los servicios de Alarm.com para potenciar sus operaciones. La escalabilidad de su tecnología la hace accesible para empresas de cualquier tamaño, promoviendo la innovación y el desarrollo tecnológico en el país.</p>
<p>Con su llegada a Colombia, Alarm.com se posiciona como un actor clave en <a href="https://www.enter.co/empresas/colombia-digital/ya-no-tendras-que-pasar-por-la-caja-supermercados-colombianos-reciben-carritos-inteligentes/" target="_blank" rel="noopener">el desarrollo tecnológico regional.</a></p>
<p><em>imagen: <a href="http://www.alarm.com" target="_blank" rel="noopener">Alarm.com</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET Security Days: el evento de seguridad digital más importante de Latinoamérica vuelve a Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/eset-security-days-el-evento-de-seguridad-digital-mas-importante-de-latinoamerica-vuelve-a-colombia/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 03 Aug 2023 19:00:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ESET Security Days]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=543367</guid>

					<description><![CDATA[En el año de su decimotercera edición, ESET, compañía líder en detección proactiva de amenazas, presenta la edición 2023 del ESET Security Days en Colombia. El evento se llevará a cabo el jueves 10 de agosto a las 15:30hs, de forma híbrida. Si deseas participar del evento, tendrás que preinscribirte en el siguiente link: https://www.esetlive.com/securitydays-colombia2023online. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En el año de su decimotercera edición, <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, presenta la edición 2023 del <a href="https://www.esetlive.com/securitydays-colombia2023online" target="_blank" rel="noopener">ESET Security Days en Colombia</a>. El evento se llevará a cabo el jueves 10 de agosto a las 15:30hs, de forma híbrida. Si deseas participar del evento, tendrás que preinscribirte en el siguiente link: <a href="https://www.esetlive.com/securitydays-colombia2023online" target="_blank" rel="noopener">https://www.esetlive.com/securitydays-colombia2023online.</a><span id="more-543367"></span></p>
<p>El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica hace ya 13 años, con el objetivo de acercarle a las empresas participantes los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo ha llegado a más de 22 mil personas, en 15 países y 21 ciudades de toda la región.</p>
<p>Esta edición contará con la participación de Martina López, Security Researcher de ESET Latinoamérica, quien estará a cargo de la presentación <strong>“Desmitificando la Inteligencia Artificial en ciberseguridad”</strong>. Aquí, se buscará profundizar en los conceptos y dimensionar el alcance, desarrollo e impacto, así como las posibles aplicaciones de la Inteligencia Artificial y el Aprendizaje Automático (Machine Learning). Además, se hará énfasis en la evolución del Machine Learning, especialmente en ciberseguridad, donde ha aportado considerables beneficios a las tecnologías de protección, pero donde lamentablemente también, su potencial no pasa desapercibido para quienes buscan utilizarlo con propósitos maliciosos.</p>
<p>Por otro lado, Andrés Guerrero, IT Manager de Frontech &#8211; ESET Colombia, expondrá su charla <strong>“Tecnologías de ciberseguridad con aprendizaje automático ¿La solución a nuestros males?”</strong>. La llegada de la Inteligencia Artificial y el Aprendizaje Automático (Machine Learning) supuso un gran avance en las herramientas de ciberseguridad. Esta tecnología ha ayudado en la mejora de las detecciones de amenazas cibernéticas, pero ¿será esto suficiente? En la presentación se verá cómo trabajan las diferentes tecnologías en los productos de ESET de la mano del Machine Learning avanzado y se descubrirá si esta es la solución definitiva ante los ciberataques.</p>
<p>Por su parte, Cristhian Ramírez, Presales Ingeneer de Frontech &#8211; ESET Colombia, estará a cargo de la presentación <strong>“No todo es Inteligencia Artificial: Un vistazo a las técnicas y tácticas utilizadas por los cibercriminales”</strong>. En la misma se abordará un hecho que sucedió recientemente: la filtración de herramientas y manuales utilizados por grupos cibercriminales en diferentes ataques. En esta charla se verán algunas de las características utilizadas para llevar adelante sus ataques y cómo se pueden detectar estas acciones potencialmente maliciosas dentro de las organizaciones.</p>
