<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>seguridad información: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad información • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/seguridad-informacion/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/seguridad-informacion/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 24 Aug 2022 22:34:30 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>seguridad información: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad información • ENTER.CO</title>
	<link>https://www.enter.co/noticias/seguridad-informacion/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Glosario para cualquier desarrollador ¿Qué es DevSecOps?</title>
		<link>https://www.enter.co/especiales/dev/glosario-para-cualquier-desarrollador-que-es-devsecops/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 24 Aug 2022 22:00:15 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[Aprender desarrollo de software]]></category>
		<category><![CDATA[Desarrollo de plataformas]]></category>
		<category><![CDATA[DevSecOps]]></category>
		<category><![CDATA[seguridad información]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=527895</guid>

					<description><![CDATA[Es probable que en tu próxima entrevista de trabajo para programar en una compañía te digan si tienes experiencia o un enfoque en DevSecOps. Quizás tu empresa esté preparando una capacitación para integrar DevSecOps al próximo proyecto. Es posible que si estás acá, es porque el jefe de proyecto lo mencionó y ahora quieres saber [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-527715" src="https://www.enter.co/wp-content/uploads/2022/08/BANNER-HOME1-1.jpg" alt="" width="970" height="250" srcset="https://www.enter.co/wp-content/uploads/2022/08/BANNER-HOME1-1.jpg 970w, https://www.enter.co/wp-content/uploads/2022/08/BANNER-HOME1-1-300x77.jpg 300w, https://www.enter.co/wp-content/uploads/2022/08/BANNER-HOME1-1-768x198.jpg 768w" sizes="(max-width: 970px) 100vw, 970px" /></p>
<p>Es probable que en tu próxima entrevista de <a href="https://www.enter.co/especiales/dev/aprender-a-programar/" target="_blank" rel="noopener">trabajo para programar</a> en una compañía te digan si tienes experiencia o un enfoque en DevSecOps. Quizás tu empresa esté preparando una capacitación para integrar DevSecOps al próximo proyecto. Es posible que si estás acá, es porque el jefe de proyecto lo mencionó y ahora quieres saber qué significa. En el mundo del desarrollo la mejor estrategia es anticiparse a las necesidades. Y este término se va a convertir en algo bastante relevante para muchas compañías en los próximos años.</p>
<p><span id="more-527895"></span></p>
<p>Por eso, en ENTER.CO nos pareció importante hacer un pequeño a qué significa y porque deberías comenzar a tener el DevSecOps en tu trabajo como desarrollador.</p>
<h2><strong>¿Qué es DevSecOps?</strong></h2>
<p>De manera sencilla, se trata de un enfoque de creación de software que busca una cultura en la que la creación de software debe implicar también una responsabilidad con la seguridad. No solo cuando el producto ya esta creado, sino incluso que riesgos existen mientras que es creado.</p>
<p>Dicho de otra forma: es pensar al momento de crear un código en qué tanta seguridad ofrece para usuario, plataforma o compañía a lo largo de su vida como TI.</p>
<h2><strong>¿Qué significa su nombre?</strong></h2>
<p>Su nombre viene de los tres pilares de esta cultura de desarrollo: <a href="https://www.redhat.com/es/topics/devops/what-is-devsecops#:~:text=DevSecOps%20significa%20desarrollo%2C%20seguridad%20y,de%20vida%20de%20la%20TI." target="_blank" rel="noopener">Dev (desarrollo), Sec (seguridad) y Ops (operaciones).</a></p>
<h2><strong>¿Por qué hablar de seguridad en desarrollo de software?</strong></h2>
<p>La principal razón estaba en que antes <a href="https://www.enter.co/especiales/dev/herramientas-dev/recursos-gratuitos-para-aprender-y-empezar-a-programar/" target="_blank" rel="noopener">el desarrollo de softwar</a>e veía la seguridad como un componente separado de la misma idea de creación del software. Pero las amenazas y demandas actuales exigen un cambio de ruta. Por eso, una filosofía de DevSecOps asume que todos los equipos deben tener presente la seguridad del código.</p>
<h2><strong>¿A qué se refieren con seguridad?</strong></h2>
<p>Básicamente, a la posibilidad de que el software desarrollado pueda ser afectado por fallas de seguridad dentro del proceso de producción. Por ejemplo, hoy es común que las entregas de código sean mucho más rápidas que antes. Esto implica que tienes menos tiempo para poder cumplir con los plazos y que a menudo no hay procesos para verificar que no hubiera fallos de seguridad entre que un equipo toma el código y se lo pasa a otro.</p>
