<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad en Internet: Noticias, Fotos, Evaluaciones, Precios y Rumores de Seguridad en Internet • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/seguridad-en-internet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/seguridad-en-internet/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 13 Mar 2026 15:38:35 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Seguridad en Internet: Noticias, Fotos, Evaluaciones, Precios y Rumores de Seguridad en Internet • ENTER.CO</title>
	<link>https://www.enter.co/noticias/seguridad-en-internet/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Las “películas gratis” pueden salir caras: crecen las estafas en páginas de streaming falsas</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/las-peliculas-gratis-pueden-salir-caras-crecen-las-estafas-en-paginas-de-streaming-falsas/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/las-peliculas-gratis-pueden-salir-caras-crecen-las-estafas-en-paginas-de-streaming-falsas/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 15:38:35 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[estafas en streaming]]></category>
		<category><![CDATA[estafas online]]></category>
		<category><![CDATA[fraude digital]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[páginas falsas streaming]]></category>
		<category><![CDATA[páginas fraudulentas]]></category>
		<category><![CDATA[películas gratis]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[streaming ilegal]]></category>
		<category><![CDATA[streaming pirata]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582091</guid>

					<description><![CDATA[El interés por ver las películas más comentadas del año suele dispararse en los días previos a la ceremonia de los premios de la Academia. En buscadores y redes sociales aparecen miles de consultas de usuarios que intentan descubrir en qué plataforma están disponibles los títulos nominados. Esa curiosidad masiva también ha abierto un nuevo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El interés por ver las<a href="https://www.enter.co/cultura-digital/entretenimiento/temores-por-un-posible-ataque-de-iran-en-los-premios-oscar-2026-que-dicen-las-autoridades/" target="_blank" rel="noopener"> películas más comentadas del añ</a>o suele dispararse en los días previos a la ceremonia de los premios de la Academia. En buscadores y redes sociales aparecen miles de consultas de usuarios que intentan descubrir en qué plataforma están disponibles los títulos nominados. Esa curiosidad masiva también ha abierto un nuevo espacio para el fraude digital.</p>
<p><span id="more-582091"></span></p>
<article class="text-token-text-primary w-full focus:outline-none [--shadow-height:45px] has-data-writing-block:pointer-events-none has-data-writing-block:-mt-(--shadow-height) has-data-writing-block:pt-(--shadow-height) [&amp;:has([data-writing-block])&gt;*]:pointer-events-auto scroll-mt-[calc(var(--header-height)+min(200px,max(70px,20svh)))]" dir="auto" tabindex="-1" data-turn-id="request-WEB:d8584759-148f-4d25-b384-556b4b64f7bd-7" data-testid="conversation-turn-4" data-scroll-anchor="true" data-turn="assistant">
<div class="text-base my-auto mx-auto pb-10 [--thread-content-margin:var(--thread-content-margin-xs,calc(var(--spacing)*4))] @w-sm/main:[--thread-content-margin:var(--thread-content-margin-sm,calc(var(--spacing)*6))] @w-lg/main:[--thread-content-margin:var(--thread-content-margin-lg,calc(var(--spacing)*16))] px-(--thread-content-margin)">
<div class="[--thread-content-max-width:40rem] @w-lg/main:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn" tabindex="-1">
<div class="flex max-w-full flex-col gap-4 grow">
<div class="min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-1" dir="auto" data-message-author-role="assistant" data-message-id="c9ea4922-5565-42fb-945b-01b180ff8a8c" data-message-model-slug="gpt-5-3">
<div class="flex w-full flex-col gap-1 empty:hidden">
<div class="markdown prose dark:prose-invert w-full wrap-break-word light markdown-new-styling">
<p data-start="375" data-end="700">La firma de ciberseguridad <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Kaspersky</span></span> advirtió que durante esta temporada aumentan los sitios web que prometen acceso gratuito a películas populares. Muchos de esos portales no tienen relación con servicios de streaming reales y funcionan como trampas para captar información personal o financiera.</p>
<p data-start="702" data-end="965">El mecanismo suele ser simple. Algunas páginas aseguran reunir en un solo lugar enlaces para ver películas recientes o títulos nominados a premios. Otras afirman ofrecer reproducciones gratuitas que supuestamente no están disponibles en las plataformas oficiales.</p>
<p data-start="967" data-end="1247">En la práctica, el contenido casi nunca aparece. En cambio, el usuario termina frente a formularios que solicitan registrarse o activar una prueba gratuita. Durante ese proceso se piden datos como correo electrónico, número de teléfono e incluso información de tarjetas bancarias.</p>
<h3 data-start="967" data-end="1247">Te puede interesar: <a href="https://www.enter.co/cultura-digital/entretenimiento/disney-lanza-verts-su-nueva-funcion-de-video-vertical-para-descubrir-series-y-peliculas/" target="_blank" rel="noopener">Disney+ lanza Verts, su nueva función de video vertical para descubrir series y películas</a></h3>
<p data-start="1249" data-end="1434">El riesgo no se limita al robo directo de dinero. Los datos recopilados pueden terminar en bases utilizadas para fraudes, campañas de phishing o suscripciones ocultas a servicios pagos.</p>
<p data-start="1436" data-end="1732">El problema adquiere mayor dimensión si se observa el comportamiento digital de los usuarios. Una encuesta reciente citada por la compañía muestra que el 40 % de los colombianos no sabe identificar un sitio web falso. Además, el 12 % reconoce que no sabe cómo comprobar si una página es legítima.</p>
<h2 data-section-id="406528" data-start="1734" data-end="1790">Cuando la búsqueda de una película termina en fraude</h2>
<p data-start="1792" data-end="2036">De acuerdo con Leandro Cuozzo, investigador del equipo global de análisis de amenazas para América Latina en <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Kaspersky</span></span>, los delincuentes siguen muy de cerca las tendencias culturales y de entretenimiento en Internet.</p>
<p data-start="2038" data-end="2285">Cuando una película se vuelve popular o recibe múltiples nominaciones, las búsquedas para verla aumentan de forma repentina. Los atacantes aprovechan ese momento para crear páginas que imitan plataformas de streaming o portales de entretenimiento.</p>
<p data-start="2287" data-end="2492">Muchas de estas páginas circulan a través de anuncios en buscadores, publicaciones en redes sociales o enlaces compartidos en foros. El objetivo es dirigir tráfico hacia sitios que aparentan ser legítimos.</p>
<p data-start="2494" data-end="2708">Una vez dentro, el usuario puede encontrarse con varias capas de redirecciones. Al intentar reproducir el contenido, aparecen nuevas ventanas que piden descargar programas, aceptar permisos o visitar otras páginas.</p>
<p data-start="2710" data-end="2934">Ese tipo de redirecciones también suele estar asociado con redes de publicidad maliciosa. Algunas buscan instalar software peligroso, mientras otras recopilan información que luego se utiliza para campañas de fraude digital.</p>
<h3 data-start="2710" data-end="2934">Te puede interesar: <a href="https://www.enter.co/cultura-digital/entretenimiento/una-historia-inedita-impulsa-a-pixar-en-cines-que-ofrece-la-pelicula-animada-hoppers/" target="_blank" rel="noopener">Una historia inédita impulsa a Pixar en cines: qué ofrece la película animada Hoppers</a></h3>
<p data-start="2936" data-end="3139">Para reducir el riesgo, los especialistas recomiendan desconfiar de cualquier página que prometa ver películas recientes sin pagar o que solicite datos bancarios antes de permitir el acceso al contenido.</p>
<p data-start="3141" data-end="3363">También aconsejan revisar cuidadosamente la dirección web del sitio. Errores en el dominio, símbolos extraños o nombres ligeramente diferentes a los de plataformas conocidas suelen indicar que se trata de una página falsa.</p>
<p data-start="3365" data-end="3522">Otra medida útil consiste en utilizar herramientas de seguridad digital que adviertan sobre enlaces sospechosos o bloqueen páginas potencialmente peligrosas.</p>
<p data-start="3524" data-end="3800">El interés por ver las películas del momento seguirá generando millones de búsquedas en línea cada año. Frente a ese comportamiento, verificar siempre la fuente del contenido y utilizar plataformas oficiales se convierte en la forma más sencilla de evitar fraudes en Internet.</p>
<p data-start="3524" data-end="3800"><em>Imagen: Archivo ENTER.CO</em></p>
</div>
</div>
</div>
</div>
</div>
</div>
</article>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/las-peliculas-gratis-pueden-salir-caras-crecen-las-estafas-en-paginas-de-streaming-falsas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La vanguardia de los sistemas de seguridad en Internet</title>
		<link>https://www.enter.co/empresas/seguridad/la-vanguardia-de-los-sistemas-de-seguridad-en-internet-2/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Mon, 09 Oct 2023 14:30:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[día de seguridad en internet]]></category>
		<category><![CDATA[Informe sobre Amenazas a la Seguridad en Internet]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=546155</guid>

					<description><![CDATA[La cantidad de transacciones de todo tipo que hoy se desarrollan a través de plataformas virtuales supuso hace unos años un enorme reto para las empresas. Estas tuvieron que hacer que los usuarios de todo el mundo y de todas las edades pudiesen sentirse seguras a la hora de comprar o de jugar en la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La cantidad de transacciones de todo tipo que hoy se desarrollan a través de plataformas virtuales supuso hace unos años un enorme reto para las empresas. Estas tuvieron que hacer que los usuarios de todo el mundo y de todas las edades pudiesen sentirse seguras a la hora de comprar o de jugar en la red. Y lo consiguieron convirtiéndose en un ejemplo para el resto de negocios que decidieron aprovechar las ventajas del universo virtual.</p>
<p><span id="more-546155"></span></p>
<h2><strong>Una cuestión de vital importancia</strong></h2>
<p>No hay más que echar un vistazo a los datos recogidos oficialmente para saber que <a href="https://es.statista.com/grafico/23523/porcentaje-de-personas-que-evitaron-proporcionar-informacion-personal-en-redes-sociales-por-motivos-de-seguridad/">la seguridad en la red preocupa</a> mucho a todos los usuarios que quieren hacer cualquier tipo de movimiento en Internet.</p>
<p>Es importante tener en cuenta que la cantidad de datos personales que hay que dar en la actualidad a través de todo tipo de plataformas es enorme. Desde documentos oficiales a claves bancarias con las que poder pagar servicios o consultar las cuentas propias, estamos hablando de un material muy delicado para todos.</p>
<p>Por eso, es normal que la inmensa mayoría de los usuarios tengan dudas sobre si es conveniente o no dar estos datos en las páginas que los piden. Lo cierto es que hoy, teniendo siempre un poco de atención y de precaución, los niveles de seguridad de la web hacen más seguro que nunca el tratamiento de esta información.</p>
<h2><strong>Sectores que sirven como ejemplo</strong></h2>
<p>Hay tres sectores de negocios que destacan enormemente en esto de la seguridad en la web. El primero que vamos a citar es el último que se sumó a los negocios en línea y el que ha destacado de una forma más espectacular. Se trata del sector de los juegos de <a href="https://www.casino777.es/">casino</a>. Estas plataformas no podrían haber salido adelante si los jugadores no tuviesen la total confianza en los sistemas de pago e ingreso, por lo que el trabajo de sus responsables ha sido espectacular.</p>
<p>Tampoco hay que dejar de lado a la banca. Es, posiblemente, el sector que más ha hecho por la confianza online. Es incluso importante el trabajo pedagógico de muchos bancos a la hora de dar <a href="https://www.bbva.com/es/innovacion/internet-de-las-cosas-precauciones-de-seguridad-a-tener-en-cuenta/">consejos para navegar</a> de forma completamente segura. Tanto es así que las entidades han conseguido que muchos de usuarios no vuelvan a pisar más una oficina física.</p>
<p>Junto con los dos anteriores, es imposible no tener en cuenta el sector de las ventas online de todo tipo de productos. Desde enormes plataformas como Amazon a pequeños negocios que han ido montando sus tiendas en línea, lo cierto es que la batalla para conseguir que los clientes puedan confiar en sus servicios ha sido una de las más apasionantes de la historia digital.</p>
<p>El trabajo de todos estos grupos ha conseguido que Internet sea hoy un espacio con unos niveles de seguridad más que interesantes. Eso sí, siempre hay que mantener la precaución y saber a quién se dan los datos personales.</p>
<p><em>Imágenes: Foto de <a href="https://unsplash.com/es/@flyd2069?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash">FLY:D</a> en <a href="https://unsplash.com/es/fotos/Irocpg-0tyE?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash">Unsplash</a> </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La vanguardia de los sistemas de seguridad en Internet</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/la-vanguardia-de-los-sistemas-de-seguridad-en-internet/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 12 May 2023 13:30:59 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[día de seguridad en internet]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=539446</guid>

					<description><![CDATA[La cantidad de transacciones de todo tipo que hoy se desarrollan a través de plataformas virtuales supuso hace unos años un enorme reto para las empresas. Estas tuvieron que hacer que los usuarios de todo el mundo y de todas las edades pudiesen sentirse seguras a la hora de comprar o de jugar en la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La cantidad de transacciones de todo tipo que hoy se desarrollan a través de plataformas virtuales supuso hace unos años un enorme reto para las empresas. Estas tuvieron que hacer que los usuarios de todo el mundo y de todas las edades pudiesen sentirse seguras a la hora de comprar o de jugar en la red. Y lo consiguieron convirtiéndose en un ejemplo para el resto de negocios que decidieron aprovechar las ventajas del universo virtual.</p>
<p><span id="more-539446"></span></p>
<h2><strong>Una cuestión de vital importancia</strong></h2>
<p>No hay más que echar un vistazo a los datos recogidos oficialmente para saber que <a href="https://es.statista.com/grafico/23523/porcentaje-de-personas-que-evitaron-proporcionar-informacion-personal-en-redes-sociales-por-motivos-de-seguridad/">la seguridad en la red preocupa</a> y mucho a todos los usuarios que quieren hacer cualquier tipo de movimiento en Internet.</p>
<p>Es importante tener en cuenta que la cantidad de datos personales que hay que dar en la actualidad a través de todo tipo de plataformas es enorme. Desde documentos oficiales de identificaciones a claves bancarias con las que poder pagar servicios o consultar las cuentas propias, estamos hablando de un material muy delicado para todos.</p>
<p>Por eso, es normal que la inmensa mayoría de los usuarios tengan dudas sobre si es conveniente o no dar estos datos en las páginas que los piden. Lo cierto es que hoy, teniendo siempre un poco de atención y de precaución, los niveles de seguridad de la web hacen más seguro que nunca el tratamiento de esta información.</p>
<h2><strong>Sectores que sirven como ejemplo</strong></h2>
<p>Hay tres sectores de negocios que destacan enormemente en esto de la seguridad en la web. El primero que vamos a citar es el último que se sumó a los negocios en línea y el que ha destacado de una forma más espectacular. Se trata del sector de los juegos de <a href="https://www.casino777.es/">casino</a>. Estas plataformas no podrían haber salido adelante si los jugadores no tuviesen la total confianza en los sistemas de pago e ingreso, por lo que el trabajo de sus responsables ha sido espectacular.</p>
<p>Tampoco hay que dejar de lado a la banca. Es, posiblemente, el sector que más ha hecho por la confianza online. Es incluso importante el trabajo pedagógico de muchos bancos a la hora de dar <a href="https://www.bbva.com/es/innovacion/internet-de-las-cosas-precauciones-de-seguridad-a-tener-en-cuenta/">consejos para navegar</a> de forma completamente segura. Tanto es así que las entidades han conseguido que muchos de usuarios no vuelvan a pisar más una oficina física.</p>
<p>Junto con los dos anteriores, es imposible no tener en cuenta el sector de las ventas online de todo tipo de productos. Desde enormes plataformas como Amazon a pequeños negocios que han ido montando sus tiendas en línea, lo cierto es que la batalla para conseguir que los clientes puedan confiar en sus servicios ha sido una de las más apasionantes de la historia digital.</p>
<p>El trabajo de todos estos grupos ha conseguido que Internet sea hoy un espacio con unos niveles de seguridad más que interesantes. Eso sí, siempre hay que mantener la precaución y saber a quién se dan los datos personales.</p>
<p><em>Imágenes: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Con un ‘ataque térmico’ pueden adivinar tu contraseña</title>
		<link>https://www.enter.co/empresas/seguridad/con-un-ataque-termico-pueden-adivinar-tu-contrasena/</link>
		
		<dc:creator><![CDATA[David Jojoa]]></dc:creator>
		<pubDate>Mon, 10 Oct 2022 20:00:18 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Adivinar tu contraseña]]></category>
		<category><![CDATA[Ataque térmico]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[Universidad de Galsgow]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=529638</guid>