<p>El cierre del evento estará a cargo de Alexander Ramírez, CEO Senior Partner de Frontech &#8211; ESET Colombia, con su presentación <strong>“Ciberseguridad Inteligente: Desde la visión de ESET”</strong>. Aquí se brindará información acerca de las soluciones de ESET, al combinarlas con su amplia experiencia en ciberseguridad y con la potencia de la Inteligencia Artificial.</p>
<p><em>Imagen: StockSnap vía Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mitos y verdades del &#8216;hacking ético&#8217;</title>
		<link>https://www.enter.co/empresas/seguridad/mitos-y-verdades-del-hacking-etico/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 06 Feb 2023 23:00:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=534299</guid>

					<description><![CDATA[La ciberdelincuencia se ha disparado en los últimos años y sigue en aumento. Seidor, la multinacional tecnológica que ofrece soluciones y servicios de innovación, entre ellos la ciberseguridad empresarial, hace un llamado para promover la conciencia sobre el hacking ético en la era digital actual. Pero primero, es importante saber qué es el hacking ético. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La ciberdelincuencia se ha disparado en los últimos años y sigue en aumento. Seidor, la multinacional tecnológica que ofrece soluciones y servicios de innovación, entre ellos la ciberseguridad empresarial, hace un llamado para promover la conciencia sobre el hacking ético en la era digital actual.<span id="more-534299"></span></p>
<p>Pero primero, es importante saber qué es el hacking ético. En resumidas cuentas, se utiliza este término para referirse a los profesionales de la seguridad informática que tienen el permiso de una organización para hacer comprobaciones de su seguridad cibernética. El objetivo de estas pruebas es comprobar, cómo está la red, cuáles son los puntos fuertes y los débiles de los sistemas. De esta manera pueden mejorar la protección y la seguridad de la información.</p>
<h2><strong>¿Para qué sirve el hacking ético?</strong></h2>
<p>Cuando se llevan a cabo prácticas de hacking ético, se ponen en marcha las mismas técnicas y prácticas que haría un ciberdelincuente convencional. Es decir, las prácticas que utiliza para intentar romper las medidas de protección y adentrarse, sin permiso, en una red o en un equipo. Es por eso que el hacking ético se ha convertido en una herramienta clave para garantizar la seguridad de las organizaciones. De hecho, su uso está en aumento en todo el mundo.</p>
<p>“Es por eso, que nace la necesidad de tener un equipo de profesionales capacitados en la detección y prevención de posibles amenazas cibernéticas. El objetivo es asegurar la seguridad de las empresas y proteger sus activos digitales valiosos.”, dijo Seidor.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ciberataques-como-el-de-audifarma-se-podrian-evitar-con-pentesting/" target="_blank" rel="noopener">Ciberataques como el de Audifarma se podrían evitar con «Pentesting»</a></h3>
<p>La necesidad de mantener segura la información de las empresas demuestra la importancia del hacking ético. Al utilizar técnicas de hacking con fines legítimos, como la identificación de vulnerabilidades de seguridad en los sistemas de una empresa, se pueden tomar medidas para protegerse de posibles ataques cibernéticos.</p>
<p>Además, el hacking ético contribuye a mejorar la seguridad de la información en línea en general al identificar y corregir las vulnerabilidades en los sistemas de las empresas. De esta manera, ayuda a prevenir futuros ataques cibernéticos contra otras organizaciones o individuos.</p>
<p>Por otro lado, el hacking ético también ayuda a las empresas a cumplir con las regulaciones y normativas de seguridad de la información aplicables al sector. En ese sentido, al mantener la seguridad de sus sistemas y datos, las empresas pueden cumplir con las regulaciones y evitar posibles sanciones o multas.</p>
<p><em>Imagen: cottonbro studio vía <a href="http://www.pexels.com" target="_blank" rel="noopener">pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué es almacenamiento inteligente y por qué deberías tenerlo en tu empresa?</title>
		<link>https://www.enter.co/empresas/que-es-almacenamiento-inteligente-y-por-que-deberias-tenerlo-en-tu-empresa/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 18 Oct 2022 19:45:57 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[almacenamiento en la nube]]></category>
