<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Symantec: Noticias, Fotos, Evaluaciones, Precios y Rumores de Symantec • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/symantec/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/symantec/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 15 Jul 2019 19:27:45 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Symantec: Noticias, Fotos, Evaluaciones, Precios y Rumores de Symantec • ENTER.CO</title>
	<link>https://www.enter.co/noticias/symantec/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WhatsApp y Telegram tienen una falla en los teléfonos Android</title>
		<link>https://www.enter.co/empresas/seguridad/telegram-y-whatsapp-tienen-una-falla-en-los-telefonos-android/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 15 Jul 2019 20:00:30 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[telegram]]></category>
		<category><![CDATA[Vulnerabilidad en Android]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=478229</guid>

					<description><![CDATA[WhatsApp y Telegram tienen una vulnerabilidad que permite que los archivos compartidos (fotos, grabaciones de voz y videos) sean manipulados o alterados por criminales informáticos. La falla solo estaría presente en los celulares con sistema operativo Android.  Symantec asegura en un informe que los criminales informáticos pueden alterar cualquier archivo, sin que los usuarios se [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>WhatsApp y Telegram tienen una vulnerabilidad que permite que los archivos compartidos (fotos, grabaciones de voz y videos) sean manipulados o alterados por criminales informáticos. La falla solo estaría presente en los celulares con <a href="https://www.enter.co/noticias/android/" target="_blank" rel="noopener">sistema operativo Android</a>. <span id="more-478229"></span></p>
<p>Symantec <a href="https://www.symantec.com/blogs/expert-perspectives/symantec-mobile-threat-defense-attackers-can-manipulate-your-whatsapp-and-telegram-media" target="_blank" rel="noopener">asegura en un informe</a> que los criminales informáticos pueden alterar cualquier archivo, sin que los usuarios se den cuenta. De hecho, el cambio sucede entre el envío del mensaje y antes de llegar a su destinatario. La falla fue llamada &#8216;Media File Jacking&#8217;. En WhatsApp puede afectar a todos los usuarios, mientras que en Telegram es solo si el usuario tiene ciertos permisos activados, como guardar automáticamente los archivos recibidos.</p>
<p>La empresa mostró en un video cómo se puede aprovechar la falla para que, por ejemplo, reconozca caras en las fotografías y sobreponga otras en su lugar automáticamente. Puedes verlo a continuación:</p>
<p>https://www.youtube.com/watch?v=FHvkGUh8S_c</p>
<h3>Para leer otras noticias sobre WhatsApp, <a href="https://www.enter.co/noticias/whatsapp/">visita este enlace</a>.</h3>
<p>Otro de los ejemplos que mostró Symantec fue la alteración de datos importantes en un archivo PDF. En este, la falla permite reconocer automáticamente los datos del banco de un vendedor y los cambia para que el pago solicitado se haga a una cuenta completamente diferente.</p>
<p>https://youtu.be/bKBk6NBHw5s</p>
<p>Symantec asegura que los usuarios no pueden hacer nada para evitar ser víctimas de criminales informáticos que se puedan aprovechar de esta falla, pues solo los desarrolladores pueden eliminarla. Sin embargo, les recomienda a los usuarios quitarles a las dos aplicaciones los permisos para guardar automáticamente archivos multimedia en el dispositivo.</p>
<p>Por último, la empresa de seguridad informática asegura que ya informó sobre la vulnerabilidad a los desarrolladores de Telegram y WhatsApp. Hasta el momento, ninguna de las dos empresa ha dado comentarios al respecto a ningún medio.</p>
<p><em>Imagen: <a class="photographer" href="https://www.istockphoto.com/photo/men-typing-in-whatsapp-on-iphone-gm539665084-96234377" target="_blank" rel="noopener">rodrigobark</a> (Vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia, el tercer país de la región para Symantec</title>
		<link>https://www.enter.co/empresas/seguridad/mercado-colombia-symantec/</link>
		
		<dc:creator><![CDATA[Jaime Dueñas]]></dc:creator>