					<description><![CDATA[Por increíble que parezca han descubierto una nueva forma en la que pueden adivinar tu contraseña: Un ataque térmico. Un grupo de investigadores de la Universidad de Galsgow desarrollaron un sistema que es capaz de adivinarla contraseñas de los usuarios. Este equipo de expertos en seguridad informática demostró que la bajada de los precios de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Por increíble que parezca han descubierto una nueva forma en la que pueden <a href="https://www.enter.co/cultura-digital/entretenimiento/los-simpson-revelaran-pronto-como-pueden-adivinar-el-futuro/" target="_blank" rel="noopener">adivinar</a> tu contraseña: Un ataque térmico.<span id="more-529638"></span></p>
<p>Un grupo de <a href="https://www.gla.ac.uk/news/headline_885914_en.html" target="_blank" rel="noopener">investigadores de la Universidad de Galsgow</a> desarrollaron un sistema que es capaz de adivinarla contraseñas de los usuarios. Este equipo de expertos en seguridad informática demostró que la bajada de los precios de las cámaras térmicas y el incremento de acceso a la información están creando nuevos riesgos para la seguridad en internet. El sistema fue denominado ThermoSecure.</p>
<p>Los ataques térmicos pueden ocurrir luego de que los usuarios digiten su contraseña en el teclado de la computadora, la pantalla de un smartphone o en un cajero. Entonces, un transeúnte equipado con una cámara térmica puede tomar una foto que revela la firma de calor de donde los dedos tocaron el dispositivo. Y no importa si miles de personas tocan el dispositivo en un día, resulta que mientras más brillante es la imagen, más reciente es el tiempo de tacto.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/no-tiktok-asegura-que-no-esta-robando-tus-contrasenas/" target="_blank" rel="noopener">No, TikTok (asegura que) no está robando tus contraseñas</a></h3>
<p>El sistema puede complementarse al medir la intensidad relativa de las áreas más cálidas, así se puede determinar letras, números o símbolos específicos que componen la contraseña. En ese caso, es posible que los atacantes prueben diferentes combinaciones para descifrar la contraseña correcta.</p>
<h2><strong>Un dato preocupante</strong></h2>
<p>Esta no es la primera <a href="https://www.enter.co/empresas/negocios/microsoft-quiere-comprar-activision-blizzard-y-dispara-alarmas-antimonopolio/" target="_blank" rel="noopener">investigación</a> que se hace al respecto en la Universidad de Galsgow. Resulta que anteriormente una investigación del Dr. Mohamed Khamis, quien dirigió el desarrollo de ThermoSecure, demostró que personas no expertas pueden adivinar las contraseñas con éxito. Solo basta con que vean las fotos tomadas con 30 o 60 segundos luego de tocar las superficies.</p>
<h2><strong>¿Cómo se hizo la investigación?</strong></h2>
<p>El principio de la investigación se fundamentó en cómo aprovechar el aprendizaje automático para lograr que el ataque fuese más preciso. En el desarrollo de la investigación, se hicieron más de 1500 fotografías térmicas de los teclados QWERTY usados recientemente desde diferentes ángulos. Posteriormente, utilizaron un modelo de inteligencia artificial para leer las imágenes y hacer las conjeturas sobre las contraseñas, a partir de la huella de calor.</p>
<p>De esta manera, llegaron a la conclusión de que ThermoSecure era capaz de adivinar el 86% de las contraseñas cuando se tomaban imágenes térmicas en 20 segundos. Mientras tanto, en el 76% de los casos fue efectivo a los 30 segundos, y cayendo al 62 % después de 60 segundos de entrada. De hecho, con imágenes tomadas a los 20 segundos, el sistema es capaz de adivinar tu contraseña de hasta 16 caracteres. Así, los investigadores de la Universidad de Glasgow pusieron en práctica el dicho popular que reza: para atrapar a un ladrón hay que pensar como uno.</p>
<p><em>Imagen:</em><em> Antoni Shkraba en Pexels.com</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Proponen nuevo estándar para  seguridad en Internet; adiós contraseñas</title>
		<link>https://www.enter.co/empresas/seguridad/nuevo-estandar-seguridad-contrasenas/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Tue, 05 Mar 2019 20:00:36 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[FIDO]]></category>
		<category><![CDATA[Lector de huellas]]></category>
		<category><![CDATA[nuevo estándar]]></category>
		<category><![CDATA[reconocimiento facial]]></category>
		<category><![CDATA[Seguridad biométrica]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[W3C]]></category>
		<category><![CDATA[Web Authentication]]></category>
		<category><![CDATA[WebAuthn]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=450518</guid>

					<description><![CDATA[El Consorcio World Wide Web (también conocido como W3C) y la alianza Fido (Fast Identity Online) anunciaron que a partir de hoy, 5 de marzo,  el estándar de seguridad para ingresar a nuestras cuentas en Internet, de cualquier sitio web, no será la contraseña, sino otros métodos de autenticación. Por ejemplo, el reconocimiento facial, el lector [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El Consorcio World Wide Web (también conocido como W3C) y la alianza Fido (Fast Identity Online) <a href="https://www.w3.org/2019/03/pressrelease-webauthn-rec.html.en" target="_blank" rel="noopener">anunciaron que a partir de hoy</a>, 5 de marzo,  el estándar de seguridad para ingresar a nuestras cuentas en Internet, de cualquier sitio web, no será la contraseña, sino otros métodos de autenticación. Por ejemplo, el reconocimiento facial, el lector de huella o llaves digitales; a esto le llaman Web Authentication (WebAuthn, como abreviación).</p>
<p><iframe title="Go Beyond Passwords with WebAuthn" width="1104" height="621" src="https://www.youtube.com/embed/1325F2uvImI?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>No es nuevo que los sitios web les soliciten a sus usuarios activar autenticación a dos pasos. Por ejemplo, la contraseña más verificación a través de un mensaje de texto, autenticación biométrica u otro, como las usb que funcionan como llaves. Pero ahora, el Consorcio quiere que el segundo paso se convierta en el único y un estándar para todos los sitios web.</p>
<p>De acuerdo con  ellos, esto permite que las personas accedan de manera más rápida y segura. Al mismo tiempo, espera que con la implementación de este estándar en Internet se puedan combatir los ataques de Phishing y robo de contraseñas.</p>
<h2>Qué significa para nosotros, los usuarios, el nuevo estándar</h2>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-large wp-image-450618" src="https://www.enter.co/wp-content/uploads/2019/03/security-3994239_1920-1024x768.jpg" alt="nuevo estándar contraseñas" width="1024" height="768" /></p>
<p>El Consorcio de World Wide Web y la alianza Fido esperan que con el nuevo estándar más sitios web pongan como requerimiento WebAuthn. De acuerdo con <a href="https://thenextweb.com/security/2019/03/05/web-apps-will-soon-let-you-log-in-with-hardware-keys-and-fingerprints/" target="_blank" rel="noopener">el portal The Next Web</a> la mayoría de navegadores ya tienen soporte para esto, sería cuestión de que los sitios web instalaran los API correspondientes para que los usuarios puedan hacer uso del hardware necesario.</p>
<p>Por ejemplo, en el caso de autenticación biométrica sería el acceso a la cámara para reconocimiento facial o el lector de huellas. Otros permisos serían, por ejemplo, las USB que funcionan como llaves.</p>
<p>Esto quiere decir que las personas con dispositivos que carezcan de lector de huella o reconocimiento facial deberán comprar una de las llaves. Actualmente, Google tiene dispositivos con esta función por un precio de 35 a 45 dólares.</p>
<p><em>Imagen: <a href="https://pixabay.com/illustrations/security-data-backup-privacy-policy-3994239/" target="_blank" rel="noopener">Geralt</a> (Vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Con esta extensión de Chrome sabrás si tus contraseñas son seguras</title>
		<link>https://www.enter.co/empresas/seguridad/con-esta-extension-de-chrome-sabras-si-tus-contrasenas-son-seguras/</link>
		
		<dc:creator><![CDATA[Fernando Mejía]]></dc:creator>
		<pubDate>Fri, 08 Feb 2019 14:30:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[Credenciales]]></category>
		<category><![CDATA[extensiones]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[password]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=444709</guid>

					<description><![CDATA[Estamos en tiempos difíciles para la seguridad y la privacidad. Desde hace un tiempo salen noticias casi cada semana sobre aplicaciones, redes sociales u otras páginas que usan nuestra información personal como mejor les parece. Pero, por si fuera poco, también hay noticias de filtraciones de contraseñas, hechas por expertos, en las que pueden estar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Estamos en tiempos difíciles para la seguridad y la privacidad. Desde hace un tiempo salen noticias casi cada semana sobre aplicaciones, redes sociales u otras páginas que usan nuestra información personal como mejor les parece. Pero, por si fuera poco, también hay noticias de filtraciones de contraseñas, hechas por expertos, en las que pueden estar las claves que usa cualquiera para sus redes, sus correos, sus plataformas de streaming o cualquier otro servicio en la red.</p>
<p><span id="more-444709"></span></p>
<p>Aunque algunos gobiernos y legislaciones están tomando cartas en el asunto de la privacidad, es un tema en el que todavía hay mucha tela por cortar. En cuanto a las filtraciones de nuestras contraseñas, bien podríamos cambiarlas periódicamente o usar verificaciones de dos pasos, entre <a href="https://www.enter.co/chips-bits/seguridad/podcast-enterco-dia-internet-seguro/" target="_blank" rel="noopener">otras fórmulas conocidas para mejorar nuestra seguridad.</a></p>
<p>Sin embargo, <a href="https://www.enter.co/cultura-digital/colombia-digital/colombianos-internet-seguro/" target="_blank" rel="noopener">para poder tener un Internet más seguro</a>, no está de más tener una herramienta que nos ayude a identificar si nuestras contraseñas son seguras o si necesitamos cambiarlas. Y eso es mejor si proviene de una empresa reconocida, de una marca que genera confianza, como Google.</p>
<h3>Lee más sobre Google <a href="https://www.enter.co/noticias/google/" target="_blank" rel="noopener">en este enlace.</a></h3>
<p>En su blog, la compañía del buscador dio a conocer sus dos nuevas herramientas. La primera, llamada Protección de cuentas cruzadas, está diseñada para avisarles a los desarrolladores de aplicaciones o sitios web que a un usuario que ha iniciado sesión con Google en su servicio le hackearon su cuenta, para que puedan ayudar a su protección. <a href="https://blog.google/technology/safety-security/google-password-checkup-cross-account-protection/" target="_blank" rel="noopener">El blog de Google afirma</a> que solo informan sobre el evento de seguridad, con información básica que no comprometa la seguridad o la privacidad de los usuarios.</p>
<h2>Mantente seguro y a salvo</h2>
<p>La otra herramienta es una extensión para Google Chrome llamada Password Checkup que, después de instalarla, le avisa al usuario si alguna de sus combinaciones de usuario y contraseña están en las listas de credenciales comprometidas y te sugerirá que cambies de password.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-444728" src="https://www.enter.co/wp-content/uploads/2019/02/chrome.png" alt="Chrome" width="775" height="1000" srcset="https://www.enter.co/wp-content/uploads/2019/02/chrome.png 775w, https://www.enter.co/wp-content/uploads/2019/02/chrome-233x300.png 233w, https://www.enter.co/wp-content/uploads/2019/02/chrome-768x991.png 768w" sizes="(max-width: 775px) 100vw, 775px" /></p>
<p>En el blog, Google afirma que desarrolló esta extensión con ayuda de investigadores de criptografía de la Universidad de Stanford. Además, afirma que no se compartirá la información con nadie y no será usada por Google para otros fines diferentes a los de mantener alta la seguridad de los usuarios. Para lograrlo, la empresa del buscador afirma que usó distintas técnicas, como hashing o blinding, para mantener las contraseñas en secreto.</p>
<p>Si confías lo suficiente en Google como para creer que no usarán tu información para su beneficio y que solo quieren mantenerte a salvo y seguro, puedes descargar la extensión <a href="https://chrome.google.com/webstore/detail/password-checkup/pncabnpcffmalkkjpajodfhijclecjno" target="_blank" rel="noopener">Password Checkup en este enlace</a>.  Si no, simplemente cambia tu contraseña cada mes o algo así. También puedes vivir con el miedo a que te la filtren en algún momento.</p>
<p><em>Imágenes: <a href="https://blog.google/technology/safety-security/google-password-checkup-cross-account-protection/" target="_blank" rel="noopener">Blog de Google</a> y <a href="https://www.istockphoto.com/photo/press-enter-button-on-the-keyboard-computer-shield-cyber-key-lock-security-system-gm901609212-248733940" target="_blank" rel="noopener">Sarayut</a> (vía: iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nominada a noticia de tecnología del año: ataques cibernéticos</title>
		<link>https://www.enter.co/premios/premios2017/noticia-de-tecnologia-ataques-ciberneticos/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Thu, 28 Dec 2017 11:04:16 +0000</pubDate>
				<category><![CDATA[Premios 2017]]></category>
		<category><![CDATA[ataque ransomware]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[petya]]></category>
		<category><![CDATA[Premios ENTER.CO 2017]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[seguridad en la Red]]></category>
		<category><![CDATA[wannacry]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=360436</guid>

					<description><![CDATA[Los ataques cibernéticos están a la orden del día. Constantemente escuchamos de nuevas amenazas que se propagan a través de redes sociales, servicios de mensajería o cualquier tipo de contenido en Internet. Sin embargo, 2017 este año se presentaron ataques que pusieron en jaque a usuarios, empresas y estados en todo el mundo.&#160; Ataque WannaCry [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_316300" aria-describedby="caption-attachment-316300" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-316300" src="https://www.enter.co/wp-content/uploads/2017/07/ransomware.jpg" alt="imagen ransomware" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/07/ransomware.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/07/ransomware-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/07/ransomware-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-316300" class="wp-caption-text">El ransomware Petya fue considerado como más peligroso que WannaCry.</figcaption></figure>
<p>Los ataques cibernéticos están a la orden del día. Constantemente escuchamos de nuevas amenazas que se propagan a través de redes sociales, servicios de mensajería o cualquier tipo de contenido en Internet. Sin embargo, 2017 este año se presentaron ataques que pusieron en jaque a usuarios, empresas y estados en todo el mundo.&nbsp;<span id="more-360436"></span></p>
<h2>Ataque WannaCry</h2>
<p>Uno de los ataques más nombrados del año fue WannaCry, el cual ocurrió a mediados de mayo. Se trataba de un ransomware en el que los delincuentes solicitaban un rescate en Bitcoins. Esto, para analistas de seguridad, sugiere que el verdadero objetivo del ataque WannaCry fue la destrucción de datos.</p>
<p>En sus primeras horas, WannaCry parecía un ataque dirigido a un par de empresas en Europa. Sin embargo, con el pasar de las horas, se descubrió que se trataba de un ataque global que se aprovechaba de una vulnerabilidad de seguridad en el sistema operativo Windows.</p>
<h2>Ataque Petyawrap</h2>
<p>Este ataque, que se dio a finales de junio, fue una variación del virus Petya, el cual se había propagado meses atrás. Se trataba de un ransomware que encriptaba cada computador haciéndolo inutilizable hasta que el sistema fuera descifrado. Los usuarios infectados tenían que pagar 300 dólares en Bitcoin y enviar la identidad del monedero virtual de la empresa víctima del ataque, junto con un código de verificación que los piratas muestran en las pantallas de los afectados.</p>
<p>En los dos casos, empresas mundialmente conocidas fueron afectadas, lo que dejó en evidencia el efecto que un ataque masivo puede tener si los delincuentes así se lo proponen, incluso si las empresas afectadas cuentan con avanzados sistemas de seguridad. &nbsp;</p>
<p>Otro de los ataques cibernéticos más importantes del año fue el que sufrió la empresa estadounidense Equifax. La firma, una de las tres grandes agencias que reportan créditos de consumo en Estados Unidos, reveló que los atacantes obtuvieron acceso a datos de la compañía y que quedaron comprometidos datos delicados de 143 millones de consumidores de ese país. Entre los datos estaban incluso números de Seguridad Social y licencias de conducción.</p>
<p><a href="https://goo.gl/forms/yipLLgtQRbPkNCAy2" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-358279 size-full" src="https://www.enter.co/wp-content/uploads/2017/12/botonpremios2017.jpg" sizes="auto, (max-width: 422px) 100vw, 422px" srcset="https://www.enter.co/wp-content/uploads/2017/12/botonpremios2017.jpg 422w, https://www.enter.co/wp-content/uploads/2017/12/botonpremios2017-300x37.jpg 300w" alt="botón premios 2017" width="422" height="52"></a></p>
<h2>Vota en los premios ENTER.CO 2017 y llévate un Alcatel A7</h2>
<p><strong>¿Qué debes hacer?</strong>&nbsp;Vota en&nbsp;<strong>todas</strong>&nbsp;nuestras categorías de los Premios ENTER.CO 2017 usando el mismo correo electrónico (este correo nos ayudará a filtrar tus respuestas correctas).&nbsp;<strong>¿Cómo elegiremos al ganador?</strong>&nbsp;El ganador del Alcatel A7 será quien haya votado en el mayor número de categorías por el nominado que se lleve el premio de la audiencia. En caso de empate entre dos o más participantes, el jurado de ENTER.CO verificará los registros para saber quién respondió más rápido en la última categoría publicada.</p>
<p>Luego, desde ENTER.CO elegiremos al ganador de la actividad, quien será contactado a través del correo electrónico con el que diligenció el formulario de votación.</p>
<p>El concurso se cerrará el próximo viernes 5 de enero de 2018 a las 11:59 p.m. Hasta esa fecha tendrás plazo para votar por tu ganador. Todo formulario que sea diligenciado después de la fecha no será tenido en cuenta para entregar el premio, así que no te quedes por fuera y participa.</p>
<p><strong>*Actividad válida únicamente para Colombia</strong></p>
<p><a href="http://www.enter.co/privacidad/" target="_blank">Conoce la política de datos y privacidad de ENTER.CO.</a></p>
<p><em>Imágenes:&nbsp;ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los colombianos confían cada vez más en la seguridad en línea</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/colombianos-seguridad-en-linea/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Tue, 19 Dec 2017 22:01:42 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[.CO Internet]]></category>
		<category><![CDATA[comercio electrónico]]></category>
		<category><![CDATA[Ecommerce]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=358662</guid>