		<category><![CDATA[Almacenamiento inteligente]]></category>
		<category><![CDATA[Ataques a empresas]]></category>
		<category><![CDATA[HPE]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=529898</guid>

					<description><![CDATA[ Según cifras de Prey Project, una compañía dedicada a la protección de dispositivos móviles y computadores, desde que surgió la pandemia, los ataques cibernéticos aumentaron en un 600%. Esto, debido a que tanto individuos como empresas, no cuentan con la seguridad necesaria para defenderse de los ataques cibernéticos. En cuanto a las empresas, la información [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong> </strong>Según <a href="https://preyproject.com/es/blog/30-estadisticas-seguridad-informatica">cifras de Prey Project</a>, una compañía dedicada a la protección de dispositivos móviles y computadores, desde que surgió la pandemia, los ataques cibernéticos aumentaron en un 600%. Esto, debido a que tanto individuos como empresas, no cuentan con la seguridad necesaria para defenderse de los ataques cibernéticos. En cuanto a las empresas, la información que está en juego es mucho más amplia, por lo que las estrategias de seguridad deben ser más modernas,robustas e inteligentes como el almacenamiento inteligente.</p>
<p><span id="more-529898"></span></p>
<p>Felipe López, gerente de Protección de Datos y SMB Data Services de Hewlett Packard Enterprise Latinoamérica (HPE), explica que las grandes empresas y las que se preocupan por mantener a salvo su información, recurren al almacenamiento inteligente. Te contamos de qué se trata y porqué es importante que cuentes con este recurso en tu empresa.</p>
<h2><strong>¿Qué es almacenamiento inteligente?</strong></h2>
<p>El almacenamiento inteligente es un servicio de datos, que utiliza la tecnología de Inteligencia Artificial (IA) para aprender continuamente. Funciona como un empleado que sabe darle respuesta a todas tus preguntas sobre la compañía. El almacenamiento inteligente te puede mostrar la ruta más rápida para llegar a determinada mercancía, datos o información en general. Por otro lado, aumenta el desempeño de la compañía al quitarle trabajo (innecesario) a los empleados, ayuda a ahorrar costos y libera tiempo para la innovación.  Por supuesto, el almacenamiento inteligente se encarga de mantener segura la información de la compañía.</p>
<p>Éste se puede implementar en el hardware local, mediante software o como servicio de nube. De esta manera se pueden trasladar y almacenar los datos a donde sea necesario, y optimizarlos de forma proactiva durante todo su ciclo de vida. Esto se traduce en la erradicación de posibles amenazas de seguridad, evitando sobrecostos y pagando por lo que realmente se usa, puesto que en <a href="https://www.nexsysla.com/COL/noticias/noticias/hpe-hci-22587?utm_source=linkedin&amp;utm_medium=red-socialsocial&amp;utm_campaign=22587" target="_blank" rel="noopener">HPE</a> puedes acceder al almacenamiento inteligente que más se ajuste a las necesidades y tamaño de la compañía.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/con-un-ataque-termico-pueden-adivinar-tu-contrasena/" target="_blank" rel="noopener">Con un ‘ataque térmico’ pueden adivinar tu contraseña</a></h3>
<h2><strong>¿Cuáles son las herramientas de almacenamiento inteligente que ofrece HPE?</strong></h2>
<p>HPE ofrece una plataforma con soluciones de servicios de datos inteligente, <a href="https://www.nexsysla.com/COL/noticias/noticias/hpe-hci-22587?utm_source=linkedin&amp;utm_medium=red-socialsocial&amp;utm_campaign=22587" target="_blank" rel="noopener">almacenamiento</a> en bloque, híper-convergencia y protección de datos basadas en una plataforma impulsada por la IA que evita problemas antes de que ocurran mediante el aprendizaje y el ajuste en tiempo real.</p>
<h2><strong>¿Cuáles son los riesgos que corre una empresa si no cuenta con almacenamiento inteligente? </strong></h2>
<p>Los sistemas de almacenamiento de datos tradicionales no se diseñaron para gestionar este tipo de tareas con facilidad, por lo que tampoco cuentan con una arquitectura para el mundo híbrido. Esto se traduce en que los datos valiosos se pueden pasar por alto, quedar limitados o expuestos a riesgos comunes como los ciberataques. Finalmente, los recursos empresariales y de tecnología de la información (TI) pueden resultar insuficientes o relegados, lo que se convierte en gastos mayores de gestión y almacenamiento adicional para la compañía.</p>