		<pubDate>Fri, 21 Dec 2018 20:30:28 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[Luisa Esguerra]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=434500</guid>

					<description><![CDATA[Solo Brasil y México están por delante de Colombia, en América Latina, en las cuentas de Symantec, una de las empresas de seguridad informática más importantes del mundo. Su crecimiento durante el último año ha sido superior al 40%, que lo ubica por encima de competidores habituales en la industria informática de la región, como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Solo Brasil y México están por delante de Colombia, en América Latina, en las cuentas de Symantec, una de las empresas de seguridad informática más importantes del mundo. Su crecimiento durante el último año ha sido superior al 40%, que lo ubica por encima de competidores habituales en la industria informática de la región, como Argentina y Chile.</p>
<p><span id="more-434500"></span></p>
<p>Esto podría deberse a que la regulación hace que las empresas estén cada vez más pendientes de temas de seguridad. “Hoy hay un plan en cada una de las empresas reguladas, que reconocen la importancia de tenerlo: cómo me protejo, cómo reacciono, sin sacrificar los procesos de transformación digital”, señala Luisa Esguerra, gerente de Symantec para América Latina.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-434516 size-full" src="https://www.enter.co/wp-content/uploads/2018/12/Symantec.jpg" alt="Symantec" width="1024" height="341" srcset="https://www.enter.co/wp-content/uploads/2018/12/Symantec.jpg 1024w, https://www.enter.co/wp-content/uploads/2018/12/Symantec-300x100.jpg 300w, https://www.enter.co/wp-content/uploads/2018/12/Symantec-768x256.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Sin embargo, más allá de las cuentas, la ejecutiva destaca el hecho de que las empresas cada vez son más conscientes de la necesidad de invertir en seguridad. Además, resalta que esta preocupación ya no solamente viene de los departamentos de tecnología, sino que se ha expandido por otras áreas de las compañías, que reconocen la importancia de tener fuertes políticas de seguridad.</p>
<p>A esta preocupación contribuyen prácticas que cada vez son más adoptadas por las empresas, como el teletrabajo, que implican condiciones cada vez más complejas de manejar desde el punto de vista de la seguridad informática.</p>
<h2>Colaboración entre las empresas, clave en seguridad</h2>
<p><img decoding="async" class="alignright size-medium wp-image-434522" src="https://www.enter.co/wp-content/uploads/2018/12/security-2910624_1920-300x225.jpg" alt="Symantec" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/12/security-2910624_1920-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/12/security-2910624_1920-1024x768.jpg 1024w, https://www.enter.co/wp-content/uploads/2018/12/security-2910624_1920-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/12/security-2910624_1920.jpg 1456w" sizes="(max-width: 300px) 100vw, 300px" />Esguerra señala que la cooperación entre las empresas es un factor cada vez más importante para la implantación de políticas de seguridad. Esto no solo significa que las víctimas de ataques compartan información al respecto, sino que las compañías de productos y servicios colaboren entre ellas.</p>
<p>“La colaboración es parte de lo que la banca y el Gobierno están aprovechando. Eso está sucediendo a nivel mundial y Colombia no es la excepción. Hoy, empresas competidoras tenemos tecnologías complementarias. Hoy, [la colaboración entre empresas] es una realidad”, destaca la gerente regional de Symantec.</p>
<h2>Se necesitan más profesionales</h2>
<p>Sin embargo, la compañía también señala la necesidad de más profesionales en el área de seguridad informática: “La demanda está creciendo muy rápido, pero la oferta no crece tanto. Tal vez los jóvenes no están viendo esa oportunidad que se está abriendo, y ese es el reto mayor. Hay pocos profesionales para implementar las estrategias y las demandas del mercado”, asegura Luisa Esguerra.</p>
<p><em>Imágenes: Symantec; <a href="https://pixabay.com/en/security-finger-businessman-binary-2910624/" target="_blank" rel="noopener">Geralt</a> (vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inteligencia artificial: bendición y amenaza de seguridad en el 2019</title>