<p>Lo que pide entonces la filosofía DevSecOps es que se mantengan procedimientos que permitan la entrega rápida de código, pero que esto no implique el perder las garantías mínimas de seguridad que tienen que acompañar la creación de software.</p>
<h2><strong>¿Cómo se aplica el DevSecOps?</strong></h2>
<p>Lo primero es crear un escenario en el que el equipo de seguridad esté presente desde el inicio del desarrollo del software y no deben ser pensados como unidad separada, sino que deben involucrados con todos los demás bloques garantizando dos cosas:</p>
<p>1: Que se consideren potenciales brechas en la seguridad del software que está siendo desarrollado.</p>
<p>2: que los procesos de entrega del software cumplan con unos estándares mínimos, que no reduzcan la velocidad, pero si reduzcan los riesgos de seguridad.</p>
<p>Imágenes: <a href="https://www.pexels.com/es-es/foto/foto-de-una-computadora-portatil-encendida-943096/" target="_blank" rel="noopener">Pexels</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los cinco problemas de ciberseguridad más comunes en América Latina</title>
		<link>https://www.enter.co/empresas/seguridad/comunicado-de-prensa-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Ana Arbelaez]]></dc:creator>
		<pubDate>Fri, 06 Jun 2014 14:57:17 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[seguridad información]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=163130</guid>

					<description><![CDATA[Esta semana, Symantec y la Organización de los Estados Americanos dieron a conocer un reporte sobre una investigación que se realizó sobre las tendencias de ciberseguridad en la región. El documento analiza la manera en la que se usa internet en América Latina y las vulnerabilidades más comunes que se han reportado en materia de seguridad. [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_163135" aria-describedby="caption-attachment-163135" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/06/internet.jpg"><img decoding="async" class="size-full wp-image-163135" alt="internet" src="https://www.enter.co/wp-content/uploads/2014/06/internet.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/06/internet.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/06/internet-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/06/internet-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-163135" class="wp-caption-text">Los latinoamericanos somos susceptibles de sufrir el impacto de amenazas que son tendencia a nivel mundial, así como las que son propias de la región.</figcaption></figure>
<p>Esta semana, Symantec y la Organización de los Estados Americanos dieron a conocer <a href="http://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf" target="_blank">un reporte</a> sobre una investigación que se realizó sobre las tendencias de ciberseguridad en la región. El documento analiza la manera en la que se usa internet en América Latina y las vulnerabilidades más comunes que se han reportado en materia de seguridad.<span id="more-163130"></span></p>
<div>
<p>Según indica el comunicado de prensa, el informe incluye datos de la Red de Inteligencia Global de Symantec, información de la OEA y datos adicionales de la <a href="http://www.ameripol.org/portalAmeripol/appmanager/portal/desk?_nfpb=false" target="_blank">Ameripol</a>, además de contribuciones de otras organizaciones internacionales.</p>
</div>
<div>
<p>La investigación dice que los usuarios de internet en Latinoamérica aumentaron en 12%, la mayor tasa del mundo. Aunque es un dato alentador, también implica que más gente está bajo riesgo de un ataque informático. Al respecto, se destacan las siguientes cinco tendencias:</p>
</div>
<div>
<h2>1- Las violaciones de datos están aumentando</h2>
</div>
<div>
<p>En Colombia, la <a href="http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492" target="_blank">Ley 1273 de 2009</a> define las violaciones de datos como acciones en las que <em>&#8220;sin estar facultado para ello, con provecho propio o de un tercero, se obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes&#8221;.</em></p>
</div>
<div>
<p>Symantec asegura que 2013 fue &#8216;El año de la Gran Violación de la Seguridad Cibernética&#8217;, en el que más de 552 millones personas fueron víctimas de crímenes informáticos. Se perdieron datos financieros, médicos y personales.</p>
</div>
<div>
<p>Existen tres factores fundamentales en la seguridad de la información. El primero es la disponibilidad, que exista en el momento en el que se necesita; el segundo es la integridad, que los datos se encuentren tal y como deberían estar, es decir, que no hayan sido manipulados; y, el último es la confidencialidad, que se refiere al carácter privado de la información, con la garantía de que solo sea visible por aquellos que tengan permiso. La mayor parte de las violaciones de datos se dan por un intruso que intenta vulnerar este triángulo de seguridad.</p>