<h2><strong>¿Para qué tipo de empresas se recomienda este tipo de almacenamiento? </strong></h2>
<p>Realmente, todo tipo de empresas deberían contar con el <a href="https://www.nexsysla.com/COL/noticias/noticias/hpe-hci-22587?utm_source=linkedin&amp;utm_medium=red-socialsocial&amp;utm_campaign=22587" target="_blank" rel="noopener">almacenamiento inteligente de HPE,</a> puesto que los ciberdelincuentes no tienen un solo sector como víctima, sino que los ataques se presentan en todos los sectores. Así mismo, es indispensable contar con almacenamiento para mantener un desempeño más eficiente tanto el personal como en la producción de la empresa.</p>
<p><em>Imagen: Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inteligencia artificial en pentesting: pensando como los cibercriminales</title>
		<link>https://www.enter.co/empresas/seguridad/inteligencia-artificial-en-pentesting-pensando-como-los-cibercriminales/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 08 Jun 2021 16:30:12 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ART2SEC]]></category>
		<category><![CDATA[Brechas de seguridad]]></category>
		<category><![CDATA[Consejos seguridad]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[Pentesting]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=508947</guid>

					<description><![CDATA[La Inteligencia artificial en el pentesting es el futuro de las herramientas de diagnóstico y protección digital de las empresas.]]></description>
										<content:encoded><![CDATA[<p>Las empresas hoy entienden que no <a href="https://www.enter.co/empresas/seguridad/participe-en-la-encuesta-de-seguridad-de-la-informacion-2020/">pueden subestimar la protección de su presencia digital.</a> Si algo, ha dejado claro la crisis del COVID-19 es que muchas compañías necesitan invertir en mayores garantías para que sus sitios e información no caigan en las manos de los cibercriminales. Una de las estrategias y herramientas más valiosas en los últimos años es el pentesting (que es una reducción de la palabra Penetration Testing o test de penetración).  Con este método se busca encontrar brechas de seguridad a través de ataques a activos en situaciones controladas.</p>
<p><span id="more-508947"></span></p>
<p>Sin embargo, hoy esta misma estrategia está evolucionando. El uso de la Inteligencia Artificial (IA por sus siglas en inglés) promete cambiar la manera en la que se realiza pentesting, así como la facilidad con la que muchas empresas pueden utilizar estas herramientas.</p>
<p><iframe title="YouTube video player" src="https://www.youtube.com/embed/luoJxSWaVwk" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<h2><strong>Imagine que tiene una nueva habitación…</strong></h2>
<p>Para entender mejor los diferenciales de una herramienta de pentesting que hace uso de inteligencia artificial, vamos a proponer un ejemplo.</p>
<p>Imagine que usted contrata a dos compañías de seguridad para evaluar una nueva habitación que mandó a construir en su casa. La habitación se encuentra vacía, pero usted quiere estar seguro de que está acorde a los esquemas del resto de su hogar.</p>
<p>La primera compañía envía un asesor que revisa la habitación y le dice que debería poner candados extras en las ventanas, pues no cuentan con los seguros necesarios, pero que además de esto su nueva habitación está al día.</p>
<p>El segundo asesor, en cambio, primero entra a la habitación por la ventana y descubre que hay un problema con el seguro. Pero luego, en vez de quedarse ahí, se acerca a la pared y descubre que al lado está un cuarto de seguridad con una caja fuerte que puede ser accedida. Tres meses después regresa a verificar cómo usted ha adaptado esta nueva habitación y descubre que la persona encargada de la limpieza no cierra con llave la puerta del pasillo al salir a almorzar, así que puede ingresar por otro lugar, no necesariamente la ventana.</p>
<p>De hecho, el asesor de seguridad ha estado aflojando el marco de la ventana un poco cada semana, debido a que la última vez descubrió que no hay una cámara que guarde los registros. También encuentra que estos nuevos muebles que puso después de la primera revisión son el lugar perfecto para esconder una cámara.</p>
<p>¿Cuál es la diferencia entre ambos análisis? Que el primero se encargó de analizar los riesgos de seguridad desde los estándares tradicionales. El segundo, pensó como un cibercriminal y no se limitó a revisar lo básico, sino que buscó las mismas vulnerabilidades que un ladrón.</p>