		<link>https://www.enter.co/empresas/seguridad/inteligencia-artificial-seguridad-informatica/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Wed, 12 Dec 2018 17:00:51 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Cyber Security Predictions: 2019 and Beyond]]></category>
		<category><![CDATA[Informe de seguridad]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=432270</guid>

					<description><![CDATA[La Inteligencia Artificial (IA), una tecnología que promete cambiar nuestras vidas al darles cada vez más ‘inteligencia’ a las máquinas y al software, podría ser tanto una bendición como una amenaza&#8230; Esto, si no se tiene muy en cuenta desde ahora cuáles son las implicaciones que traerá en términos de seguridad. Symantec, una de las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La <a href="http://www.enter.co/noticias/inteligencia-artificial/" target="_blank" rel="noopener">Inteligencia Artificial (IA)</a>, una tecnología que promete cambiar nuestras vidas al darles cada vez más ‘inteligencia’ a las máquinas y al software, podría ser tanto una bendición como una amenaza&#8230; Esto, si no se tiene muy en cuenta desde ahora cuáles son las implicaciones que traerá en términos de seguridad.</p>
<p><span id="more-432270"></span></p>
<p>Symantec, una de las principales compañías de ciberseguridad en el mundo, acaba de publicar su informe ‘Cyber Security Predictions: 2019 and Beyond’, en el que analizó cuáles serán las principales amenazas el próximo año. Y una de sus conclusiones es que los delincuentes atacarán los sistemas basados en IA, pero además usarán esta tecnología para hacer que sus ataques sean más efectivos.</p>
<p>El informe explica que ya hay sistemas apoyados en IA que se usan en muchas operaciones de negocios. “Y aunque estos sistemas automatizan tareas manuales y mejoran la toma de decisiones y otras actividades, también surgen como blancos prometedores para ataques, ya que muchos sistemas de IA alojan cantidades masivas de datos”, dice Symantec.</p>
<p><img decoding="async" class="alignright size-large wp-image-432299" src="https://www.enter.co/wp-content/uploads/2018/12/iStock-664735184-1024x756.jpg" alt="Inteligencia artificial" width="1024" height="756" /></p>
<p>La compañía californiana también dice en su informe que a los investigadores les preocupa cada vez más la susceptibilidad de estos sistemas a código maligno que puede “corromper su lógica y afectar sus operaciones”. Y agrega: “La fragilidad de algunas tecnologías de IA se convertirá en una preocupación creciente en el 2019”. Symantec opina que el hecho de que los sistemas críticos de IA se conviertan en blancos de ataques se parece a lo que sucedió hace dos décadas, cuando Internet atrajo la atención de los criminales y los hackers debido a su popularidad.</p>
<h2>IA como arma</h2>
<p>Pero Symantec advierte que la Inteligencia Artificial también será usada por los criminales para sus actividades. Por ejemplo, dice la compañía, “sistemas automatizados basados en IA podrían probar redes y sistemas en busca de vulnerabilidades no descubiertas que pueden ser explotadas”.</p>
<p><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-432296" src="https://www.enter.co/wp-content/uploads/2018/12/iStock-935226186-300x225.jpg" alt="Inteligencia artificial" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2018/12/iStock-935226186-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/12/iStock-935226186-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2018/12/iStock-935226186.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" />Según Symantec, la Inteligencia Artificial también se puede emplear para hacer que el phishing y otros ataques de ingeniería social sean más sofisticados, ya que “la IA permitirá crear audios o videos extremadamente realistas, lo mismo que correos electrónicos muy bien elaborados, para engañar a los usuarios”. Incluso, dice la empresa, la IA se podría emplear para lanzar campañas de desinformación que parecerán muy reales.</p>
<p>Y así como hoy en día se venden en Internet herramientas que hacen que incluso criminales de poca monta puedan lanzar ataques sofisticados, con la Inteligencia Artificial sucederá lo mismo. De acuerdo con Symantec, eventualmente veremos herramientas para ataques basadas en IA disponibles en línea, que harán que cualquier delincuente pueda realizar ataques altamente personalizados y por costos muy bajos. ￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼</p>