					<description><![CDATA[La confianza de los colombianos frente a la seguridad que ofrece Internet está aumentando. Así lo confirmó la encuesta ‘Percepciones y Opiniones acerca de Internet en Colombia, contratada por .CO Internet, empresa concesionaria del MinTIC y responsable de la administración, promoción y gestión técnica de los dominios .CO para Colombia y el mundo, con el [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_358702" aria-describedby="caption-attachment-358702" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-358702" src="https://www.enter.co/wp-content/uploads/2017/12/computador-1024x768.jpg" alt="seguridad" width="1024" height="768"><figcaption id="caption-attachment-358702" class="wp-caption-text">La seguridad por parte de los colombianos ha aumentado.</figcaption></figure>
<p>La confianza de los colombianos frente a la seguridad que ofrece Internet está aumentando. Así lo confirmó la encuesta ‘<a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/60-de-los-colombianos-busca-el-amor-por-internet/" target="_blank">Percepciones y Opiniones acerca de Internet en Colombia</a>, contratada por <a href="https://www.cointernet.com.co/">.CO Internet</a>, empresa concesionaria del MinTIC y responsable de la administración, promoción y gestión técnica de los dominios .CO para Colombia y el mundo, con el Centro Nacional de Consultoría.<span id="more-358662"></span></p>
<p>Esta encuesta es la segunda versión que se hace de este estudio. En esta ocasión, el 90% de los encuestados dijo que se siente seguro en el ciberespacio, y que no ha tenido problemas de robos o estafas en Internet.</p>
<p>El estudio se realizó este año, de manera online, a 1.040 usuarios entre 18 y 60 años en Bogotá, Cali, Medellín, Barranquilla, Cartagena y varias ciudades intermedias. Con las encuestas se midieron tres aspectos del uso de Internet: percepciones y opiniones acerca de Internet; negocios y creación de páginas en Internet; y privacidad, seguridad y vida familiar.</p>
<p>“La encuesta refleja que los colombianos de todas las regiones confían cada vez más en la seguridad de las compras online y en realizar sus transacciones a través de la red. Estos resultados nos muestran que la gran mayoría de quienes hacen transacciones por internet se sienten tranquilos y seguros”, afirma Eduardo Santoyo, gerente de .CO Internet.</p>
<p>Entre algunos de los resultados que se resaltan, está lo que respondieron los usuarios a la pregunta ¿usted ha sido víctima de algún robo o estafa por Internet? En Bogotá, Medellín y Cali, el 87% de los usuarios dice que nunca haber sido estafados o robados al hacer transacciones o compras online. Por su parte, el 91% de los habitantes de la región de los Santanderes, y el 89% de la Costa Caribe; respondió nunca haber sido víctimas.</p>
<h2>Confianza y prevención van en aumento</h2>
<p>Adicionalmente, en la encuesta se descubrió que la confianza de los usuarios colombianos en Internet viene aumentando año a año. Por ejemplo, los usuarios de Santander tuvieron el año pasado un porcentaje de confianza de 82%. Este año, esa región subió 27 puntos. La cifra para Bogotá y Cali quedó en un 72% de confianza al realizar compras por Internet.</p>
<p>Los resultados también revelan que los colombianos están comprometidos a mejorar las medidas de seguridad del manejo del Internet. Por ejemplo, este año los usuarios fueron más prudentes respecto a no tener escritas las claves de acceso a archivos o aplicaciones. Solo un 28% las sigue guardando (la mayoría son hombres), mientras que el año pasado era un 40%. En general, los bogotanos son los más precavidos en el país a la hora de guardar sus claves, frente a otras regiones.</p>
<p>En cuanto a la seguridad de las claves personales, se descubrió que las las personas que más siguen guardando sus contraseñas son mayores de 46 años. Sin embargo, hoy en día lo hace un 17% menos que hace un año. Además, las personas entre los 32 y 45 años son los menos tienden a guardar sus claves de forma escrita.</p>
<p>Finalmente, el estudio de .CO Internet, empresa que impulsa el crecimiento de la seguridad en línea promoviendo el registro del dominio colombiano que es de los más seguros del mundo, descubrió que el 33% de los entrevistados en el país apoya la idea de poder tener acceso a sus correos electrónicos, en caso de defensa de la seguridad nacional. Este resultado aumentó tres puntos respecto al año anterior.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/seguridad-cibern%C3%A9tica-smartphone-2765707/" target="_blank">Pixabay</a>, <a href="https://pixabay.com/es/ordenador-port%C3%A1til-manos-equipo-1149412/" target="_blank">Pixabay</a></em></p>
<p><a href="http://goo.gl/qHLGSx"><img loading="lazy" decoding="async" class="size-full wp-image-302255 aligncenter" src="https://www.enter.co/wp-content/uploads/2017/05/botón.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/botón.png 422w, https://www.enter.co/wp-content/uploads/2017/05/botón-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Gastos sospechosos? Toma las riendas de la seguridad de tu tarjeta</title>
		<link>https://www.enter.co/especiales/empresas-del-futuro/gastos-sospechosos-toma-las-riendas-de-la-seguridad-de-tu-tarjeta/</link>
					<comments>https://www.enter.co/especiales/empresas-del-futuro/gastos-sospechosos-toma-las-riendas-de-la-seguridad-de-tu-tarjeta/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Tue, 28 Mar 2017 22:20:16 +0000</pubDate>
				<category><![CDATA[Visa Empresas del Futuro]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[Tarjetas de crédito]]></category>
		<category><![CDATA[tarjetas debito]]></category>
		<category><![CDATA[transacciones electrónicas]]></category>
		<category><![CDATA[visa]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=286389</guid>

					<description><![CDATA[Asumir la seguridad de nuestras transacciones físicas y electrónicas implica controlar las tarjetas personales o de nuestras empresas, incluso, después de que estas hayan sido robadas o perdidas. Finalmente, ninguno de nosotros está exento de que una eventualidad de este tipo suceda. En 2015, de acuerdo con expertos de SAS, una entidad especializada en prevención [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_286410" aria-describedby="caption-attachment-286410" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-286410 size-full" src="https://www.enter.co/wp-content/uploads/2017/03/FRAUDEFINAL.png" alt="FRAUDEFINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/03/FRAUDEFINAL.png 1024w, https://www.enter.co/wp-content/uploads/2017/03/FRAUDEFINAL-300x225.png 300w, https://www.enter.co/wp-content/uploads/2017/03/FRAUDEFINAL-768x576.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-286410" class="wp-caption-text">En caso de que la tarjeta se extravíe o sea robada, los titulares de las cuentas podrán detectar algún tipo de actividad sospechosa en su cuenta.</figcaption></figure>
<p>Asumir la seguridad de nuestras <a href="http://www.enter.co/especiales/empresas-del-futuro/transacciones-electronicas-siguen-creciendo-en-colombia/" target="_blank">transacciones físicas y electrónicas</a> implica controlar las tarjetas personales o de nuestras empresas, incluso, después de que estas hayan sido robadas o perdidas. Finalmente, ninguno de nosotros está exento de que una eventualidad de este tipo suceda.</p>
<p><span id="more-286389"></span></p>
<p>En 2015, <a href="http://www.larepublica.co/%E2%80%9Cel-robo-o-extrav%C3%ADo-de-la-tarjeta-de-cr%C3%A9dito-es-el-caso-m%C3%A1s-frecuente-de-fraude-en-el-pa%C3%ADs%E2%80%9D_237496" target="_blank">de acuerdo con expertos de SAS</a>, una entidad especializada en prevención del fraude y que trabaja con los principales bancos de Colombia, el robo o extravío de la tarjeta de crédito era el caso más frecuente de fraude en el país.</p>
<p>Por esto, compañías como Visa Colombia ofrecen servicios de control de las transacciones a sus usuarios, que les brindan una mayor tranquilidad gracias a la tecnología. En caso de que la tarjeta se extravíe o sea robada, los titulares de las cuentas podrán detectar algún tipo de actividad sospechosa en su cuenta. Dichos controles de gasto les permitirán suspender temporalmente su cuenta mediante una función simple de activar/desactivar en su teléfono inteligente o computador que, según Visa, ha puesto en manos de los consumidores las riendas para controlar cómo, cuándo y dónde se pueden usar sus cuentas Visa de crédito, débito y prepagadas.</p>
<p><iframe loading="lazy" title="Visa Consumer Transaction Controls Animation" src="https://player.vimeo.com/video/154682974?dnt=1&amp;app_id=122963" width="1104" height="621" frameborder="0" allow="autoplay; fullscreen" allowfullscreen></iframe></p>
<p>Debido a que los emisores de tarjetas Visa ya tienen la capacidad de integrar los controles de transacción en sus aplicaciones de banca móvil, para que los consumidores que usan Visa puedan ver y controlar sus cuentas en tiempo real y sin necesidad de llamar al servicio de atención al cliente, resulta posible actuar al instante. Directamente en el dispositivo móvil o mediante la cuenta Visa en línea, el usuario puede programar parámetros para bloquear ciertos tipos de compras, como las transacciones en línea, transacciones internacionales o retiros en cajero automático.</p>
<p>De hecho, los titulares de cuentas pueden establecer límites de gasto y recibir alertas cuando el monto de la transacción sobrepase esos límites.<em> &#8220;Todo es personalizable para llenar tus necesidades específicas. Los padres, por ejemplo, pueden monitorear los gastos que sus hijos pagan con tarjetas compartidas estableciendo límites y solicitando alertas de transacción, los cuales se envían directamente al dispositivo móvil del padre por mensaje de texto, mediante una app, o por correo electrónico&#8221;</em>.</p>
<p>Por su parte, los negocios pueden hacer lo mismo para rastrear los gastos de sus empleados con las tarjetas que les da la empresa, además de que se pueden aplicar los controles a diferentes tipos de transacciones, rangos de fechas y gastos con tarjeta para tener más visibilidad sobre la forma en que se está usando el dinero.</p>
<p><a href="https://www.visa.com.co/la-diferencia-visa/seguridad/controles-transaccion.html?dclid=CNe3hriH99ICFUQlhwodJ9kBew" target="_blank">Aunque la compañía asegura que el fraude real con tarjetas Visa no asciende a mucho</a> (aproximadamente 6 centavos por cada 100 pesos que se transaccionan), los datos de Visa muestran que los consumidores que reciben alertas de transacción registran un 40% menos fraudes que los titulares de cuentas que no reciben este tipo de alerta. &#8220;<em>Los controles de transacción de Visa complementan el robusto sistema de defensa de múltiples capas de Visa para prevenir, detectar y resolver cualquier uso no autorizado de la información de las cuentas&#8221;</em>, aseguran voceros de esta empresa.</p>
<p><em>Imagen: <a href="https://pixabay.com/en/cyber-security-internet-security-1923446/" target="_blank">Pixabay</a>.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/empresas-del-futuro/gastos-sospechosos-toma-las-riendas-de-la-seguridad-de-tu-tarjeta/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>reCAPTCHA de Google dirá automáticamente que no eres un robot</title>
		<link>https://www.enter.co/especiales/empresas-del-futuro/recaptcha-de-google-dira-automaticamente-que-no-eres-un-robot/</link>
					<comments>https://www.enter.co/especiales/empresas-del-futuro/recaptcha-de-google-dira-automaticamente-que-no-eres-un-robot/#comments</comments>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Fri, 10 Mar 2017 19:10:18 +0000</pubDate>
				<category><![CDATA[Visa Empresas del Futuro]]></category>
		<category><![CDATA[bot]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Captcha]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=284089</guid>

					<description><![CDATA[Parece que Google ha encontrado la solución definitiva para identificar automáticamente si somos o no un robot. Con un algoritmo que tiene en cuenta las direcciones IP de los dispositivos que usemos a la hora de navegar, y los movimientos del mouse o de la pantalla táctil, ahora será más fácil identificar la conducta de usuarios humanos, [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_284097" aria-describedby="caption-attachment-284097" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-284097" src="https://www.enter.co/wp-content/uploads/2017/03/Google-reCaptcha-for-WordPress-1024x768.jpg" alt="Este sistema será invisible para los usuarios." width="1024" height="768" /><figcaption id="caption-attachment-284097" class="wp-caption-text">Este sistema será invisible para los usuarios.</figcaption></figure>
<p>Parece que <a href="http://www.enter.co/chips-bits/gadgets/alianza-entre-google-y-movado-para-producir-relojes-inteligentes/">Google</a> ha encontrado la solución definitiva para identificar automáticamente si somos o no un robot. Con un algoritmo que tiene en cuenta las <a href="http://www.enter.co/chips-bits/seguridad/vulnerabilidad-de-skype-revela-direcciones-ip-de-sus-usuarios/">direcciones IP</a> de los dispositivos que usemos a la hora de navegar, y los movimientos del mouse o de la pantalla táctil, ahora será más fácil identificar la conducta de usuarios humanos, en lugar de tener que marcar el cuadro con el mensaje ‘No soy un robot’, o escribir palabras distorsionadas.<span id="more-284089"></span></p>
<p>Esta es una nueva modalidad oculta de <a href="https://www.google.com/recaptcha/intro/invisible.html" target="_blank">reCaptcha</a> (Completely Automated Public Turing Test to tell Computers and Humans Apart), el sistema destinado a distinguir la entrada humana de bots, normalmente como una manera de combatir el spam y la extracción de datos de sitios web. Ahora con sólo detectar que alguien está navegando por internet, reCaptcha sabrá si se trata o no de un humano.</p>
<p><iframe loading="lazy" title="reCAPTCHA: Tough on Bots, Easy on Humans" width="1104" height="621" src="https://www.youtube.com/embed/GeibaHfYW9o?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><a href="https://www.engadget.com/2017/03/10/google-new-invisible-recaptcha/" target="_blank">Según Engadget</a>, este algoritmo utiliza una combinación de aprendizaje automático y análisis avanzado de riesgos, que le permitió a Google actualizar su sistema para poder detectar <em>&#8220;hábitos de usuarios sin interacción dedicada&#8221;</em>. Así que, cuando un usuario llegue a una <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/consejos-para-disenar-bien-tu-pagina-web/">página web</a>, los controles desaparecerán y servirán el contenido relevante.</p>
<p>Sin embargo, si el sistema de análisis de riesgo llega a detectar algún movimiento o comportamiento extraño de quien navega, es probable que pida rápidamente al usuario resolver uno de los enigmas del gigante de búsquedas, como escribir palabras o marcar cuadros.</p>
<p>La gran novedad es que el nuevo sistema de ReCaptcha es invisible. Google dice que su tecnología <em>&#8220;considerará activamente el compromiso de un usuario con el CAPTCHA &#8211; antes, durante y después &#8211; para determinar si ese usuario es un humano&#8221;.</em> En otras palabras, significa que no hay más transcripciones por parte de los usuarios y que con una especie de reconocimiento óptico de caracteres de Google, puede encontrar lo que estaba buscando (identificar quién navega) mucho más rápido.</p>
<p><em>Imagen: Eyes Wift WordPress.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/empresas-del-futuro/recaptcha-de-google-dira-automaticamente-que-no-eres-un-robot/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Siete acciones que debes evitar en internet</title>
		<link>https://www.enter.co/especiales/actualidad-digital/siete-acciones-que-debes-evitar-en-internet/</link>
					<comments>https://www.enter.co/especiales/actualidad-digital/siete-acciones-que-debes-evitar-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Mon, 12 Dec 2016 18:03:59 +0000</pubDate>
				<category><![CDATA[Actualidad Digital]]></category>
		<category><![CDATA[cosas que no debes hacer en internet]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[seguridad en redes sociales]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=271161</guid>