<h2><strong>Ridgebot: pensando como los cibercriminales en pentesting</strong></h2>
<p>Ridgebot es una de las soluciones creadas a partir de Inteligencia Artificial que operan de la misma manera en la que lo hizo el segundo experto en nuestro ejemplo: pensando como los cibercriminales. Lo que supone una enorme ventaja, al menos si se compara frente a las herramientas tradicionales de pentesting, en especial para una compañía que esté buscando en reforzar su seguridad.</p>
<p>La más obvia es que permiten un análisis más exhaustivo de las verdaderas amenazas presentes. Esto es porque no solo se limita a las vulnerabilidades más obvias, sino que gracias a la inteligencia artificial opera de manera similar a un criminal. Por ejemplo, usualmente un ataque a una red no se limita a un solo intento, sino que suelen haber varias iteraciones que buscan debilitar o encontrar nuevos puntos débiles de una red.</p>
<p>La otra ventaja enorme que ofrece es la capacidad de realizar estos análisis y test por demanda. Por supuesto, siempre se necesitará de cierta intermediación humana (alguien que ejecute la herramienta y pueda dar cuenta de los resultados), pero el mayor problema que presentan muchos pentest es que requieren de expertos que precisamente piensen de la manera en la que lo hacen los criminales.</p>
<h3><strong>Te puede interesar: </strong><a href="https://www.enter.co/empresas/seguridad/apple-desmiente-el-mito-de-seguridad-de-los-mac/"><strong>Apple desmiente el mito de seguridad de los Mac</strong></a></h3>
<p>Para una compañía mediana, o incluso algunas grandes, los costos de contratar a estos expertos y ejecutar estos exámenes puede ser muy altos. Pero herramientas como Ridgebot reducen estos costos, al convertir a la inteligencia artificial en el aliado experto para realizar estas pruebas de forma constante.</p>
<p>Lo que nos lleva a la última ventaja: la capacidad de aprendizaje. El problema de los pentest aislados es que estos ignoran los cambios y comportamientos de las redes. Pero los cibercriminales, precisamente, utilizan esta información para ejecutar sus ataques (de nuevo, pensando en nuestro ejemplo, el empleado que no cierra la puerta del pasillo al momento de almorzar). La inteligencia artificial se adapta a los comportamientos de su red conforme más análisis realiza, lo que al mismo tiempo permite generar reportes más certeros de posibles fallas que no podrían ser realizadas con análisis aislados de comportamiento.</p>
<p>Si desea conocer más sobre herramientas como Ridgebot y este nuevo paradigma de los pentest y la seguridad digital, en ENTER.CO lo invitamos a esta charla organizada por ART2SEC, Líderes en Soluciones de Ciberseguridad Innovadoras donde con un experto en Pentesting se explicará el cambio de este paradigma que se realizará el 24 de junio de 2021 a las 10:00 AM (hora Colombia). <a href="https://us06web.zoom.us/meeting/register/tZUld-yvqDkvGNUViIPeRoZ7YLCNcU9rNx_0">Puedes registrarte en este enlace.</a></p>
<h2><strong>Ridge Security</strong></h2>
<p>es el único fabricante que ofrece RidgeBot, una solución automatizada de pentesting que puede trabajar de la mano y complementar el trabajo de los equipos de seguridad reduciendo el tiempo de una prueba de penetración de semanas a horas, generando <a href="http://ridgesecurity.ai" target="_blank" rel="noopener noreferrer">informes consistentes en tiempo real. </a></p>
<h2>ART2SEC</h2>
<p>Compañía Colombiana de Ciberseguridad, que desde hace más de cinco (5) años brinda soluciones innovadoras a sus clientes, quienes a través de su Ciberseguridad AAA las compañías sabrán como actuar bajo un ataque cibernético, gracias a su CiberCentro de Inteligencia y un<a href="//art2sec.com/" target="_blank" rel="noopener noreferrer"> equipo sólido de Ingeniería. </a></p>
<p><em>Imágenes: </em><a href="https://pixabay.com/es/photos/ordenador-seguridad-candado-1591018/">Pixabay</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Puesta a tierra: inversión que protege los equipos de su empresa</title>
		<link>https://www.enter.co/empresas/puesta-a-tierra-protege-empresa/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 12 Jun 2019 17:28:57 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[inversión]]></category>
		<category><![CDATA[Puesta a tierra]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=472533</guid>