<p>￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼Por el lado positivo, dice Symantec, las empresas también podrán usar la Inteligencia Artificial para defenderse. “Los sistemas de identificación de amenazas ya usan técnicas de aprendizaje automático para descubrir amenazas nuevas. Y no solo los atacantes pueden emplear sistemas de IA para buscar vulnerabilidades abiertas. Los defensores también pueden usar IA para fortalecer sus ambientes. Por ejemplo, sistemas basados en IA podrían lanzar una serie de ataques simulados contra la red de una compañía para encontrar vulnerabilidades que se pueden cerrar antes de que las descubran los delincuentes”, dice Symantec.</p>
<h2>La seguridad del Internet de las Cosas</h2>
<p>Symantec también habla en su informe sobre las redes 5G. La firma explica que entre el 2019 y el 2022 se producirá un gran crecimiento en la implantación de infraestructura 5G.</p>
<p><img loading="lazy" decoding="async" class="alignright wp-image-432300 size-medium" src="https://www.enter.co/wp-content/uploads/2018/12/iStock-872673304-300x186.jpg" alt="Inteligencia artificial" width="300" height="186" srcset="https://www.enter.co/wp-content/uploads/2018/12/iStock-872673304-300x186.jpg 300w, https://www.enter.co/wp-content/uploads/2018/12/iStock-872673304-768x476.jpg 768w, https://www.enter.co/wp-content/uploads/2018/12/iStock-872673304.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" />Y aunque dice que el próximo año todavía no se verán muchos teléfonos habilitados para 5G, esta tecnología abrirá las puertas para nuevos modelos y arquitecturas, y también para nuevas amenazas, debido a la velocidad que ofrece (según esa compañía, es de hasta 10 Gbps, en comparación con 1 Gbps en las redes 4G).</p>
<p>Por ejemplo, dice la empresa, “con el tiempo más dispositivos 5G del <a href="http://www.enter.co/noticias/internet-de-las-cosas/" target="_blank" rel="noopener">Internet de las Cosas</a> (IoT) se conectarán directamente a las redes 5G, en lugar de hacerlo a través de enrutadores Wi-Fi. Esta tendencia hará que esos equipos sean más vulnerables a ataques. Y para los usuarios de los hogares será más difícil monitorear todos esos dispositivos IoT, ya que estos evaden un enrutador central”.</p>
<p>Además, dice Symantec, la habilidad de transmitir o crear más fácilmente copias de seguridad de volúmenes masivos de datos en la nube les dará a los delincuentes nuevos blancos para atacar. La compañía estadounidense dice que los dispositivos ￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼￼del Internet de las Cosas con seguridad débil se atacarán para diversos propósitos, pero preocupa en particular el efecto de incursiones contra dispositivos que representan un puente entre los mundos digital y físico, por ejemplo, vehículos o sistemas de control de infraestructuras críticas, como redes de comunicaciones y de energía.</p>
<h2>¿Ataques masivos a través de la red?</h2>
<p>Incluso, dice Symantec, podría pasar que se ataquen dispositivos de IoT en el hogar para convertirlos en armas. Un caso sería el de un país que desactive todos los termostatos en los hogares de su enemigo durante un invierno muy duro.</p>
<p>Finalmente, Symantec dice que en el 2019 y en los años siguientes veremos un creciente número de accesos a enrutadores caseros y otros dispositivos IoT para capturar los datos que pasan por ellos. Por ejemplo, un malware que se introduce en un enrutador podría robar credenciales bancarias o desplegar páginas web falsas para obtener información confidencial.</p>
<p><a href="https://symc.ly/2Bqn03R"><img loading="lazy" decoding="async" class="aligncenter wp-image-433686 size-medium" src="https://www.enter.co/wp-content/uploads/2018/12/boton_symantec-300x60.png" alt="Symantec" width="300" height="60" srcset="https://www.enter.co/wp-content/uploads/2018/12/boton_symantec-300x60.png 300w, https://www.enter.co/wp-content/uploads/2018/12/boton_symantec.png 750w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></p>