					<description><![CDATA[Conectarse a internet es fácil y los beneficios que encontramos en línea son infinitos. Sin embargo, como en la vida real, siempre hay peligros y riesgos que nos hacen susceptibles de estafas, hackeos, etc. Por eso la compañía de seguridad Kaspersky Lab nos hace siete recomendaciones de acciones que los usuarios deberían evitar en internet [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_271163" aria-describedby="caption-attachment-271163" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-271163" src="https://www.enter.co/wp-content/uploads/2016/12/computer-1591018_1920.jpg" alt="No cometas estos errores cuando uses internet. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/12/computer-1591018_1920.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/12/computer-1591018_1920-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/12/computer-1591018_1920-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-271163" class="wp-caption-text">No cometas estos errores cuando uses internet.</figcaption></figure>
<p><span style="font-weight: 400;"><a href="http://www.enter.co/chips-bits/seguridad/el-acceso-a-internet-es-un-derecho-humano/" target="_blank">Conectarse a internet es fácil </a>y los <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/internet-como-herramienta-de-inclusion-social/" target="_blank">beneficios que encontramos en línea</a> son infinitos. Sin embargo, como en la vida real, siempre hay peligros y riesgos que nos hacen susceptibles de estafas, hackeos, etc. Por eso la compañía de seguridad Kaspersky Lab nos hace siete recomendaciones de acciones que los usuarios deberían evitar en internet para estar seguros. </span><span id="more-271161"></span></p>
<h2>1. No confíes en redes Wi-Fi abiertas</h2>
<p><span style="font-weight: 400;">Las conexiones Wi-Fi abiertas representan un riesgo porque solemos confiar en nombres de redes que los delincuentes pueden crear como ‘McDonalds wifi’ o ‘Hotel Guest 3’. Para resguardarte de redes inseguras, siempre verifica primero que la red sea real, es decir que pertenezca al establecimiento. Y también usa la conexión con prudencia: no visites sitios web que soliciten datos de acceso, especialmente no hagas transacciones financieras.</span></p>
<h2>2. Usa contraseñas difíciles de adivinar</h2>
<p><span style="font-weight: 400;">Los nombres de mascotas, fechas de cumpleaños, apellidos, entre otros, son contraseñas inseguras. Siempre piensa en contraseñas que sean difíciles de adivinar. Obviamente no se espera que te aprendas una contraseña totalmente aleatoria como “ML)k[V/u,p%mA+5m”. Pero sí es recomendable hacer claves un poco más elaboradas, pero que tengan sentido para tí y las puedas recordar. Kaspersky ofrece </span><a href="https://password.kaspersky.com/es/"><span style="font-weight: 400;">una herramienta para verificar</span></a><span style="font-weight: 400;"> que tu contraseña sea lo suficientemente segura.</span></p>
<h2>3. No reutilices contraseñas</h2>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-271164" src="https://www.enter.co/wp-content/uploads/2016/12/call-1866884_1920.jpg" alt="call-1866884_1920" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/12/call-1866884_1920.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/12/call-1866884_1920-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/12/call-1866884_1920-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><span style="font-weight: 400;">Una vez eliges una contraseña segura, fácil de recordar pero difícil de adivinar, debes tener en cuenta que no deberías usar la misma para todas tus cuentas. Tenemos credenciales para redes sociales, correos, sitios web, entre otros. Si usas la misma contraseña para todas, en caso de que te hackeen, todas tus cuentas se verán en peligro.</span></p>
<h2>4. No hagas clic en los enlaces de correos electrónicos</h2>
<p><span style="font-weight: 400;">Los ciberdelincuentes suelen enviar correos de spam o phising que te hacen hacer clic en enlaces que llevan a descargar malware en tu computador, o que entran a sitios web ‘falsos’ para robarte tus contraseñas. Además, cuando haces clic en esos enlaces, los delincuentes saben que una persona ha abierto su mensaje, así que ya saben que tienen una víctima.</span></p>
<h2>5. No compartas tus credenciales de inicio de sesión</h2>
<p><span style="font-weight: 400;">No compartas con nadie tus credenciales, ya que si alguien hace algo ilegal mientras está conectado como si fueras tú será difícil probar tu inocencia. Piensa bien antes de decirle a alguien tus datos de ingreso a cuentas en línea.</span></p>
<h2>6. No cuentes en internet que te vas de vacaciones</h2>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-271165" src="https://www.enter.co/wp-content/uploads/2016/12/arm-1867999_1920.jpg" alt="arm-1867999_1920" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/12/arm-1867999_1920.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/12/arm-1867999_1920-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/12/arm-1867999_1920-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><span style="font-weight: 400;">Sabemos que quieres compartir con tus amigos que estás disfrutando de tus vacaciones en la playa o conociendo museos en Europa. Sin embargo, cuando lo hagas, ten mucho cuidado con quiénes compartes esa información. Procura que sea solo a amigos de confianza y familia, ya que muchos delincuentes están pendientes de esa información para cometer crímenes como robos, estafas, entre otros.</span></p>
<h2>7. Revisa los ajustes por defecto de tus redes sociales</h2>
<p><span style="font-weight: 400;">Las redes sociales te ofrecen un buen control sobre la información que compartes, ya sea al público, tus contactos, terceros, etc. Pero muchas veces no sabemos qué configuraciones tenemos fijadas en nuestras cuentas. Revisa las opciones en los ajustes de tus redes sociales, y verifica que estás compartiendo tus publicaciones solo con quienes te interesa y no con todos los quieran acceder a ellas. También mantente informado sobre los cambios en las políticas de privacidad de las redes sociales y cómo éstas pueden afectar tu seguridad.</span></p>
<p><a href="http://bit.ly/micomcoENTER" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-304976 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/boton_.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/boton_.png 422w, https://www.enter.co/wp-content/uploads/2017/05/boton_-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p><em>Imágenes: Pixabay. </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/actualidad-digital/siete-acciones-que-debes-evitar-en-internet/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Facebook activará Safety Check cada vez que los usuarios lo pidan</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/facebook-activara-safety-check-cada-vez-que-los-usuarios-lo-pidan/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Thu, 02 Jun 2016 18:19:47 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Crisis]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Safety Check]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=248768</guid>

					<description><![CDATA[Facebook hará que la función de Safety Check pueda ser activada más fácilmente cada vez que los usuarios en la red social lo soliciten. Antes los ingenieros de Facebook tenían que producir un código para habilitar Safety Check. Ahora se creó una forma más sencilla que permite que cualquier empleado de Facebook en el equipo pueda [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_248772" aria-describedby="caption-attachment-248772" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-248772" src="https://www.enter.co/wp-content/uploads/2016/06/safetycheckmobielcarousel.jpg" alt="Los usuarios pedirán que se active cuando necesiten la herramienta. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/06/safetycheckmobielcarousel.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/06/safetycheckmobielcarousel-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/06/safetycheckmobielcarousel-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-248772" class="wp-caption-text">Los usuarios pedirán que se active cuando necesiten la herramienta.</figcaption></figure>
<p><span style="font-weight: 400;">Facebook hará que <a href="http://www.enter.co/cultura-digital/redes-sociales/facebook-envio-notificaciones-erradas-de-safety-check/" target="_blank">la función de Safety Check</a> pueda ser activada más fácilmente cada vez que los usuarios en la red social lo soliciten. Antes los ingenieros de Facebook tenían que producir un código para habilitar Safety Check. Ahora se creó una forma más sencilla que permite que cualquier empleado de Facebook en el equipo pueda activar la función, lo cual aumenta la cantidad de personas en el mundo que pueden activar la función.</span><span style="font-weight: 400;"> Por lo tanto se podrán ver más notificaciones de este tipo, y en lugares que no necesariamente son cubiertos por la prensa internacional, <a href="http://techcrunch.com/2016/06/02/facebooks-taking-a-more-community-driven-approach-to-safety-check/" target="_blank">según informó TechCrunch</a>. </span><span id="more-248768"></span></p>
<p><span style="font-weight: 400;">Safety Check es la herramienta de Facebook que permite a los <a href="http://www.enter.co/cultura-digital/redes-sociales/cuando-facebook-activa-la-opcion-safety-check/" target="_blank">usuarios avisar rápidamente</a> a sus amigos que están bien <a href="http://www.enter.co/cultura-digital/redes-sociales/que-tan-util-es-la-tecnologia-en-situaciones-de-emergencia/" target="_blank">durante una crisis</a>, como un desastre naturales o un ataque terroristas. Durante los atentados en París hace unos meses fue la primera vez que se activó Safety Check para un desastre causado por humanos, luego también se usaron en los ataques en Bruselas. Pero cuando se dieron bombardeos en Beirut días después, Facebook no activó la herramienta, lo cual resultó en críticas por parte del público. Es por eso que ahora se está abriendo la función para que se active en más ocasiones. </span></p>
<p><span style="font-weight: 400;">Facebook también habilitó Safety Check para que despliegue en más de 80 idiomas instantáneamente. Además se agregarán grupos sugeridos en Facebook para que las personas en las mismas zonas afectadas durante una crisis se pongan de acuerdo para reunirse y obtener recursos como comida y agua. </span></p>
<p><span style="font-weight: 400;">En las próximas semanas Facebook comenzará a probar cómo ‘traer la voz de la comunidad’ para que decida cuándo quieren usar la herramienta, según le dijo al medio Peter Cottle, ingeniero de Facebook y el creador de Safety Check. Durante esas pruebas, Facebook hará que la herramienta se active al detectar que muchas personas están publicando sobre una crisis en particular, y también con las fuentes de terceros que informan a Facebook. </span></p>
<p><span style="font-weight: 400;">Luego de que se llegue a un punto de ‘popularidad’ sobre un tema y la crisis sea confirmada por los terceros, Facebook le preguntará a los usuarios si desean informar que están a salvo. Además se podrá solicitar el estado de seguridad de otras personas. </span></p>
<p><span style="font-weight: 400;">El objetivo es dejar que las personas decidan si Safety Check les sirve en determinado momento. Facebook estará pendiente, durante las primeras pruebas, que se active la función para las crisis correctas y no para bromas o casos inapropiados. </span></p>
<p><span style="font-weight: 400;">Safety Check se ha activado este año 17 veces, y en total desde que se creó, 28 veces.</span></p>
<p><em>Imagen: <a href="http://newsroom.fb.com/news/2014/10/introducing-safety-check/" target="_blank">Facebook. </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los cinco &#8216;papayazos&#8217; que debes evitar a toda costa en internet</title>
		<link>https://www.enter.co/empresas/seguridad/los-cinco-papayazos-que-debes-evitar-a-toda-costa-en-internet/</link>
					<comments>https://www.enter.co/empresas/seguridad/los-cinco-papayazos-que-debes-evitar-a-toda-costa-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 10 Feb 2015 22:09:41 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[dar papaya]]></category>
		<category><![CDATA[papaya]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[robo de identidad]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[verificación en dos pasos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=193865</guid>

					<description><![CDATA[La seguridad en la red es, la mayoría de las veces, un asunto de sentido común. Si algo parece demasiado bueno, no hagas clic en él: no lo es. Nada es &#8216;gratis&#8217; en realidad. Y si algo parece falso, es porque es falso. Nada diferente a lo que tenemos que afrontar quienes vivimos en una [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_193894" aria-describedby="caption-attachment-193894" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/02/papaya_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-193894" alt="Papaya" src="https://www.enter.co/wp-content/uploads/2015/02/papaya_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/02/papaya_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/02/papaya_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/02/papaya_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-193894" class="wp-caption-text">Recuerda el undécimo mandamiento: &#8216;no dar papaya&#8217;.</figcaption></figure>
<p>La seguridad en la red es, la mayoría de las veces, un asunto de sentido común. Si algo parece demasiado bueno, no hagas clic en él: no lo es. Nada es &#8216;gratis&#8217; en realidad. Y si algo parece falso, es porque es falso. Nada diferente a lo que tenemos que afrontar quienes vivimos en una ciudad. Por eso, en el día mundial del internet seguro, te presentamos este pequeño listado formas de &#8216;dar papaya&#8217; que debes evitar a toda costa si no quieres ver comprometida tu seguridad.<span id="more-193865"></span></p>
<h2>1. Ser descuidado con las contraseñas</h2>
<p>Ser descuidado con tus contraseñas es como dejar las llaves de tu casa en la cerradura todo el tiempo. Por favor: no uses &#8216;password&#8217; como contraseña, <a href="http://www.enter.co/chips-bits/seguridad/las-25-contrasenas-mas-populares-y-estupidas-de-2014/" target="_blank">ni nada que sea medianamente fácil de adivinar</a>. Tampoco el nombre de tu perro, tu gato o ninguna información personal que mucha gente sepa. Entre más aleatoria la clave, mejor. Es mejor tener que recuperarla porque se te olvida, que hacerlo porque alguien entró a tu cuenta.</p>
<p>Tampoco es buena idea compartir tus contraseñas con nadie: hay mejores &#8216;pruebas de amor&#8217;. Si alguien cercano a ti quiere entrar &#8216;a las malas&#8217; a tu correo o a tu Facebook, por venganza o por lo que sea, la idea no es que des &#8216;papaya&#8217;.</p>
<p>La mayoría de servicios más populares tienen un servicio que se llama &#8216;verificación en dos pasos&#8217;. Es una segunda contraseña que debes introducir después de la primera, con la diferencia de que el servicio te la envía por otro medio: una llamada, un mensaje de texto o una aplicación. <a href="https://www.facebook.com/help/148233965247823" target="_blank">Facebook</a>, <a href="https://support.twitter.com/articles/20170439-uso-de-la-verificacion-de-inicio-de-sesion" target="_blank">Twitter</a>, <a href="http://www.google.com/intl/es-419/landing/2step/" target="_blank">Google</a> y <a href="http://windows.microsoft.com/es-co/windows/app-passwords-two-step-verification" target="_blank">Outlook</a> lo tienen –entre muchos otros servicios–, y lo mejor es que lo uses. No te quita mucho tiempo y protege mucho mejor el acceso a tus servicios.</p>
<h2>2. Guardar en la nube lo que no debe ir allí</h2>
<p>Todo lo que se guarda en internet es susceptible de ser publicado. Desde esas fotos que te tomaste hasta los documentos ultraimportantes que nadie más puede ni debe ver, una buena premisa para saber si algo debe ir a la red –un correo electrónico, un mensaje de chat o un archivo guardado en la nube– es hacerte la siguiente pregunta: ¿qué pasaría si esto, eventualmente, fuera publicado? Los accidentes, rupturas, intrusiones y demás problemas ocurren, nadie está exento.</p>
<p>Por eso es que los computadores y celulares tienen discos duros: porque hay cosas que es mejor tener bien guardadas. De todos modos puedes hacer copias de seguridad en discos externos o memorias USB, y de hecho deberías hacerlas. Pero no todo debe ir a internet.</p>
<h2>3. No desconfiar de los correos y mensajes</h2>
<p>Afortunadamente, los atacantes que usan &#8216;phishing&#8217; todavía no pueden imitar al 100% los mensajes que pretenden suplantar. Pero por desgracia, la mayoría de las víctimas de esta forma de robo de información no son tan maliciosas. La premisa es simple: si algo no parece totalmente legítimo, si tiene un pequeño error de redacción, un rojo un poco menos rojo o un tipo de letra ligeramente diferente, es falso y debes eliminarlo inmediatamente.</p>
<p>Hay otras premisas que pueden ayudar contra el &#8216;phishing&#8217;: si no le pediste información de algún tipo a tu banco, operador o al fabricante de tu dispositivo, no tiene por qué llegarte. Además, muchas de estas instituciones no suelen enviar enlaces a través de correo electrónico; por lo que si te envían un link, debes desconfiar. Si tienes dudas, lo mejor es que hagas clic derecho en él, selecciones la opción &#8216;copiar destino&#8217; –puede variar según tu navegador– y lo pegues en un bloc de notas. Si lo que sale no es la dirección de un sitio de confianza, no hagas clic en él.</p>
<h2>4. Recibir cosas gratis</h2>
<p>Cuando algo es demasiado bueno, no es bueno. Desde cosas muy bobas como ser el visitante número 10.000.000 hasta supuestas rebajas imperdibles, pasando por &#8216;inocentes&#8217; memorias USB que te encuentras cerca de tu oficina, el mundo digital está lleno de trampas para incautos que dan &#8216;papaya&#8217;.</p>
<p>La regla es simple: tal como en la calle, es mejor que no recibas dulces de extraños. Seguro están envenenados.</p>
<h2>5. No guardar secretos</h2>
<p>Puede que quieras ser el primero en &#8216;chicanear&#8217; que consiguió la boleta para el concierto antes que nadie, o que fuiste a votar, o que recibiste una tarjeta de crédito, o que estás a punto de abordar para hacer el viaje de tus sueños . Para eso, tomas una foto de la tarjeta, la boleta, el certificado electoral y el pasabordo. ¡Listo! Acabas de &#8216;dar papaya&#8217; y anotarte en la lista de candidatos al robo de identidad.</p>
<p>En esos documentos hay muchos datos personales importantes que es mejor que no estén por ahí a la vista de todos. Desde tu identificación personal hasta tu número de viajero frecuente, pasando por tu  teléfono celular, hay gente que paga por eso. Es mejor que te aguantes las ganas: por mostrar que te va bien, te puede terminar pasando justo lo contrario.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic-114989137/stock-photo-yellow-papaya-in-the-garden-shallow-dof.html?src=&amp;ws=1" target="_blank">efired</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/los-cinco-papayazos-que-debes-evitar-a-toda-costa-en-internet/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Gusano informático pone en peligro a más de 300.000 cuentas de Skype</title>
		<link>https://www.enter.co/empresas/seguridad/gusano-informatico-pone-en-peligro-a-mas-de-300-000-cuentas-de-skype/</link>
					<comments>https://www.enter.co/empresas/seguridad/gusano-informatico-pone-en-peligro-a-mas-de-300-000-cuentas-de-skype/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Wed, 22 May 2013 15:49:41 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[gusano en skype]]></category>
		<category><![CDATA[gusano informático]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[seguridad en skype]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=121211</guid>