					<description><![CDATA[Los computadores y otros equipos empresariales tienen muchos enemigos. Por ejemplo, virus que llegan en memorias USB y que pueden destruir o alterar la información, hackers que intentan ‘secuestrar’ los datos de sus discos duros por Internet (mediante ransomware), e incluso delincuentes comunes que no perderán la oportunidad de robarse un portátil que ande mal [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="p1">Los computadores y otros equipos empresariales tienen muchos enemigos. Por ejemplo, virus que llegan en memorias USB y que pueden destruir o alterar la información, hackers que intentan ‘secuestrar’ los datos de sus discos duros por Internet (mediante ransomware), e incluso delincuentes comunes que no perderán la oportunidad de robarse un portátil que ande mal parqueado en una oficina. Los empresarios tienen estos riesgos presentes, pero suelen olvidar que hay un enemigo más constante, silencioso y discreto: la energía eléctrica, que tiene un lado oscuro no tan conocido.<span id="more-472533"></span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-472536" src="https://www.enter.co/wp-content/uploads/2019/06/Electricidad-principal.jpg" alt="Puesta a tierra" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2019/06/Electricidad-principal.jpg 1024w, https://www.enter.co/wp-content/uploads/2019/06/Electricidad-principal-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2019/06/Electricidad-principal-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p class="p2">Aunque usted no lo nota, la corriente eléctrica que alimenta los equipos de su empresa experimenta con frecuencia fallas e irregularidades, como picos de energía, que van minando el desempeño de los dispositivos, y que pueden acortar su vida útil. Y por ello, e<span class="s1">l polo a tierra, también conocido como puesta a tierra, es muy importante para la estructura eléctrica de las empresas.</span></p>
<p class="p3">La puesta a tierra muchas veces es ignorada en las empresas simplemente porque no está a la vista. Pero de esta depende que las fallas en la corriente eléctrica sean corregidas rápidamente, antes de que se cree una sobrecarga que dañe los equipos eléctricos de una casa o una compañía.</p>
<p class="p4">“Anteriormente, los equipos eléctricos eran robustos y podían manejar una sobrecarga eléctrica por sí mismos. Ahora no es así; todo es más sensible y depende de la puesta a tierra disipar las fallas en cuestión de milisegundos”, le explicó a ENTER.CO el ingeniero Henry Sandoval,<a href="https://www.glground.co/" target="_blank" rel="noopener"> fundador de GlGround</a>, una empresa que vende cemento conductivo en el país.</p>
<h2 class="p1"><b>La importancia del material en una puesta</b><b> a tierra</b></h2>
<p class="p1"><a href="https://www.portalelectricidad.es" target="_blank" rel="noopener">El<span class="s1"> portal Cirprotec</span></a> asegura que la puesta a tierra es necesaria para la protección de los equipos y de las personas (en caso de un contacto indirecto). Y esta depende de la resistencia: mientras menor sea, hay más disipación de una falla eléctrica. Por eso es necesario saber cuáles son las características de la puesta a tierra y su resistencia, al igual que del terreno que la rodea. Cuando no hay una puesta a tierra con una buena resistencia, en caso de una falla, la energía no puede disiparse y se devuelve, causando daños a los equipos.</p>
<p class="p1">Actualmente, si un edificio tiene una instalación destinada a establecer los niveles de tensión adecuados para la transmisión y distribución de la energía eléctrica, conocida como subestación eléctrica (usualmente ubicada en los sótanos), se debe construir una puesta a tierra; así lo especifica la norma colombiana. Anteriormente, se usaban materiales conductores como gel, pero estos pierden sus propiedades conductoras cuando pierden humedad o son expuestos a demasiada agua.</p>
<p class="p1"><img decoding="async" class=" wp-image-472540 alignleft" src="https://www.enter.co/wp-content/uploads/2019/06/Cemento-conductivo.jpg" alt="puesta a tierra" width="261" height="261" srcset="https://www.enter.co/wp-content/uploads/2019/06/Cemento-conductivo.jpg 480w, https://www.enter.co/wp-content/uploads/2019/06/Cemento-conductivo-300x300.jpg 300w, https://www.enter.co/wp-content/uploads/2019/06/Cemento-conductivo-150x150.jpg 150w" sizes="(max-width: 261px) 100vw, 261px" />Debido a que estos materiales pierden sus propiedades, es necesario revisar la puesta a tierra después de determinado tiempo y, en caso de estarse construyendo un edificio, se debe tener en cuenta que estos materiales pueden no ser los más indicados, así sean los más conocidos.</p>