<p><em>Imágenes: <a href="https://www.istockphoto.com/photo/empty-cockpit-of-autonomous-car-hud-and-digital-speedometer-self-driving-vehicle-gm872673304-243744962" target="_blank" rel="noopener">Metamorworks</a>, <a href="https://www.istockphoto.com/photo/artificial-intelligence-gm935226186-255933100" target="_blank" rel="noopener">Kishore Kumar</a>, <a href="https://www.istockphoto.com/photo/artificial-intelligence-data-mining-machine-learning-gm670825168-122727695" target="_blank" rel="noopener">Jirsak</a> y Monsitj (vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia: el sexto país con más ataques cibernéticos en A. Latina</title>
		<link>https://www.enter.co/empresas/seguridad/colombia-sexto-pais-ataques-ciberneticos/</link>
					<comments>https://www.enter.co/empresas/seguridad/colombia-sexto-pais-ataques-ciberneticos/#comments</comments>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 11 Apr 2018 16:32:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[reporte seguridad Internet]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=382112</guid>

					<description><![CDATA[De acuerdo al reporte anual de seguridad entregado por Symantec, Colombia ocupa el sexto puesto de los países más vulnerables en cuanto a ataques cibernéticos en la región. El reporte analiza cómo 157 países son afectados en todo el mundo por amenazas en Internet. Entre los países más vulnerables de Latinoamérica se encuentran Argentina, Chile y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>De acuerdo al reporte anual de seguridad entregado por Symantec, Colombia ocupa el sexto puesto de los países más vulnerables en cuanto a ataques cibernéticos en la región. El reporte analiza cómo 157 países son afectados en todo el mundo por amenazas en Internet.</p>
<p>Entre los países más vulnerables de Latinoamérica se encuentran Argentina, Chile y Brasil. <span id="more-382112"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-382118" src="https://www.enter.co/wp-content/uploads/2018/04/ransomware-2321665_1920.png" alt="ataques cibernéticos" width="1920" height="1440" srcset="https://www.enter.co/wp-content/uploads/2018/04/ransomware-2321665_1920.png 1920w, https://www.enter.co/wp-content/uploads/2018/04/ransomware-2321665_1920-300x225.png 300w, https://www.enter.co/wp-content/uploads/2018/04/ransomware-2321665_1920-1024x768.png 1024w, https://www.enter.co/wp-content/uploads/2018/04/ransomware-2321665_1920-768x576.png 768w, https://www.enter.co/wp-content/uploads/2018/04/ransomware-2321665_1920-1536x1152.png 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<p>Entre los ataques más comunes están los Bots y el Spam. Así mismo, los ataques tipo phishing (conocido como el intento de robar información como nombres de usuario, contraseñas y tarjetas de crédito disfrazándose como una entidad de confianza) ataca a 1 de cada 11.770 casos estudiados. El phishing ha tenido una caída en popularidad si comparamos el número de ataques del 2016 en relación con el 2017.</p>
<p>En el 2016 Colombia ocupó el puesto 45 y el año pasado ocupó el puesto 51. El Spam sigue siendo una de las principales amenazas en el país. Este tipo de amenaza afecta a la industria del retail en un 75% y a la industria de transporte y servicios públicos en un 58,4%. Por su parte, el Malware afecta efectivamente a 1 de cada 425 casos. En este último Colombia también mejoró pasando del puesto 37 (2016) al 65 en el 2017.</p>
<h2>Los ataques cibernéticos a los móviles va en aumento</h2>
<p>El reporte identificó 24.000 aplicaciones móviles maliciosas por día. Así mismo resalta que el ataque a los dispositivos móviles ha aumentado en un 600%. Entre los países con más ataques se encuentra China, Estados Unidos y Brasil.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-382135" src="https://www.enter.co/wp-content/uploads/2018/04/OG2NHQ0.jpg" alt="Ataques cibernéticos" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2018/04/OG2NHQ0.jpg 1024w, https://www.enter.co/wp-content/uploads/2018/04/OG2NHQ0-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2018/04/OG2NHQ0-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>Uno de los problemas más comunes es que los usuarios no actualizan sus dispositivos. Por ejemplo, solo un 20% de los usuarios del sistema operativo de Android han actualizado a la versión más reciente de este.</p>