					<description><![CDATA[La firma de seguridad ESET reveló que un gusano informático se está propagando masivamente a través del servicio de videollamadas. El usuario infectado es utilizado para enviar mensajes maliciosos a sus contactos.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_14677" aria-describedby="caption-attachment-14677" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-14677" alt="" src="http://www.enter.co/custom/uploads/2011/02/Gusanos-Microsoft.jpg" width="660" height="499" srcset="https://www.enter.co/wp-content/uploads/2011/02/Gusanos-Microsoft.jpg 660w, https://www.enter.co/wp-content/uploads/2011/02/Gusanos-Microsoft-300x227.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-14677" class="wp-caption-text">Es importante que siempre tenga cuidado con los links que abre desde Skype. Foto: Microsoft.</figcaption></figure>
<p>A través <a href="http://blogs.eset-la.com/laboratorio/2013/05/21/alerta-gusano-propaga-velozmente-skype-100-mil-afectados/#.UZt5zVgX2e0.twitter" target="_blank">de su blog oficial</a>, ESET reveló recientemente que más de 300.000 usuarios de Skype en Latinoamérica están siendo atacados por un gusano informático. Según la compañía, se trata de una amenaza que se está propagando masivamente a través del servicio de videollamadas por todo el mundo<strong> en donde el usuario infectado es utilizado para enviar mensajes con links maliciosos a sus contactos.<span id="more-121211"></span></strong></p>
<p>La firma de seguridad aun se encuentra investigando todos los detalles del gusano informático pero asegura que es importante hacer el aviso para que los usuarios estén prevenidos pues la amenaza utiliza ingeniería social para su propagación.</p>
<p><em>&#8220;Hasta donde sabemos, se trata de un gusano informático cuya campaña ha sido lanzada el 20 de mayo y cuyo impacto y velocidad de propagación han sido superiores a la media con un particular impacto en la región&#8221;</em>, indicó ESET.</p>
<figure id="attachment_121196" aria-describedby="caption-attachment-121196" style="width: 282px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class=" wp-image-121196 " alt="Así luce uno de los links maliciosos que se están expandiendo por Skype. Imagen: ESET." src="http://www.enter.co/custom/uploads/2013/05/Skype-blog11.png" width="282" height="309" srcset="https://www.enter.co/wp-content/uploads/2013/05/Skype-blog11.png 403w, https://www.enter.co/wp-content/uploads/2013/05/Skype-blog11-274x300.png 274w" sizes="auto, (max-width: 282px) 100vw, 282px" /><figcaption id="caption-attachment-121196" class="wp-caption-text">Así luce uno de los links maliciosos que se están expandiendo por Skype. Imagen: ESET.</figcaption></figure>
<p>La compañía aseguró que la propagación del gusano se da con textos relacionados a supuestas fotos <strong>que van acompañados de un enlace acortado por goo.gl, que conecta a algún otro servicio de alojamiento de archivos como 4shared,</strong> tal y como se muestra en la imagen.</p>
<p>Según un reporte de la compañía, Colombia es uno de los tres países donde más clics se hicieron a uno de los enlaces. En el país se han hecho casi 15.000 clics a uno de los links maliciosos.</p>
<p>Además, según ESET, los cinco países donde más detectó la amenaza fueron Colombia, México, Guatemala, Costa Rica y Rusia.</p>
<p>Es importante tener en cuenta <strong>el 67% de las amenazas detectadas se ubicaron en Latinoamérica, lo que, para la firma de seguridad, confirma que esta región ha sido el foco de la campaña.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/gusano-informatico-pone-en-peligro-a-mas-de-300-000-cuentas-de-skype/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>Yahoo!, la nueva víctima del robo de contraseñas</title>
		<link>https://www.enter.co/empresas/seguridad/yahoo-la-nueva-victima-del-robo-de-contrasenas/</link>
					<comments>https://www.enter.co/empresas/seguridad/yahoo-la-nueva-victima-del-robo-de-contrasenas/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 12 Jul 2012 18:15:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Formspring]]></category>
		<category><![CDATA[robo de contraseñas]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[Yahoo!]]></category>
		<category><![CDATA[Yahoo! voice]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=74705</guid>

					<description><![CDATA[Yahoo! confirmó el robo de entre 400.000 y 450.000 contraseñas por parte de un grupo de hackers. Las claves fueron publicadas en un sitio web que ya fue sacado de la Red, pero están disponibles en redes P2P.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_74746" aria-describedby="caption-attachment-74746" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/custom/uploads/2012/07/yahoo_660.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-74746" title="Yahoo!" src="http://www.enter.co/custom/uploads/2012/07/yahoo_660.jpg" alt="Yahoo!" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/07/yahoo_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/07/yahoo_660-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-74746" class="wp-caption-text">Su contraseña de Yahoo! podría estar circulando por la red. Cámbiela de inmediato. Foto: superfluity (vía Flickr).</figcaption></figure>
<p>Tras <a href="http://www.enter.co/vida-digital/empezaron-los-ataques-de-phishing-contra-usuarios-de-linkedin/" target="_blank">el episodio sufrido por Linkedin y Last.fm</a>, la nueva víctima del robo de contraseñas es Yahoo!. <strong>La firma confirmó que &#8220;<em>se encuentra actualmente investigando los reportes sobre la integridad de las claves de usuario de Yahoo!&#8221;</em></strong>. <a href="http://www.bbc.com/news/technology-18811300" target="_blank">Según la BBC</a>, se trata de la información de registro de 400.000 cuentas, aunque <a href="http://www.pcworld.com/article/259136/450000_yahoo_voice_passwords_breached_hacking_group_claims.html" target="_blank">para PC World</a> son más de 450.0o0.</p>
<p><span id="more-74705"></span></p>
<p>Los reportes llegan luego de que <strong>un grupo de hackers conocido como D33ds publicó el listado de los usuarios y contraseñas en un sitio de Internet.</strong> La técnica utilizada se conoce como inyección SQL y es la misma con la que <a href="http://www.enter.co/entretenimiento/la-hecatombe-del-playstation-network/" target="_blank">LulzSec robó millones de credenciales de PlayStation Network</a> el año pasado. &#8220;<em>Esperamos que los responsables de manejar la seguridad del subdominio tomen esto como una llamada para despertarse, no como una amenaza</em>&#8220;, dijeron los atacantes. El sitio donde apareció la lista de contraseñas está fuera del aire, pero el archivo está disponible en redes P2P y cyberlockers.</p>
<p>Un vocero de Yahoo! dijo inicialmente que las claves fueron obtenidas tras atacar al servicio <a href="http://voice.yahoo.jajah.com/home/index.castle?" target="_blank">Yahoo! Voice</a>, de telefonía y videoconferencia, y un investigador de la firma F-Secure afirmó a PC World que eso era lo más probable. Sin embargo, el grupo de hackers no lo ha confirmado, y Yahoo! dijo en una declaración posterior que no tenía certeza de ello.</p>
<p>Según F-Secure, las contraseñas más utilizadas entre las que fueron filtradas son -de nuevo- las más inseguras: cosas como &#8216;123456&#8217;, &#8216;password&#8217;, &#8216;welcome&#8217;, &#8216;123456789&#8217; o &#8216;qwerty&#8217;. <strong>Si usted es usuario de Yahoo! Voice, lo más importante es que modifique inmediatamente su contraseña.</strong> Y si su clave es una de esas -en ese servicio o en cualquier otro-, ¡por favor cámbiela! Aquí <a href="http://www.enter.co/vida-digital/tener-una-contrasena-segura-la-clave-de-la-seguridad-en-linea/" target="_blank">le ofrecemos pautas para hacerlo</a>.</p>
<p>La filtración se conoce luego de que <a href="http://formspring.me" target="_blank">Formspring.me</a>, un servicio social de preguntas y respuestas, <a href="http://www.sfgate.com/technology/article/Formspring-hacked-all-passwords-reset-3700581.php" target="_blank">deshabilitara las contraseñas de todos sus usuarios</a> luego de haber sido víctima de un robo de este tipo. La medida afectó a los 420.000 usuarios del sitio.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/yahoo-la-nueva-victima-del-robo-de-contrasenas/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Sitios web de Reino Unido tendrán que entregar información sobre los &#8216;trolls&#8217;</title>
		<link>https://www.enter.co/otros/sitios-web-de-reino-unido-tendran-que-entregar-informacion-sobre-los-trolls/</link>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Wed, 13 Jun 2012 16:35:39 +0000</pubDate>
				<category><![CDATA[Reino Unido]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[Troll]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=68835</guid>

					<description><![CDATA[Los sitios web del Reino Unido pronto se verán obligados a identificar a las personas que han enviado mensajes difamatorios u ofensivos en Internet, una práctica implementada por unos personajes conocidos como 'trolls'.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_55465" aria-describedby="caption-attachment-55465" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/vida-digital/en-arizona-quieren-meter-a-los-trolls-a-la-carcel/attachment/troll/" rel="attachment wp-att-55465"><img loading="lazy" decoding="async" class="size-full wp-image-55465" title="troll" src="http://www.enter.co/custom/uploads/2012/04/troll.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/04/troll.jpg 660w, https://www.enter.co/wp-content/uploads/2012/04/troll-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-55465" class="wp-caption-text">Aunque estos son nos precisamente los trolls que tanto disgustan a algunos usuarios de la Red, probablemente sea la imagen que llegue a la cabeza de muchos, quienes todavía recuerdan los populares muñecos que fueron una moda durante las décadas de los 80 y 90. Foto: Cali4beach (vía Flickr).</figcaption></figure>
<p>Los sitios web del Reino Unido pronto se verán obligados a identificar a las personas que han enviado mensajes difamatorios u ofensivos en Internet, una práctica implementada por unos personajes conocidos como &#8216;trolls&#8217;.<span id="more-68835"></span></p>
<p>Según informó la <a href="http://www.bbc.com/news/technology-18404621">BBC</a>, la nueva propuesta planteada por el gobierno británico asegura que <strong>las víctimas tienen derecho a saber quién está detrás de los mensajes maliciosos sin necesidad de tener que pasar por costosas batallas legales. </strong>Las nuevas normas se aplican a todos los sitios web, sin importar donde se alojen, pero el demandante tendrá que ser capaz de demostrar que el Reino Unido es el lugar adecuado para ejercitar la acción.</p>
<p>Ken Clarke, secretario de Justicia del Reino Unido, dijo que la propuesta<em> &#8220;supondrá que los operadores de sitios web tengan una defensa contra la difamación siempre que puedan identificar a los autores del material difamatorio, y desde luego, siempre que un demandante lo haya solicitado&#8221;. </em></p>
<p>Además, Clarke aseguró que las medidas suponen el fin de los rumores calumniosos y la posibilidad de difamar en la Red sin ser castigados. <strong><em>&#8220;El gobierno quiere un régimen para este tipo de difamación que permita a los usuarios proteger su reputación&#8221;,</em></strong> dijo.</p>
<p>La propuesta se presentó pocos días después de que, en Inglaterra, <a href="http://www.enter.co/seguridad/ordenan-a-facebook-entregar-ip-de-trolls-en-el-reino-unido/">una mujer fuera atacada por ‘trolls&#8217;</a> que crearon un perfil falso haciéndose pasar por ella, asegurando que era una pederasta y traficante de drogas.</p>
<p>La mujer hizo el reclamo a Facebook, pero al encontrarse con la negativa de la red social, <strong>llevó el caso a los estrados judiciales y pudo obtener una orden judicial obligando al sitio web de Zuckerberg a identificar a los usuarios que la habían acosado.</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Empezaron los ataques de phishing contra usuarios de LinkedIn</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/empezaron-los-ataques-de-phishing-contra-usuarios-de-linkedin/</link>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Thu, 07 Jun 2012 22:10:55 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Last.fm]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=68178</guid>

					<description><![CDATA[Pese a que la compañía ya esta actuando frente al problema que comprometió la seguridad de sus usuarios, los ciberdelincuentes no tardaron en sacar provecho a las contraseñas publicadas. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_61916" aria-describedby="caption-attachment-61916" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/negocios/linkedin-compro-slideshare/attachment/linkedin-3/" rel="attachment wp-att-61916"><img loading="lazy" decoding="async" class="size-full wp-image-61916" title="LinkedIn" src="http://www.enter.co/custom/uploads/2012/05/LinkedIn.jpg" alt="LinkedIn" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/05/LinkedIn.jpg 660w, https://www.enter.co/wp-content/uploads/2012/05/LinkedIn-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-61916" class="wp-caption-text">Si es usuario de LinkedIn y ha recibido correos extraños por parte del servicio, es mejor que cambie su contraseña y se abstenga de acceder a enlaces extraños. Foto: TheSeafarer (vía: Flickr)</figcaption></figure>
<p>La red social para profesionales confirmó, a través de su <a href="http://blog.linkedin.com/2012/06/06/linkedin-member-passwords-compromised/">blog oficial</a>, que delincuentes informáticos <a href="http://www.enter.co/vida-digital/filtran-contrasenas-de-mas-de-6-millones-de-usuarios-de-linkedin/">obtuvieron más de 6 millones de contraseñas</a> de usuarios de LinkedIn. Vicente Silveira, director del sitio web, <strong>aseguró que la empresa está implementando mejoras para corregir las posibles fallas de seguridad. </strong>Sin embargo, pese a que la compañía ya está en frente del asunto, los ciberdelincuentes no tardaron en sacar provecho a las contraseñas publicadas.<span id="more-68178"></span></p>
<p>Varios usuarios de LinkedIn ya están recibiendo mensajes en su correo electrónico que <strong>solicitan confirmar los datos de usuario haciendo clic en un falso link que los conduce a sitios ilegales de venta de Viagra y otros productos farmacéuticos.</strong></p>
<p>La <a href="http://www.bbc.com/news/technology-18351986">BBC</a> aseguró que los ejecutivos de la red social han confirmado que enviarán un correo electrónico a los usuarios de LinkedIn con instrucciones sobre cómo cambiar sus datos de usuario. Es importante aclarar que <strong>el mensaje que recibirán los miembros del sitio social no contiene ningún tipo de enlace.</strong></p>
<p>Como informó Silveira en el blog de LinkedIn, los miembros que tienen las cuentas con las contraseñas comprometidas<strong> se darán cuenta de que su contraseña ya no es válida, por lo que tendrán que cambiarla de inmediato. </strong></p>
<p>Pero LinkedIn no es el único sitio web que ha tenido problemas de seguridad en los últimos días. El servicio de música Last.fm reportó a través de su <a href="https://twitter.com/lastfm/status/210765169003999233">cuenta de Twitter</a> que <strong>se encuentran investigando una falla de seguridad relacionada con las contraseñas de los usuarios, por lo que recomendaron cambiarlas lo antes posible. </strong></p>
<p><em>&#8220;Actualmente estamos investigando la filtración de algunas contraseñas de usuarios de Last.fm. Esto responde a las recientes filtraciones de contraseñas en otros sitios, así como la información publicada en línea. <strong>Como medida de precaución, estamos pidiendo a todos nuestros usuarios que cambien sus contraseñas de inmediato</strong>&#8220;</em>, aseguró el sitio web.</p>
<p>Last.fm informó que seguirá publicando más información al respecto a través de su cuenta en Twitter, por lo que es importante que los usuarios de este servicio, al igual que los de LinkedIn, <strong>estén pendientes de las últimas noticias de seguridad que reporten estos dos sitios web y que cambien sus contraseñas si creen que pueden estar dentro de los afectados. </strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Filtran contraseñas de más de 6 millones de usuarios de LinkedIn</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/filtran-contrasenas-de-mas-de-6-millones-de-usuarios-de-linkedin/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/filtran-contrasenas-de-mas-de-6-millones-de-usuarios-de-linkedin/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Wed, 06 Jun 2012 19:00:02 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[LinkedIn]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[seguridad y redes sociales]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=67830</guid>