<p class="p1">Pero se han creado nuevos materiales; por ejemplo, los cementos conductores que funcionan en su forma granulada, pero la recomendación es mezclarlos con agua para mayor eficiencia. En Colombia, <span class="s1">la empresa GlGround</span> produce este tipo de aglomerante; además, presta asesorías gratuitas y hace análisis de la resistividad del suelo para aconsejar a sus clientes sobre cuál es la mejor forma de crear una puesta a tierra.</p>
<p class="p1">“Los cementos conductivos en la puesta a tierra ayudan a las protecciones a despejar fallas en milisegundos, debido a sus propiedades y a que rodean en su totalidad al conductor de la puesta a tierra, reduciendo así los riesgos. Además, se pueden utilizar en cualquier tipo de terreno, especialmente cuando no tienen una buena conductividad”, asegura Henry Sandoval.</p>
<p><em>Imágenes:<a href="https://www.istockphoto.com/photo/fire-and-smoke-on-electric-wire-plug-in-indoor-electric-short-circuit-causing-fire-on-gm896676620-247571825" target="_blank" rel="noopener">ByoungJoo</a>, <a class="photographer" href="https://www.istockphoto.com/vector/vector-cityscape-with-creative-wire-light-bulb-idea-concept-gm465080599-33283316" target="_blank" rel="noopener">graphicnoi</a> (Vía iStock) y <a href="https://www.glground.co/">GlGround</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Toca dejar de piratear! Las implicaciones son muy grandes</title>
		<link>https://www.enter.co/especiales/enterprise/toca-dejar-de-piratear-las-implicaciones-son-muy-grandes/</link>
					<comments>https://www.enter.co/especiales/enterprise/toca-dejar-de-piratear-las-implicaciones-son-muy-grandes/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Mon, 09 Dec 2013 14:30:21 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[campaña contra piratería]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[piratería]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=144079</guid>

					<description><![CDATA[La tentación del software ilegal es muy grande. Algunos programas cuestan mucho y es muy fácil adquirirlos de forma ilegal. Acá en Bogotá existe un sitio que se llama Unilago que tiene a sus alrededores cientos de vendedores de software pirata. Si no estoy mal, en otras ciudades de Latinoamérica la piratería funciona de forma [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_144081" aria-describedby="caption-attachment-144081" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2013/12/484397818_7e4f19a4d6_b.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-144081" alt="La piratería termina siendo más costosa que el software legal. Imagen: Alejandro Sosa Briceño (vía Flickr)." src="https://www.enter.co/wp-content/uploads/2013/12/484397818_7e4f19a4d6_b.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/12/484397818_7e4f19a4d6_b.jpg 660w, https://www.enter.co/wp-content/uploads/2013/12/484397818_7e4f19a4d6_b-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-144081" class="wp-caption-text">La piratería termina siendo más costosa que el software legal. Imagen: Alejandro Sosa Briceño (vía Flickr).</figcaption></figure>
<p>La tentación del software ilegal es muy grande. Algunos programas cuestan mucho y es muy fácil adquirirlos de forma ilegal. Acá en Bogotá existe un sitio que se llama Unilago que tiene a sus alrededores cientos de vendedores de software pirata. Si no estoy mal, en otras ciudades de Latinoamérica la piratería funciona de forma similar. Además están los torrents, una fuente de piratería básicamente infinita.</p>
<p>Sin embargo, muchos consumidores y muchas empresas todavía no tienen claro los riesgos de comprar un software ilegal. Juan Pablo Consuegra, director de operaciones y mercadeo de negocios en Microsoft dijo que <em>&#8220;nos hemos dado cuenta que los consumidores no conocen las implicaciones y los riesgos de comprar software pirata&#8221;</em>.</p>
<p>Entre las más importantes están las puertas traseras. Esto quiere decir que cuando un usuario instala un programa ilegal, también se ejecuta un código que le abre la puerta a un atacante sin ser detectado. Las implicaciones de esto son gravísimas. Es más, de esta forma que se crean los bots, que unen varios computadores para ejecutar ataques que requieren de un alto volumen de computo.</p>