<p>Otro de los agravantes son las aplicaciones que ponen en peligro la privacidad por aplicaciones grayware (un software que se ubica entre la línea de la legalidad y la ilegalidad). Este tipo de aplicaciones tuvo un aumento del 20% en el 2017 y según el reporte se identificó que un 63% de estas filtran el número de teléfono del dispositivo.</p>
<h2>Las minería de criptomonedas un ataque silencioso</h2>
<p>Así mismo, hubo un aumento de 8.500% en identificación de programas que minan criptomonedas de manera silenciosa, haciendo este tipo de ataque cibernético uno de los más populares del año pasado. Sin embargo, Colombia ha mejorado ocupando el quinto lugar en la región de Latinoamérica. Por su parte, Argentina y Chile ocupan el tercer y cuarto puesto respectivamente.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-382149" src="https://www.enter.co/wp-content/uploads/2018/04/ataques-cibernéticos.jpg" alt="ataques cibernéticos" width="612" height="4048" /></p>
<p>Imágenes: Symantec, <a href="https://pixabay.com/es/ransomware-virus-el-malware-hacker-2321665/">Tumisu</a> (vía Pixabay) y Freepik</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/colombia-sexto-pais-ataques-ciberneticos/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Las 10 grandes amenazas de seguridad en el 2018</title>
		<link>https://www.enter.co/empresas/amenazas-seguridad-2018-symantec/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Mon, 12 Feb 2018 21:30:33 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques de seguridad]]></category>
		<category><![CDATA[fallas de seguridad]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=368203</guid>

					<description><![CDATA[“Prepárese para un año ajetreado. Incidentes como el ataque WannaCry, que afectó más de 200 mil computadores en todo el mundo en mayo del 2017, son solo el calentamiento de un nuevo año de malware más virulento y ataques DDoS. Los delincuentes están preparados para intensificar sus ataques contra los millones de dispositivos que ahora [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>“Prepárese para un año ajetreado. Incidentes como el ataque WannaCry, que afectó más de 200 mil computadores en todo el mundo en mayo del 2017, son solo el calentamiento de un nuevo año de malware más virulento y ataques DDoS. Los delincuentes están preparados para intensificar sus ataques contra los millones de dispositivos que ahora están conectados al Internet de las Cosas, tanto en oficinas como en hogares”. Así comienza Sebastian Brenner, estratega de ciberseguridad de Symantec Latinoamérica, un informe sobre las amenazas que serán más relevantes en el 2018.</p>
<p><span id="more-368203"></span></p>
<p><span style="font-weight: 400;">A continuación daremos un vistazo a 10 de las amenazas mencionadas en el informe de Symantec Corporation, una de las principales empresas de seguridad informática del mundo.</span></p>
<figure id="attachment_368209" aria-describedby="caption-attachment-368209" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-368209" src="https://www.enter.co/wp-content/uploads/2018/02/pexels-photo-270557-1024x768.jpeg" alt="Symantec " width="1024" height="768"><figcaption id="caption-attachment-368209" class="wp-caption-text">Symantec predice las amenazas informáticas a las que prestar atención 2018.</figcaption></figure>
<h2><b>1 &#8211; Las criptomonedas estarán en la mira</b></h2>
<p><span style="font-weight: 400;">Los delincuentes no se enfocarán en atacar la tecnología blockchain, la plataforma sobre la cual se apoyan monedas como el bitcoin, sino que se concentrarán en comprometer los intercambios de monedas y las carteras de monedas de los usuarios, ya que estos son los objetivos más fáciles y los que ofrecen los más altos rendimientos.</span></p>
<h2><b>2 &#8211; Los delincuentes usarán inteligencia artificial y aprendizaje automático</b></h2>
<p><span style="font-weight: 400;">Hasta ahora, la inteligencia artificial (AI) y el aprendizaje automático (Machine Learning) se habían usado como mecanismos de protección y detección. Pero esto cambiará en el 2018, ya que los ciberdelincuentes usarán AI y ML para realizar ataques. “Ellos utilizarán la inteligencia artificial para atacar y explorar las redes de las víctimas”, dice Symantec.</span></p>