					<description><![CDATA[Un grupo de delincuentes informáticos filtró un archivo con 6 millones de contraseñas de usuarios de LinkedIn en un foro de Internet ruso. Aunque las contraseñas se publicaron encriptadas, expertos aseguran que un atacante podría romper muchas de las contraseñas utilizando recursos muy económicos en un período de tiempo relativamente corto.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_12935" aria-describedby="caption-attachment-12935" style="width: 659px" class="wp-caption alignnone"><a href="http://www.enter.co/negocios/linkedin-anuncia-su-ipo-y-comienza-el-segundo-%e2%80%98boom%e2%80%99-de-los-com/attachment/linkedin/" rel="attachment wp-att-12935"><img loading="lazy" decoding="async" class="size-full wp-image-12935" title="LinkedIn" src="http://www.enter.co/custom/uploads/2011/01/LinkedIn.jpg" alt="" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/01/LinkedIn.jpg 659w, https://www.enter.co/wp-content/uploads/2011/01/LinkedIn-300x225.jpg 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /></a><figcaption id="caption-attachment-12935" class="wp-caption-text">Si usted es usuario de esta red social es recomendable que cambie su contraseña y que, desde luego, la nueva sea una diferente a la de sus otras cuentas en Internet. Foto: Nan Palmero (vía Flickr).</figcaption></figure>
<p>Un nuevo capítulo de inseguridad aqueja a los usuarios de Internet, especificamente a los miembros de la red social para profesionales LinkedIn. Un grupo de delincuentes informáticos<strong> filtró un archivo con 6 millones de contraseñas de usuarios de LinkedIn en un foro de Internet ruso.</strong><span id="more-67830"></span></p>
<p>Según informó <a href="http://mashable.com/2012/06/06/6-5-million-linkedin-passwords/">Mashable</a>, aunque un usuario del mismo foro afirmó que las contraseñas se publicaron encriptadas, <strong>un atacante podría romper muchas de las contraseñas utilizando recursos muy económicos en un período de tiempo relativamente corto.</strong></p>
<p>Si bien existe la posibilidad de que la colección de la contraseñas no sea original, Mashable asegura que algunos informes en Twitter han añadido credibilidad a la historia.</p>
<p>Aunque por el momento los ejecutivos del sitio web no han hecho ninguna declaración oficial, la compañía aseguró a través de su <a href="https://twitter.com/#!/LinkedIn">cuenta de Twitter</a> que se encuentra investigando lo sucedido. <em>&#8220;Nuestro equipo sigue investigando, pero en este momento, no podemos confirmar que se haya producido una falla de seguridad&#8221;</em>.</p>
<p>Como reportó <a href="http://www.zdnet.com/blog/btl/646-million-linkedin-passwords-leaked-online/79290">ZDNet</a>, la firma de seguridad CERT-FI aseguró que con estos datos, <strong>los ciberdelincuentes podrían acceder incluso a las cuentas de correo electrónico de las víctimas, si éstas utilizan la misma contraseña para diferentes servicios en Internet. </strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/filtran-contrasenas-de-mas-de-6-millones-de-usuarios-de-linkedin/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Tener una contraseña segura, la &#8216;clave&#8217; de la seguridad en línea</title>
		<link>https://www.enter.co/empresas/seguridad/tener-una-contrasena-segura-la-clave-de-la-seguridad-en-linea/</link>
					<comments>https://www.enter.co/empresas/seguridad/tener-una-contrasena-segura-la-clave-de-la-seguridad-en-linea/#comments</comments>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Mon, 12 Dec 2011 13:23:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[pautas contraseñas]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[seguridad en línea]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=22997</guid>

					<description><![CDATA[Uno de los mayores dolores de cabeza para los expertos en seguridad informática consiste en determinar si una persona es quien dice ser, es decir, la autenticación de la persona. Aunque hay alternativas más seguras, la contraseña es irremplazable. Pautas para no fallar en su uso.]]></description>
										<content:encoded><![CDATA[<p id="internal-source-marker_0.7648581482935697" dir="ltr"><img loading="lazy" decoding="async" class="alignnone" src="http://farm6.staticflickr.com/5202/5242313321_a17a65ea25_b.jpg" alt="" width="660" height="395" /></p>
<p>Por <a href="http://twitter.com/#%21/sergioaffs" target="_blank">Sergio Andrés Figueroa</a>.</p>
<p>&nbsp;</p>
<p dir="ltr"><strong>Uno de los mayores dolores de cabeza para los expertos en seguridad informática consiste en determinar si una persona es quien dice ser, es decir, la autenticación de la persona.</strong> En casi cualquier otro aspecto, basta con definir buenas políticas y usar buenas herramientas: la disponibilidad e integridad de la información dependen en gran medida de la habilidad del profesional encargado.</p>
<p dir="ltr">En cambio, la autenticación depende de que el usuario haga algo especial que demuestre su identidad. Y el problema es que cada control de seguridad es un obstáculo para que el usuario haga lo que de verdad quiere hacer (entregar un informe, ver un video, revisar su correo, etc.). <strong>Todos seríamos felices si no tuviéramos que pasar por las requisas y detectores de metales de los aeropuertos, pero ciertas experiencias lamentables nos dicen que esos controles evitan riesgos que no vale la pena correr.</strong></p>
<p dir="ltr"><span id="more-22997"></span></p>
<p dir="ltr">Siguiendo el mismo principio, <strong>los controles de autenticación evitan robos de identidad, de información sensible de una empresa y de datos bancarios, entre otros.</strong></p>
<p dir="ltr"><strong>De todos los métodos de autenticación, el más utilizado en la Web es la contraseña.</strong> Una combinación más bien pequeña de letras, números y otros símbolos es lo único que separa a un atacante de nuestra información más sensible.</p>
<p dir="ltr">Pues bien: en la gran mayoría de servicios y sitios web la contraseña la escoge el usuario. <strong>Y como la contraseña es vista como un obstáculo y no como herramienta de protección, es frecuente escoger palabras cortas o patrones conocidos</strong> que se puedan escribir muy rápidamente (<a title="Las 25 peores contraseñas de 2011" href="http://www.enter.co/internet/las-25-peores-contrasenas-de-2011/" target="_blank">conozca las 25 peores –más fáciles de descubrir– contraseñas de 2011</a>), al igual que patrones sencillos en las contraseñas numéricas, como las de los bancos o el iPhone (el <a title="Estos son los 10 códigos PIN más comunes entre los usuarios de iPhone" href="http://www.enter.co/movilidad/estos-son-los-10-codigos-pin-mas-comunes-entre-los-usuarios-de-iphone/" target="_blank">listado de los 10 códigos más comunes en el iPhone</a> demuestra la falta de interés en proteger la información).</p>
<p dir="ltr">Esta costumbre solo le hace más fácil la tarea al atacante: con una base de datos aceptable de palabras (conocida como diccionario), este tiene que hacer relativamente pocos intentos. Si la contraseña es el nombre de alguien (Ricardo), una fecha (041492), un apodo (Mechas), un patrón del teclado (qwerty) o una palabra o frase común (contraseña, iloveyou), alguien que se proponga atacar alguna de sus cuentas podría lograrlo en muy poco tiempo.</p>
<p dir="ltr">Puede verse un estimado de cuánto tardaría una contraseña en ser descubierta por un hacker con herramientas normales en un PC normal en <a href="http://howsecureismypassword.net/" target="_blank">HowSecureIsMyPassword</a>.</p>
<p dir="ltr">Existen algunas empresas que tienen como política obligar a los usuarios a usar ciertas contraseñas generadas aleatoriamente con altos estándares de seguridad. <strong>Una contraseña larga, con letras, números y hasta símbolos, sin ningún método nemotécnico concebible, es la contraseña ideal&#8230; en teoría.</strong> La memoria, en muchos casos, no puede almacenar contraseñas tan seguras. Esto abre otro hueco enorme: los usuarios se ven obligados a escribir las contraseñas en texto plano (legible).</p>
<p dir="ltr"><strong>De nada sirve la contraseña más segura del mundo si está escrita en un post-it colgando en el monitor del computador, o escrita en un celular sin protección alguna.</strong> Eso es tan grave como montar una cerradura inviolable para la puerta de la casa y dejar la llave siempre pegada.</p>
<h3 dir="ltr">La contraseña ideal.</h3>
<p dir="ltr">Sin entrar en detalles, es fácil probar que una contraseña muy larga es más segura que una contraseña corta que contenga caracteres especiales, números, mayúsculas y minúsculas. Cada caracter extra que tenga una contraseña aumenta exponencialmente el tiempo que toma descubrirla.</p>
<p dir="ltr"><strong>No conviene engañarse: toda contraseña puede ser descubierta con suficiente tiempo y poder de cómputo.</strong> Esa es la razón por la que muchos sitios piden cambiar la contraseña después de cierto tiempo.</p>
<p dir="ltr">Es importante destacar que, como buena práctica de seguridad, muchos sistemas utilizan lo que se conoce como el hash de la contraseña, esto es, una operación que toma el texto de la contraseña y lo convierte en una clave más resistente a ataques de fuerza bruta (en el que se prueban todas las contraseñas posibles hasta dar con la que utiliza el usuario), además de evitar que las contraseñas se almacenen como texto claro.</p>
<p dir="ltr">Una de las consecuencias del uso de esta técnica es que, ya que los hash tienen una longitud fija (que varía de acuerdo con el mecanismo empleado, pero puede estar alrededor de 160 bits, equivalentes a 20 caracteres), es que a partir de cierto punto empezarán a existir colisiones, que son varias contraseñas que sean representadas por el mismo hash.</p>
<p dir="ltr">Todo esto quiere decir una sola cosa: que <strong>una contraseña de 100 caracteres no es mucho más segura que una de 20 caracteres.</strong> Si bien una contraseña tan larga como una frase puede ser conveniente, la idea no es escalable: si utilizara el texto entero de un libro, no tendría resultados mejores que si utilizara una frase.</p>
<p dir="ltr"><strong>En ese sentido, si dabalearrozalazorraelabad es más segura y fácil de escribir que c0NtR45e~4, utilizar un refrán, un palíndromo, una línea de una canción, una cita de un libro o cualquier otra frase fácil de recordar es más fácil que empezar a escribir símbolos extraños, que además pueden cambiar de ubicación dependiendo del equipo que se esté usando (la arroba, por ejemplo, puede escribirse por lo menos de 4 formas distintas según la configuración del teclado).</strong></p>
<p dir="ltr">Aún en este caso, <strong>el valor de la estrategia dependerá de la originalidad de los usuarios.</strong> Si todos los usuarios que optan por usar un refrán deciden usar acaballoregalado, los diccionarios simplemente tendrían que incluir esa “palabra” en la lista. Mozilla Foundation <a href="http://www.youtube.com/watch?v=COU5T-Wafa4" target="_blank">creó un video</a> con algunos consejos para hacer una contraseña más segura.</p>
<p dir="ltr">Para destacar: puede cambiarse una letra por un número (escribiendo ‘4’ en vez de ‘a’, por ejemplo), agregar espacios y decidir hacer algunas letras en mayúscula (todas las ‘C’ en mayúscula, por ejemplo). <strong>Lo importante es que sean contraseñas con sentido: aún siendo largas, deben ser fáciles de recordar.</strong></p>
<h3 dir="ltr">¿Y todo esto cada vez que vaya a crear una contraseña?</h3>
<p dir="ltr"><strong>No es inteligente utilizar una única contraseña para toda la Web.</strong> Si la contraseña que utiliza para poder acceder a los vínculos de un foro, al que solo va a entrar una vez y que no proporciona ninguna seguridad es la misma que utiliza para entrar a los servicios virtuales del banco, es mejor que no cuente con el dinero allí almacenado.</p>
<p dir="ltr"><strong>La razón es sencilla: esa contraseña puede ser atacada en muchos puntos,</strong> entre los que entrarían un keylogger en su PC, alguien capturando el tráfico por Internet, un ataque al sistema del foro e, inclusive, ser utilizada intencionalmente por los propietarios del foro. En cualquiera de esos puntos su contraseña podría ser vista literalmente, sin protección, como si la tuviera escrita en un post-it.</p>
<p dir="ltr">Pero entonces, ¿hay que pensar una canción o cita distinta y crear una contraseña diferente cada vez que visite un sitio distinto? De acuerdo con los participantes en un foro sobre el tema promovido por la <a title="Redes sociales toman fuerza en emergencias" href="http://www.enter.co/internet/las-redes-sociales-toman-fuerza-en-momentos-de-emergencias/" target="_blank">Brigada Digital</a>, iniciativa promovida por el <a href="http://www.enter.co/tag/ministerio-tic" target="_blank">Ministerio TIC</a>, <strong>es razonable tener tres contraseñas.</strong></p>
<p dir="ltr">Una puede ser vulnerable, como &#8216;contraseña&#8217; o el nombre del sitio que se está visitando. Esta contraseña es &#8216;decorativa&#8217;: se utiliza porque el sitio pide contraseña, no más. La información que está ahí es irrelevante, y posiblemente el sitio no se vuelva a visitar.</p>
<p dir="ltr">El segundo nivel implicaría algo más de seguridad. El sitio en el que se está registrando posiblemente se visitará con frecuencia y contiene información útil. Si llegara a perder esa contraseña, muy posiblemente perdería tiempo importante de personalización.</p>
<p dir="ltr"><strong>El nivel más importante es aquel en el que información personal sensible está en juego.</strong> En este nivel se recomiendan todas las medidas posibles: clave larga, con símbolos, cambiarla con mucha frecuencia, fácil de recordar, difícil de imaginar, etc.</p>
<p dir="ltr">Si llegara a perder esta contraseña, perdería dinero, recuerdos, información muy sensible, e incluso podría tener implicaciones legales.</p>
<p dir="ltr"><strong>En este nivel entrarían las contraseñas bancarias, las que permiten acceder a información empresarial y las de correo electrónico</strong> (si vale la pena conservarlo).</p>
<h3 dir="ltr">Otras alternativas.</h3>
<p dir="ltr">Es muy frecuente que una pregunta sobre las contraseñas inquiete a las personas: y si hay tantas cosas que pueden hacer que las contraseñas sean un método de autenticación débil, ¿por qué es tan difundido? <strong>¿Qué alternativas existen para demostrar que una persona es quien dice ser?</strong></p>
<p dir="ltr"><strong>Existen por lo menos dos mecanismos distintos que resultan más seguros que las contraseñas, pero que no son lo suficientemente flexibles como para remplazarlas.</strong> Tanto los sensores biométricos (que identifican a la persona por su huella digital, la forma de su cara, la lectura de su retina, entre otros) como las tarjetas de identificación requieren de hardware adicional para su funcionamiento. Son más seguros, pero más difíciles de implementar.</p>
<p dir="ltr"><strong>Otro mecanismo consiste en confiar en la autenticación que provee un servicio externo con suficiente trayectoria para confiar en la identificación.</strong> Cada vez es más frecuente, y es relativamente confiable, encontrar páginas que piden la información de la cuenta de Google o Facebook para autenticarse. Si bien sigue necesitando la existencia de una contraseña, se evita tener una clave distinta por cada servicio, inconveniente que suele ser uno de los mayores problemas de este mecanismo. (Sin embargo, se debe cuidar que el sitio que pida la contraseña del correo o de Facebook sea confiable y no esté suplantando a un sitio original).</p>
<p dir="ltr">Por último, vale la pena destacar la influencia que ha venido adquiriendo la denominada autenticación de dos factores o dos pasos: si las contraseñas son débiles, puede agregarse otra capa de autenticación para aumentar la confiabilidad del proceso. El segundo factor, por lo general, es conocido como &#8216;time based token&#8217;, que puede interpretarse como una credencial que es válida por cierto período. Esto quiere decir que además de la contraseña, debe proporcionarse un segundo dato que solo es válido en un momento dado. Cabe destacar que no siempre el segundo factor depende del tiempo, pero es la alternativa más segura que se puede escoger.</p>
<p dir="ltr">Un ejemplo de cómo puede implementarse la autenticación de dos factores de manera masiva es <a href="http://www.google.com/support/a/bin/answer.py?answer=1037451" target="_blank">Google Authenticator</a>. Se trata de un servicio que permite, a través de un smartphone (Android, dispositivo iOS o BlackBerry), o incluso desde un teléfono fijo, proporcionar el segundo factor de autenticación. Inicialmente, Google Authenticator estaba disponible solo para cuentas de Google Apps.</p>
<p><strong>Google Authenticator ahora también está disponible para las cuentas gratuitas de Google, lo que hace posible aumentar la protección de Gmail, Google Calendar y demás servicios.</strong> En <a href="http://support.google.com/accounts/bin/static.py?hl=en&amp;topic=1056285&amp;guide=1056283&amp;page=guide.cs&amp;rd=1%29" target="_blank">esta página</a>se encuentra toda la información necesaria para realizar el proceso correctamente, así como las medidas de precaución que hay que tener en cuenta al utilizarlo.</p>
<p dir="ltr"><strong>En términos de seguridad, no existe un mecanismo perfecto.</strong> No obstante, la información personal es tan importante que no se puede dejar desprotegida. Hasta el más mínimo detalle personal, hasta el más inocente de los datos suministrados en una red social, todo puede ser utilizado por personas ingeniosas y malintencionadas, que perjudiquen tanto a los usuarios como a las personas que los rodean. Por esto, por la importancia que tiene la información,  vale la pena dedicarle atención a la gestión de contraseñas.</p>
<p dir="ltr"><strong>Es fácil prevenir, mientras que resulta prácticamente imposible curar.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/tener-una-contrasena-segura-la-clave-de-la-seguridad-en-linea/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Grandes de la tecnología se unen para proteger a los niños en la Red</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/grandes-de-la-tecnologia-se-unen-para-proteger-a-los-ninos-en-la-red/</link>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Tue, 06 Dec 2011 15:52:34 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Internet para niños]]></category>
		<category><![CDATA[menores de 13 años en Facebook]]></category>
		<category><![CDATA[Niños en Internet]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=31838</guid>