<p>La Superintendencia de Industria y Comercio asegura el 53% de los computadores en Colombia tiene software ilegal instalado. De estos, uno de cada tres tiene algún tipo de código malicioso. Estas preocupantes cifras fomentaron a las instituciones gubernamentales a poner en marcha la campaña &#8216;Un Consumidor Original No Toma Riesgos&#8217;.</p>
<p><em>&#8220;Desde la Superintendencia de Industria y Comercio estamos ejecutando acciones para generar conciencia desde los vendedores de programas informáticos para que conozcan y tengan presente sus obligaciones y responsabilidades frente al consumidor. Por esto, hemos realizado alianzas con organizaciones e instituciones relacionadas con el software, como agentes del mercado que promueven el desarrollo social y económico del país&#8221;</em>, aseguró el Superintendente de Industria y Comercio, Pablo Felipe Robledo Del Castillo.</p>
<p>Las empresas tienen una responsabilidad gigante con el país. En muchas ocasiones, son las mismas compañías las que distribuyen el software cuestionado. Y los empleados, al ver la impunidad de la organización coge ese camino.</p>
<p>Consuegra resalta los riesgos de los programas ilegales. <em>&#8220;Un usuario común y corriente pagó más que el costo del software legal. Nos contaba que le pagó a una persona 300.000 pesos por Office cuando se puede conseguir legalmente por la mitad&#8221;</em>, explicó. También se presentan problemas con la garantía. Si uno acude a un vendedor pirata, no tendrá a quien reclamarle en caso de un problema. Y como ya mencionamos anteriormente, uno de cada tres computadores con este tipo de software tiene problemas con el código malicioso.</p>
<p>Tanto para las empresas como para los consumidores es muy peligroso tener software ilegal. Analizando un poco las implicaciones, tener un malware puede costarle a un usuario su identidad y su patrimonio financiero. Al conseguir las contraseñas de los bancos y la información personal, cualquier persona se puede hacer para por el usuario y hacer daño significativo. Para una empresa, la situación es todavía más grave. Es posible que roben la lista de clientes, la nómina, las cuentas y demás. Menos mal las compañías de seguridad están implementando seguridad de dos pasos (los conocidos tokens) para darle más confianza a sus clientes.</p>
<p>Pero mucho hablamos del consumidor y de las empresas. Sin embargo, también hay que atacar la oferta. Consuegra le dijo a ENTER.CO que hay dos tipos de piratas en el mercado. El típico vendedor de discos casuales, que aparte del impacto social, es inofensivo. El otro tipo de pirata es aquel que camufla programas maliciosos para ingresar a los sistemas. Normalmente este tipo de criminal hace parte de una mafia o un grupo que tiene un objetivo monetario. Las mafias organizadas están usando el software para lavar dinero, por ejemplo. La complejidad del crimen es alta.</p>
<p>Sin embargo, entre la Policía Nacional y la SIC y la DIAN se está haciendo un gran esfuerzo para tratar de detener este tipo de criminales.</p>
<p>Desde la Presidencia, la SIC y Microsoft quieren dar el mismo mensaje: la piratería no es aceptable. Además de todo lo que se ha discutido en el artículo, el golpe a la economía y a la sociedad es tremendo. Las grandes corporaciones pierden mucha plata por lo que dejan de pagar impuestos que se pueden invertir en mejorar la sociedad (mejor ni entrar a discutir la corrupción). Por otro lado, los emprendedores, al ver que el software es un blanco de la pirateria y el contrabando, seguramente iniciarán negocios en otras industrias. Es posible que la tecnología esté perdiendo mentes brillantes porque hay más réditos en otros sectores.</p>
<p>Aunque todo parece ser una mala noticia, hay motivos para ilusionarse. Colombia es el segundo país con menos piratería de Latinoamérica, solo sobrepasado por Costa Rica. Colombia tiene un nivel de 53%, pero Consuegra asegura que las tasas en los otros países oscilan entre el 50 y 60%, exceptuando un caso: Venezuela que tiene niveles del 85%.</p>
<p>Comprar software legal no solo es una obligación con el país sino con la sociedad y con la industria. Cada copia pirata deja de pagar impuestos, que se dejan de apoyar en programas como Innpulsa y Wayra. Sobre todo, tiene que haber un compromiso con la industria ya que de alguna forma u otra, todos hacemos parte de ella.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/toca-dejar-de-piratear-las-implicaciones-son-muy-grandes/feed/</wfw:commentRss>
			<slash:comments>194</slash:comments>
		
		
			</item>
	</channel>
</rss>