</div>
<div>
<h2>2- Continúan en aumento los ataques dirigidos</h2>
</div>
<div>
<p>Un ataque dirigido es cuando se realiza una acción hacia un objetivo determinado. En este caso, el atacante intenta tomar el control o hacer algún daño a un sistema informático, a una red, a un computador o algún otro tipo de dispositivo.</p>
<p>Las técnicas que más se usan para este tipo de ataques son el DOS, en el que el objetivo es hacer que un servicio o recurso sea inaccesible para los usuarios legítimos, y el &#8216;Man in the middle&#8217;, en el cual el atacante se pone a la escucha entre dos puntos y, por ejemplo, puede acceder a la conversación de dos personas que están chateando. Esto le permite al victimario leer, insertar y modificar a voluntad los mensajes que se envían entre ellos, mientras toma todas las precauciones para que no se den cuenta de que están siendo espiados.</p>
<p><span style="font-size: 13px;">Según el informe presentado por Symantec, los ataques contra personas particulares u organizaciones están evolucionando, sobretodo porque ahora los delincuentes cibernéticos adaptan las campañas de &#8216;spear-phishing&#8217; (robo de identidad con objetivos específicos) para hacerlas más disimuladas y suman a su grupo de recursos los ataques denominados &#8216;watering-hole&#8217; (que se valen de las visitas a una página web).</span></p>
</div>
<div>
<h2>3- Las estafas en medios sociales están aumentando</h2>
</div>
<div>
<p>Las estafas en los medios sociales buscan convencer a la víctima para que ceda un permiso y así obtener algún tipo de información. Muchas de estas estafas se dan a través de cadenas de mensajes de amigos que han sido contagiados y envían un URL infectado, o con los conocidos mensajes de texto del tipo &#8216;manda JUEGO al 2323 y serás parte del club&#8217;. En estos casos, la mejor manera de protegerse es ser precavido.</p>
</div>
<div>
<p>Según el informe, a medida que sitios como las redes sociales se vuelven cada vez más interconectados, la seguridad de nuestros datos e información personal en internet cobra una importancia sin precedentes.</p>
</div>
<div>
<h2>4- Troyanos bancarios y robos</h2>
</div>
<div>
<p>En los últimos tiempos, las técnicas para cometer algún fraude informático basadas en ingeniería social han evolucionado y ahora se apoyan en malware. En la actualidad, estos códigos maliciosos están orientados a la obtención de beneficios económicos. La mayoría de tipos de malware, al infectar una máquina, detectan cuando el usuario ingresa a la página de alguna entidad bancaria, almacenan los datos introducidos y los envían a un servidor remoto.</p>
</div>
<div>
<p>Symantec indica que en toda América Latina y el Caribe la cantidad de incidentes que involucran troyanos bancarios aumentó considerablemente.</p>
</div>
<div>
<p>Para protegerse de este tipo de ataques es importante:</p>
</div>
<div>
<p style="padding-left: 60px;">-Mantener el sistema operativo actualizado y parcheado, al igual que el buscador.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Utilizar antivirus actualizados y pasarlos cada vez que sea posible.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Utilizar &#8216;firewalls&#8217;.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Evitar la realización de trámites o pagos bancarios en línea desde un computador público o ajeno.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Tener en cuenta que los bancos nunca piden contraseñas.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Revisar que los enlaces sobre los que damos clic nos lleven a las páginas correctas.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Que las páginas tengan activada la protección Secure Sockets Laye SSL.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Ser precavido y estar siempre alerta.</p>
</div>
<div>
<h2>5- Los eventos de gran convocatoria son atractivos para los delincuentes</h2>
</div>
<div>
<p>Los eventos de gran convocatoria son ideales, ya que la mayoría de las personas que asisten están concentradas en ellas mismas y no prevén un ataque que puede venir de cualquier lado, ya sea al crear un enlace a celulares con BT activado, o mediante mensajes de texto o cadenas.</p>
</div>
<div>
<p>Así mismo, estos eventos se prestan para que los atacantes realicen técnicas de robo de información como <a href="www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/" target="_blank">la ingeniería social</a>. Esta técnica de hackeo se usa para sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se dé cuenta cómo o cuándo dio todos los datos necesarios para terminar siendo la víctima de un ataque informático.</p>