					<description><![CDATA[Empresas tecnológicas como Apple, Facebook, Google, Microsoft, Nintendo, Nokia, RIM, Samsung y Telefónica mostraron su interés en establecer medidas para hacer de Internet un lugar más seguro para los niños. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_31839" aria-describedby="caption-attachment-31839" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/internet/grandes-de-la-tecnologia-se-unen-para-proteger-a-los-ninos-en-la-red/attachment/ninos-en-el-pc2/" rel="attachment wp-att-31839"><img loading="lazy" decoding="async" class="size-full wp-image-31839" title="niños en el pc2" src="http://www.enter.co/custom/uploads/2011/12/niños-en-el-pc2.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/12/niños-en-el-pc2.jpg 660w, https://www.enter.co/wp-content/uploads/2011/12/niños-en-el-pc2-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-31839" class="wp-caption-text">Foto: Tim &amp; Selena Middleton (Vía Flickr)</figcaption></figure>
<p><strong>Apple, Facebook, Google, Microsoft, Nintendo, Nokia, RIM, Samsung y Telefónica son algunas de las 28 empresas de tecnología y medios que mostraron su interés en establecer medidas para hacer de Internet un lugar más seguro para los niños.</strong></p>
<p>Las compañías presentaron un acuerdo ante la Comisión Europea (CE) con el objetivo de<strong> iniciar acciones para que sea más fácil informar sobre qué contenidos pueden ser inadecuados para los niños.</strong></p>
<p><a href="http://joanganzcooneycenter.org/Reports-28.html" target="_blank">Según el estudio &#8216;Siempre conectados: los nuevos hábitos de medios digitales de los niños&#8217;</a>, realizado por las organizaciones Joan Ganz Cooney Center y Sesame Workshop, 80% de los niños menores de 5 años utiliza Internet por lo menos una vez a la semana (en Estados Unidos). <a href="http://www.enter.co/internet/internet-en-las-cunas-ninos-menores-de-5-anos-ya-utilizan-la-red/" target="_blank">El informe resalta el hecho de que los padres, académicos, políticos y profesionales</a> se preocupan más <strong>por no quedarse</strong> <strong>atrás de la rápida expansión que logran los medios de comunicación, especialmente en contenidos que van dirigidos hacia los niños y jóvenes.</strong></p>
<p><strong>Las empresas de la coalición firmaron una declaración de intenciones en la que consignaron las cinco áreas específicas en las que trabajarán.</strong> Herramientas eficaces de notificación y respuesta a contenidos nocivos para los niños, privacidad clasificada según la edad, una estandarización en la clasificación de contenidos, mejores opciones de control parental y retirada efectiva del materia de pornografía infantil disponible en la Red,</p>
<p><span id="more-31838"></span></p>
<p>Estas son las cinco áreas establecidas en la <a href="http://ec.europa.eu/information_society/activities/sip/self_reg/index_en.htm" target="_blank">declaración de intenciones</a> de estas 28 empresas:</p>
<ul>
<li><strong>Herramientas de notificación sólidas y sencillas:</strong> se pretende que estas sean fáciles de encontrar y reconocibles en todos computadores y otros dispositivos para permitir una notificación eficaz y respuestas adecuadas a los contenidos y contactos que parezcan nocivos para los niños.</li>
<li><strong>Parámetros de privacidad ajustados a la edad:</strong> se busca que las configuraciones de seguridad tengan en cuenta las necesidades de los distintos grupos de edad, tales como los que determinan hasta qué punto se difunde la información del usuario. Por ejemplo, si las fotos o la información de contacto es para los contactos cercanos o para el público en general.</li>
<li><strong>Uso más amplio de la clasificación de contenidos: </strong>se busca formular un planteamiento válido en general sobre la clasificación por edades, que podría utilizarse en todos los sectores y facilitar a los padres categorías de edad comprensibles. Hoy, solo las películas de cine y los videojuegos tienen sistemas de clasificación más o menos extendidos.</li>
<li><strong>Mayor disponibilidad y uso del control parental:</strong> se quiere crear herramientas fáciles de usar para que los padres controlen o monitoreen la vida en línea de sus hijos, y que así sean más utilizadas.</li>
<li><strong>Retiro efectivo de pornografía infantil:</strong> las empresas se proponen mejorar la cooperación con las autoridades y las líneas directas para adoptar medidas dinámicas para eliminar de Internet los materiales de pornografía infantil.</li>
</ul>
<p><a href="http://europa.eu/rapid/pressReleasesAction.do?reference=IP/11/1485&amp;format=HTML&amp;aged=0&amp;language=ES&amp;guiLanguage=en" target="_blank">Según el comunicado de prensa de la Comisión Europea</a>, <strong>se espera que la declaración de intenciones planteada por los miembros fundadores de la coalición de empresas sea adoptada por un número significativo de empresas y que a la coalición se unan más organizaciones,</strong> para así aumentar el impacto de esta unión y mejorar la protección a los menores en la Red.</p>
<p>Neelie Kroes, vicepresidenta de la Comisión Europea, aseguró en el comunicado que la alianza de compañías <strong>debe proporcionar tanto a los niños como a sus padres una protección transparente y coherente para aprovechar al máximo el mundo digital</strong>.<em> &#8220;Los miembros de la coalición ya son líderes en materia de seguridad en línea de los niños. Al colaborar, fijaremos el ritmo al conjunto del sector y dispondremos de una gran base para habilitar plenamente a los niños en línea&#8221;, </em>afirmó.</p>
<p>Y es que además de pensar en proteger los contenidos a los que acceden los menores en la Red, <strong>las 28 empresas pensaron en la necesidad de proteger los datos y la información personal que suben los menores a Internet</strong>, pues hay que tener en cuenta que a pesar de que el acceso a sitios sociales como Facebook está restringido para personas mayores de 13 años,<strong> más de 20.000 usuarios son bloqueados a diario en la red social por <a title="Niños menores de 13 años, entre los más tramposos para estar en Facebook" href="http://www.enter.co/internet/ninos-menores-de-13-anos-entre-los-que-hacen-mas-trampas-para-estar-en-facebook/" target="_blank">crear su perfil ignorando la prohibición de la edad.</a></strong></p>
<p>&nbsp;</p>
<p>La alianza de compañías está conformada inicialmente por Apple, BSkyB, BT, Dailymotion, Deutsche Telekom, Facebook, France Telecom-Orange, Google, Hyves, KPN, Liberty Global, LG Electronics, Mediaset, Microsoft, Netlog, Nintendo, Nokia, Opera Software, Research in Motion, el grupo RTL, Samsung, Sulake, Telefónica, TeliaSonera, Telenor Group, Tuenti, Vivendi y Vodafone.</p>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Niños de Corea dirán adiós a libros de papel y a sus pesadas maletas" href="http://www.enter.co/tablets-2/ninos-de-corea-diran-adios-a-libros-de-papel-y-a-sus-pesadas-maletas/">Niños de Corea dirán adiós a libros de papel y a sus pesadas maletas</a></li>
<li><a title="Jóvenes colombianos, cada vez más seducidos por el sexo en Internet" href="http://www.enter.co/seguridad-y-privacidad/jovenes-colombianos-cada-vez-mas-seducidos-por-el-sexo-en-internet/">Jóvenes colombianos, cada vez más seducidos por el sexo en Internet</a></li>
<li><a title="Niños menores de 13 años, entre los más tramposos para estar en Facebook" href="http://www.enter.co/internet/ninos-menores-de-13-anos-entre-los-que-hacen-mas-trampas-para-estar-en-facebook/">Niños menores de 13 años, entre los más tramposos para estar en Facebook</a></li>
<li><a title="Internet en las cunas: niños menores de 5 años ya utilizan la Red" href="http://www.enter.co/internet/internet-en-las-cunas-ninos-menores-de-5-anos-ya-utilizan-la-red/">Internet en las cunas: niños menores de 5 años ya utilizan la Red</a></li>
</ul>
<div><span style="color: #333333; font-family: sans-serif; font-size: 12px; line-height: 20px; white-space: pre-wrap; background-color: #ffffff;"><br />
</span></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackean el sitio en el que Anonymous coordina sus ataques</title>
		<link>https://www.enter.co/empresas/seguridad/hackean-el-sitio-en-el-que-anonymous-coordina-sus-ataques/</link>
					<comments>https://www.enter.co/empresas/seguridad/hackean-el-sitio-en-el-que-anonymous-coordina-sus-ataques/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Tue, 10 May 2011 18:43:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[Hackean a Anonymous]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=18475</guid>

					<description><![CDATA["Estamos profundamente desolados por este drama", dijo en un comunicado el grupo activista. Conozca los detalles del ataque que confirma que la inseguridad en la Red no respeta ni a los mismos atacantes.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_18477" aria-describedby="caption-attachment-18477" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-18477 " title="Anonymous" src="http://www.enter.co/custom/uploads/2011/05/Anonymous.jpg" alt="" width="660" height="493" srcset="https://www.enter.co/wp-content/uploads/2011/05/Anonymous.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Anonymous-300x224.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-18477" class="wp-caption-text">Anonymous alertó a sus integrantes porque el ataque habría puesto en riesgo la seguridad de sus computadores. Foto: OperationPaperStorm (vía Flickr).</figcaption></figure>
<p>A <a href="http://www.enter.co/?s=Anonymous" target="_blank">Anonymous</a> le dieron de su propia medicina. El grupo activista, que ha coordinado ataques a algunos los sitios en Internet más populares del mundo (inclusive varios colombianos como protesta a la ‘<a href="http://www.enter.co/tag/leylleras/" target="_blank">Ley Lleras’</a>), fue víctima de un hackeo al canal IRC (AnonOps), <strong>que es utilizado por los integrantes del colectivo para articular todo lo relacionado con sus comunicaciones.</strong></p>
<p>Todo apunta a que los ataques hechos por Anonymous, que <a href="http://www.enter.co/internet/no-somos-ciberterroristas-anonymous/" target="_blank">asegura no ser un grupo de ciberterroristas</a>, habrían servido de impulso para que sus víctimas tuvieran que ver con el hackeo, que dejó como víctimas a varios servidores y a un buen número de direcciones IP que tendría en vilo a los integrantes de la organización, en parte, por la confidencialidad de la información que se filtró.</p>
<p>También, pese a que no ha habido una confirmación sobre quiénes fueron los autores del hecho, el operador del canal y un antiguo seguidor de las acciones del grupo son los principales sospechosos. <strong>La información que fue extraída del canal, minutos después fue publicada a través de la Red.</strong></p>
<p>Por su parte, el atacante, que se autodenominada ‘Ryan’, <strong>habría logrado tener el control absoluto de AnonOps.ru y AnonOps.net. <a href="https://sites.google.com/site/lolanonopsdead/">Los dos sitios actualmente tienen en su home</a> un mensaje: “<em>LOL AnonOps Dead</em>”, y un listado de los alias de usuarios y direcciones IP.</strong></p>
<figure id="attachment_18482" aria-describedby="caption-attachment-18482" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-18482" title="Anonops" src="http://www.enter.co/custom/uploads/2011/05/Anonops.jpg" alt="" width="660" height="359" srcset="https://www.enter.co/wp-content/uploads/2011/05/Anonops.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Anonops-300x163.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-18482" class="wp-caption-text">Foto: AnonOps.net.</figcaption></figure>
<p>Anonymous, <a href="http://message.anonops.in/" target="_blank">en un comunicado</a> alertó a sus integrantes para que no utilicen los canales que fueron citados en el mensaje de ‘Ryan’, ya que pueden poner en riesgo sus computadores y a ellos mismos. &#8220;<em>Estamos profundamente desolados por este drama</em>&#8220;, concluye el comunicado de la organización, que en los últimos días fue acusada indirectamente por <a href="http://www.enter.co/industria/sony-vuelve-a-buscar-pelea-con-anonymous/" target="_blank">Sony por el ataque al PlayStation Network.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/hackean-el-sitio-en-el-que-anonymous-coordina-sus-ataques/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Twitter se blinda contra la inseguridad de redes Wi-Fi</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/twitter-se-blinda-contra-la-inseguridad-de-redes-wi-fi/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/twitter-se-blinda-contra-la-inseguridad-de-redes-wi-fi/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Wed, 16 Mar 2011 17:09:30 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=15568</guid>

					<description><![CDATA[La red social de microblogging anunció una nueva opción para mejorar la seguridad de sus usuarios en las redes inalámbricas que son de fácil acceso para los ciberatacantes.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_15569" aria-describedby="caption-attachment-15569" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-15569 " title="Twitter 8" src="http://www.enter.co/custom/uploads/2011/03/Twitter-8.jpg" alt="" width="660" height="493" srcset="https://www.enter.co/wp-content/uploads/2011/03/Twitter-8.jpg 660w, https://www.enter.co/wp-content/uploads/2011/03/Twitter-8-300x224.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-15569" class="wp-caption-text">El anuncio de la nueva opción de seguridad lo hizo Twitter durante la semana de su cumpleaños número 5. Foto: JoshSemans (vía Flickr).</figcaption></figure>
<p>Para muchos de los usuarios de <a href="http://www.enter.co/tag/twitter/" target="_blank">Twitter</a> las alertas con respecto a la seguridad en la red de microblogging ya les deben saber amargo. ENTER.CO periódicamente informa sobre las amenazas informáticas que se detectan por lo menos en las 2 redes sociales más importantes: <a href="http://www.enter.co/tag/facebook/" target="_blank">Facebook</a> y Twitter. Sin embargo, los problemas no paran.</p>
<p>Twitter fue uno de los sitios que más resaltó en los listados de amenazas que <a href="http://www.enter.co/otros/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/" target="_blank">le darían dolores de cabeza este año a los usuarios</a> por el grado de riesgo de contagio de <a href="http://www.enter.co/tag/malware/" target="_blank">malware</a>. La red social que en enero pasado superó <a href="http://www.enter.co/internet/twitter-alcanza-los-200-millones-de-usuarios/" target="_blank">los 200 millones de usuarios</a> se convirtió en una de las plataformas más usadas para que los ciberatacantes puedan hacer efectivos sus planes.</p>
<p>Pensando en esto, Twitter anunció ayer una nueva opción para reducir los riesgos de seguridad cuando sus usuarios accedan al sitio de microblogging, especialmente, desde conexiones Wi-Fi.</p>
<p>“<em>Hemos dado un paso importante para hacer más fácil gestionar la seguridad de la experiencia de nuestros en Twitter. Añadimos la opción que te permite utilizar siempre HTTPS cuando accedan. <strong>Usar HTTPS en su servicio de Internet favorito es particularmente importante cuando se utiliza en una conexión WiFi no segura</strong></em>”, dijo Twitter en <a href="http://blog.es.twitter.com/" target="_blank">su blog oficial</a>.</p>
<p>De esta manera, el usuario podrá elegir la configuración de https://twitter.com de forma predeterminada. Para esto, debe ir a la herramienta de configuración y marcar la casilla &#8220;Usar siempre HTTPS&#8221; que está al final de la página.</p>
<p>Según la compañía, con esto se mejorará la seguridad de las cuentas y se protegerá la información cuando el cibernauta esté trabajando en una red pública de Internet inalámbrica, <strong>donde cualquier persona puede hacer seguimiento a las actividades que realiza.</strong> “<em>En el futuro esperamos hacer HTTPS la configuración predeterminada para todas las cuentas</em>”, dijo.</p>
<p>Lo nuevo de Twitter funciona sin importar que el usuario haya activado o no la opción en configuración, se puede hacer cuando se inicia sesión en el sitio para proteger la contraseña y en las aplicaciones oficiales de Twitter para <a href="http://www.enter.co/tag/iphone/" target="_blank">iPhone</a> y <a href="http://www.enter.co/tag/ipad/" target="_blank">iPad</a>.</p>
<p>En el caso de Twitter para móviles, la configuración no funciona automáticamente y el usuario tiene que ir a https://mobile.twitter.com. Sin embargo, la red social anunció que ya está trabajando para que la opción esté disponible de forma automática y <strong>se mejore la seguridad al utilizar el servicio en todos los dispositivos.</strong></p>
<p>Estas son otras noticias relacionadas con Twitter:</p>
<ul>
<li><a href="http://www.enter.co/internet/febrero-negro-en-seguridad-informatica-twitter-entre-los-afectados/" target="_blank">Febrero negro para Twitter.</a></li>
<li><a href="http://www.enter.co/internet/twitter-y-facebook-ignoran-pacto-por-la-libertad-de-expresion/" target="_blank">Twitter y Facebook ignoran pacto por la libertad de expresión.</a></li>
<li><a href="http://www.enter.co/internet/twitter-les-aprieta-el-cinturon-a-los-desarrolladores-de-aplicaciones/" target="_blank">Twitter les aprieta el cinturón a los desarrolladores de aplicaciones.</a></li>
<li><a href="http://www.enter.co/internet/twitter-estara-disponible-en-mas-de-10-idiomas-este-ano/" target="_blank">Twitter estará disponible en más de 10 idiomas este año.</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/twitter-se-blinda-contra-la-inseguridad-de-redes-wi-fi/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Niños consultan pornografía en Internet desde los 11 años de edad</title>
		<link>https://www.enter.co/empresas/seguridad/ninos-consultan-pornografia-en-internet-desde-los-11-anos-de-edad/</link>
					<comments>https://www.enter.co/empresas/seguridad/ninos-consultan-pornografia-en-internet-desde-los-11-anos-de-edad/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Sat, 26 Feb 2011 12:27:40 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[pornografía en la Red]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=14599</guid>

					<description><![CDATA[Esta edad promedio es el resultado de un estudio de BitDefender en 5 países avanzados en Internet. También sorprende que el 95% de los padres consultados ha pillado a sus hijos mientras accede a estos contenidos.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_14600" aria-describedby="caption-attachment-14600" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-14600" title="Pornografia infantil" src="http://www.enter.co/custom/uploads/2011/02/Pornografia-infantil.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/02/Pornografia-infantil.jpg 660w, https://www.enter.co/wp-content/uploads/2011/02/Pornografia-infantil-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-14600" class="wp-caption-text">Las facilidades que brinda Internet para acceder a contenidos inapropiados hacen que los menores de edad no necesiten ir a sitios públicos. Foto: Galería de Acciones Urbanas / Left Hand Rotation (vía Flickr).</figcaption></figure>
<p><a href="http://www.bitdefender.com/NW1999-en--BitDefender-Study-Shows-95--of-Parents-Found-Children-Accessing-Internet-Pornography.html" target="_blank">Un estudio de la firma BitDefender</a> revela, con cifras concretas, lo que se sospechaba pero pocos se atrevían a aceptar: <strong>que</strong> <strong>la pornografía en Internet no solo sí está al alcance de los niños, sino que es ampliamente consumida por ellos.</strong></p>
<p>El estudio se basa en una encuesta realizada a 1.570 padres de familia en 5 países desarrollados y con alta penetración de Internet: España, Estados Unidos, Reino Unido, Francia y Alemania.</p>
<p>Las conclusiones son preocupantes, empezando por la edad de los &#8216;pequeños curiosos&#8217;: los niños <strong>comienzan a interesarse por las búsquedas de contenidos para adultos a los 11 años en promedio, </strong>algo que debería encender las alarmas en hogares e instituciones educativas.</p>
<p>Además, <strong>95% de los padres reportó que ha pillado a sus hijos accediendo a sitios inapropiados, </strong>especialmente mientras deben estar haciendo sus tareas.</p>
<p>¿Descuido de los padres, o ignorancia sobre cómo prevenir este acceso? Si el estudio hubiera sido realizado en países con muchos padres &#8216;novatos en línea&#8217;, esa podría ser la explicación. Sin embargo, el 97% de los encuestados ha utilizado controles parentales (aplicaciones o servicios que les permiten controlar el acceso a sitios web de los hijos). Sin embargo, estos padres reconocieron que el 12% de los menores logró desbloquear el acceso a los sitios que les generaban más curiosidad.</p>
<p>Jocelyn Otero, responsable de mercadeo de BitDefender, dijo: &#8220;<em>Incluso si los padres comprenden la necesidad de los controles parentales y la necesidad de vigilar a sus hijos mientras están en redes sociales y en Internet, en general, los niños siempre encuentran la manera de acceder a contenido para adultos&#8221;</em>.</p>
<p>Tal vez los padres deban estar preocupados no solo por estas cifras, sino porque probablemente ellos han ayudado con su mal ejemplo, e incluso dejando almacenados en sus navegadores web sitios a los que sus niños pueden acceder solo consultando el historial o por accidente. Esto, porque el 62% de los padres admitió que ha buscado y accedido a sitios con esta clase de contenido.</p>
<p>Otro dato curioso del estudio es la apertura de los padres hacia estos temas, que quizás no se vea en países como los latinoamericanos: el 87% de ellos dice que sí permitiría que sus hijos accedan esta clase de sitios web, pero cuando tengan más de 19 años.</p>
<p>Padres, <strong>¿creen que en nuestros países esta situación es tan dramática como en los 5 investigados por BitDefender? ¿De ser así, qué hacen ustedes para controlar esta problemática? </strong>Sus aportes son bienvenidos y pueden dar ideas para analizar este fenómeno en Latinoamérica.</p>
<p>Para leer temas relacionados, visite: <a href="http://www.enter.co/?s=pornografia" target="_blank">Información y análisis sobre pornografía e Internet</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/ninos-consultan-pornografia-en-internet-desde-los-11-anos-de-edad/feed/</wfw:commentRss>
			<slash:comments>25</slash:comments>
		
		
			</item>
		<item>
		<title>Sexo en Internet contagia software malicioso al 63% de los usuarios</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/sexo-en-internet-contagia-software-malicioso-al-63-de-los-usuarios/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/sexo-en-internet-contagia-software-malicioso-al-63-de-los-usuarios/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Wed, 02 Feb 2011 21:12:40 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[cifras de pornografía en la Red]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[pornografía en la Red]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[Sexo en Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=13227</guid>

					<description><![CDATA[Un estudio concluye que los hombres son los más aficionados por la pornografía en la Red y un 25% de ellos accede a los contenidos desde su trabajo. Sin embargo, la mayoría de los sitios es utilizada para la transmisión de malware.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_13243" aria-describedby="caption-attachment-13243" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-13243" title="Pornografia 6" src="http://www.enter.co/custom/uploads/2011/02/Pornografia-6.jpg" alt="" width="660" height="496" srcset="https://www.enter.co/wp-content/uploads/2011/02/Pornografia-6.jpg 660w, https://www.enter.co/wp-content/uploads/2011/02/Pornografia-6-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-13243" class="wp-caption-text">El 38% de los usuarios encuestados dijo que accede a los sitios de porno por pura curiosidad. Foto: Adriana Gutierrez Varela (vía Flickr).</figcaption></figure>
<p>Según <a href="http://www.bitdefender.com/NW1965-en--BitDefender-survey-reveals-Internet-pornography-remains-a-major-e-threat-source.html">el más reciente estudio realizado por la firma BitDefender</a>, el sexo en Internet sí contagia, pero de <a href="http://www.enter.co/tag/malware/">malware</a> a más de la mitad de los usuarios que acceden a sitios de pornografía en línea. <strong>Todo parece indicar que los contenidos de estos sitios aumentan el nivel de peligro que tienen los dispositivos y los métodos de infección cada día son más diversos.</strong></p>
<p>La compañía encuestó a 2.017 cibernautas, de los cuales el 72% aseguró que visita este tipo de sitios en la Red, y un 25% admitió que accede a los contenidos desde su lugar de trabajo.</p>
<p>Según el análisis de la firma de seguridad, en las páginas web para adultos se camuflan más las amenazas informáticas, estos sitios sirven de plataformas –gracias a su gran número de visitantes– y de esto sacan los provecho los atacantes, <strong>quienes se ingenian los métodos para introducir software malicioso de fácil transmisión.</strong></p>
<p>&#8220;<em>Más del 60% de los encuestados admitió que ha tenido problemas relacionados con el malware en más de una vez y como consecuencia directa de acceder a contenidos para adultos. Las conclusiones de este estudio <strong>deberían hacer que los usuarios evalúen si vale la pena poner en peligro sus sistemas, los datos y el trabajo</strong></em>”,  alertó Sabina Datcu, especialista en Comunicación de BitDefender y autor del estudio.</p>
<p>Otra de las conclusiones del informe tiene que ver con los perfiles de los usuarios de la pornografía en la Red: un 78% de los hombres encuestados confirmó que accede a este tipo de contenidos; <strong>las mujeres, por su parte, no son tan aficionadas a la pornografía virtual y solo un 22% de ellas visita estos sitios</strong>.</p>
<p>&#8220;<em>La encuesta confirma que los usuarios  deben pensar dos veces cuando acceden a estos sitios pornográficos ya que estos son un área que los criminales cibernéticos siguen explotando</em>&#8220;, dijo Datcu.</p>
<p>En los pronósticos de algunas empresas de seguridad sobre <a href="http://www.enter.co/otros/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/">las principales amenazas informáticas para 2011</a>, los sitios que mas alertaban eran las redes sociales y los métodos usuales de transmisión como el correo electrónico y la publicidad engañosa. Sin embargo, como se mencionó, hay un buen número de usuarios que terminan siendo víctimas de los ataques por visitar sitios exclusivos para adultos.</p>
<h3><strong>Por curiosidad…</strong></h3>
<p>Además de cuestionar el perfil de los usuarios, la encuesta fue más allá y les preguntó acerca de los atractivos que tienen este tipo de sitios y lo que los motiva a ellos para visitarlos. <strong>El 54% afirmó que consulta las páginas web de pornografía para relajarse, y un 38% sostuvo que accede a ellos por pura curiosidad.</strong></p>
<p>Al porcentaje de cibernautas que son usuarios de sexo en la Red y que visitan los sitios desde sus puestos de trabajo, se suma un 69% que lo hace desde la casa, solo el 6% accede desde otros lugares.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/sexo-en-internet-contagia-software-malicioso-al-63-de-los-usuarios/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Google ahora indica cuando los resultados de búsqueda son inseguros</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/google-ahora-indica-cuando-los-resultados-de-busqueda-son-inseguros/</link>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Wed, 22 Dec 2010 17:29:56 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Centro de Ayuda de Google]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Herramientas de Google]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Seguridad en Internet]]></category>
		<category><![CDATA[software malicioso]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10921</guid>

					<description><![CDATA[Se trata de un indicador que informa a los usuarios sobre el peligro que pueden tener cuando visitan algún sitio que ha sido atacado o que tenga código malicioso.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10922" aria-describedby="caption-attachment-10922" style="width: 662px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-10922" title="Advertencia de Google" src="http://www.enter.co/custom/uploads/2010/12/Advertencia-de-Google.jpg" alt="" width="662" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Advertencia-de-Google.jpg 662w, https://www.enter.co/wp-content/uploads/2010/12/Advertencia-de-Google-300x224.jpg 300w" sizes="auto, (max-width: 662px) 100vw, 662px" /><figcaption id="caption-attachment-10922" class="wp-caption-text">Si aparece el mensaje de advertencia, el usuario puede continuar en el sitio pero con un alto grado de riesgo.</figcaption></figure>
<div>Cada vez son más las herramientas que tienen los usuarios para no verse expuestos a ataques en la Red. A pocos días de navidad, las empresas de seguridad recomiendan mayor precaución a la hora de recibir correos que pueden estar invadidos de <a href="http://www.enter.co/tag/malware/">malware (software malicioso)</a> y de visitar sitios en Internet con aparentes estados de indefensión, pero con altas posibilidades de infección camufladas.</p>
<p>Una de las empresas que se han puesto en la tarea de trabajar por la seguridad de los usuarios es <a href="http://www.enter.co/tag/google/">Google</a>, que mediante <strong>un nuevo indicador adicional dentro sus resultados de búsqueda informa a los cibernautas para que tomen decisiones sobre los sitios que visitan</strong> y así eviten que sus computadores sean vulnerables a una infección.</p>
<p>“<em>Utilizamos una variedad de herramientas automatizadas para la detección de signos comunes que dan cuenta de forma rápida si un sitio ha sido hackeado. Cuando se detecta algo sospechoso se añade la notificación a los resultados de búsqueda</em>”, señaló Gideon Wald, gerente de producto de Google a través de su <a href="http://googlewebmastercentral.blogspot.com/2010/12/new-hacked-site-notifications-in-search.html">blog oficial</a>.</p>
<p>Mediante el mensaje “<em>This site may be compromised</em>” (“<em>Este sitio puede estar comprometido</em>”), enlazado a un <a href="http://www.google.com/support/websearch/bin/answer.py?hl=es&amp;answer=45449">sitio de ayuda de Google con más información del peligro</a>, el usuario dispondrá de información sobre amenazas en la Red que le pueden evitar dolores de cabeza por ataques.</p>
<p>“<em>Cuando se detecta una notificación en nuestros resultados de búsqueda, hacemos todo lo posible para contactar también al propietario del sitio y alertarlo (siempre y cuando sea usuario de las Herramientas para Webmasters de Google). <strong>La idea es que el indicador le ayude a descubrir con mayor rapidez cuando alguien esté abusando de su sitio</strong> y se pueda corregir el problema</em>”, explicó Wald.</p>
<p>El servicio, que hasta el momento está disponible en inglés, fue habilitado desde la semana pasada y, según su Centro de Ayuda, <strong>si aparece el mensaje de advertencia el usuario puede continuar en el sitio pero con un alto grado de riesgo</strong>. Sin embargo, debe evitar suministrar información personal y tener las actualizaciones más recientes del sistema operativo y el software del computador.</p>
</div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