</div>
<p>De acuerdo con lo que indica Symantec, la próxima Copa del Mundo de la Fifa ya es un vector importante para los delincuentes cibernéticos que realizaron incontables operaciones de malware, trucos de &#8216;phishing&#8217; y estafas por correo electrónico relacionadas con el campeonato.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/larszi/8540586760/sizes/l/in/photolist-eCwfZ-6AExkZ-e1GJTS-dhfCXE-5h48hK-5Gky-e4iaNi-86KVFK-54QttY-dAPegg-6BKM6h-kidT-ah3rDf-2UT6CQ-3FRun-8UWXbM-8MVyTe-6XsRGs-6wiALA-8yBa-5dKr2X-c1HQys-62QfRH-8zNhmg-5BTjQg-6zUJuJ-qomVj-jK1qGt-74khii-48tt9-5aZhk8-fLyQA8-bnZnhH-6wiAMq-75rLY-9RYZvc-49yeGD-8DNNHt-4uVQ7-7871Ua-5w9QFT-bvnVLS-4RtAQQ-fA1on3-5aZhoD-4xG9eW-4RuVg8-8yBd-4J8DCD-fsByM/" target="_blank">LarsZi</a> (vía Flickr).<br />
</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El creador de las contraseñas tiene pesadillas con ellas</title>
		<link>https://www.enter.co/empresas/seguridad/creador-de-contrasenas-tiene-pesadillas/</link>
					<comments>https://www.enter.co/empresas/seguridad/creador-de-contrasenas-tiene-pesadillas/#comments</comments>
		
		<dc:creator><![CDATA[Ana Arbelaez]]></dc:creator>
		<pubDate>Thu, 22 May 2014 20:29:12 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[fernando corbató]]></category>
		<category><![CDATA[seguridad información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=160996</guid>

					<description><![CDATA[Hace medio siglo Fernando Corbató cambió el mundo; ayudó a desarrollar la primera contraseña para un PC. Esto transformó no solo la manera en la que usamos la tecnología sino la forma en la que entendemos la privacidad. Ahora, en la era de los móviles, internet y la NSA, el profesor considera que las contraseñas [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_161001" aria-describedby="caption-attachment-161001" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/05/contraseña.jpg"><img decoding="async" class="size-full wp-image-161001" alt="contraseña" src="https://www.enter.co/wp-content/uploads/2014/05/contraseña.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/05/contraseña.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/05/contraseña-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/05/contraseña-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-161001" class="wp-caption-text">Las contraseñas como medida de seguridad han sido tan exitosas que ya llevan usandose durante medio siglo.</figcaption></figure>
<p>Hace medio siglo Fernando Corbató cambió el mundo; ayudó a desarrollar la primera contraseña para un PC. Esto transformó no solo la manera en la que usamos la tecnología sino la forma en la que entendemos la privacidad.<span id="more-160996"></span></p>
<p>Ahora, en la era de los móviles, internet y la NSA, el profesor considera que las contraseñas son una pesadilla. Corbató habló recientemente con el <a href="http://blogs.wsj.com/digits/2014/05/21/the-man-behind-the-first-computer-password-its-become-a-nightmare/?mod=ST1" target="_blank">Wall Street Journal </a>sobre la poca evolución que ha tenido la ciberseguridad en estos años.</p>
<p>Todo empezó en el Instituto de Tecnología de Massachusetts (MIT) cuando varios usuarios usaban un mismo disco para guardar información. Esto obligó a crear perfiles protegidos con una contraseña. Con este nuevo sistema era posible compartir recursos informáticos entre varias personas sin mezclar o perder información.</p>
<p>Obviamente, la solución fue tan adecuada que hoy sigue siendo el método por excelencia para proteger archivos y cuentas. Sin embargo, el creador de la primera contraseña cree que el mecanismo ha perdido vigencia en la era de internet. <em>“Desafortunadamente, se ha vuelta una pesadilla con el uso de internet”,</em> confesó Corbató en el diario financiero. <em>“Tengo que confesar que antes las copiaba en una hoja. Probablemente he tenido alrededor de 150”</em>, agregó</p>
<p>¿Será el momento de desarrollar otro tipo de barreras para proteger nuestra información?</p>
<p><em>Imagen:<a href="https://www.flickr.com/photos/wonderlane/7140981703/sizes/h/in/photolist-knqKA-noVhKg-bfTbQM-4EuzfW-nh7p7J-dYBv6W-6ZehYj-aEDBuw-82yEZ1-3EYGC-aVuDhX-2XY9cv-5T2nd2-dYBv27-dYvMrZ-dYBuJ9-dYvMdH-dnQ16c-9ZNB8b-fLqSSh-fLqSSY-8EPVbE-8a3QUS-61BhRp-aXSn9n-51w8oW-FMvvC-7ZnZ7G-bT2p5c-6gM6Cu-4jcDgt-eJiVVS-dxdmTX-62VvYh-7hf3eE-dmP1S-hV64r8-irF6Zz-bU6oVD-d7cbP3-CCjVc-do7qur-aHDBzc-4VunmL-gbe1L-7n9JPV-uLA3i-5yBP43-7iM5Ka-7CLKga/" target="_blank"> Wonderlane</a> (vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/creador-de-contrasenas-tiene-pesadillas/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
	</channel>
</rss>