<h2><b>3 &#8211; Se masificarán los ataques a la cadena de suministro</b></h2>
<p><span style="font-weight: 400;">Las grandes empresas suelen tener redes muy seguras, pero sus proveedores, contratistas y clientes no necesariamente, y esto lo aprovecharán los delincuentes. “Con información públicamente disponible sobre tecnología, proveedores, contratistas, asociaciones y personal clave, los ciberdelincuentes pueden encontrar y atacar los enlaces débiles en la cadena de suministro. Tras una serie de ataques de alto perfil y exitosos en los dos años anteriores, los ciberdelincuentes se centrarán en este método en el 2018”, dice Symantec.</span></p>
<p><span style="font-weight: 400;">La compañía agrega que estos ataques son altamente efectivos y explica que “utilizan la inteligencia humana para comprometer los eslabones más débiles de la cadena, así como implantes de malware en la etapa de fabricación o distribución a través del compromiso o la coacción”.</span></p>
<h2><b>4 &#8211; Se disparará el malware sin archivos y con archivos ligeros</b></h2>
<p><span style="font-weight: 400;">El malware sin archivos y con poca carga de archivos representarán una amenaza significativa, que crecerá de forma importante en el 2018. Según Symantec, los delincuentes atacan organizaciones que carecen de preparación contra estas amenazas, que tienen menos indicadores de compromiso y comportamientos complejos e inconexos, lo cual hace que sean más difíciles de detener y defender.</span></p>
<h2><b>5 &#8211; Seguridad en software en la nube seguirá siendo un reto</b></h2>
<p><span style="font-weight: 400;">La adopción de SaaS (Software como Servicio) continúa creciendo rápidamente, a medida que las organizaciones se embarcan en proyectos de transformación digital para impulsar la agilidad empresarial. Pero esto presenta muchos desafíos de seguridad, según Symantec, ya que el control de acceso, el control de los datos, el comportamiento del usuario y el cifrado de los datos varían significativamente entre las aplicaciones de SaaS. Las organizaciones continuarán luchando con esto en el 2018.</span></p>
<h2><b>6 &#8211; Riesgos en infraestructura como servicio (IaaS)</b></h2>
<p><span style="font-weight: 400;">La Infraestructura como Servicio (IaaS) ha cambiado la forma en que las organizaciones ejecutan sus operaciones, al ofrecer enormes beneficios en agilidad, escalabilidad, innovación y seguridad. Pero también presenta riesgos, con errores simples que pueden exponer una gran cantidad de datos y acabar con sistemas completos, según Symantec.</span></p>
<p><span style="font-weight: 400;">“Aunque los controles de seguridad sobre la capa IaaS son responsabilidad del cliente, los controles tradicionales no se adaptan bien a estos nuevos entornos basados en la nube, lo que genera confusión, errores y problemas de diseño al aplicar controles ineficaces o inapropiados, mientras que los controles nuevos se ignoran. Esto dará lugar a más infracciones durante el 2018, a medida que las organizaciones luchan por cambiar sus programas de seguridad para que sean efectivos en IaaS”, dice el informe de Symantec.&nbsp;</span></p>
<h2><b>7 &#8211; Los troyanos financieros seguirán siendo muy rentables</b></h2>
<p><span style="font-weight: 400;">Symantec explica que los troyanos financieros están entre las primeras piezas de malware monetizadas por los ciberdelincuentes. Desde sus inicios como simples herramientas de recolección de datos financieros, han evolucionado a esquemas de ataque avanzados que apuntan a múltiples bancos, envían transacciones ocultas y esconden sus pistas. Y son altamente rentables para los delincuentes.</span></p>
<p><span style="font-weight: 400;">Según Symantec, el paso a la banca móvil basada en aplicaciones ha reducido parte de la efectividad, pero los ciberdelincuentes están moviendo sus ataques rápidamente a estas plataformas. Y se espera que las ganancias de los delincuentes con los troyanos financieros crezcan, lo que les brindará mayores utilidades incluso que el ransomware.</span></p>
<h2><b>8 &#8211; Ransomware, ahora contra dispositivos caseros</b></h2>
<p><span style="font-weight: 400;">El ransomware es uno de los flagelos de Internet hoy en día. Este es un tipo de ataque con malware en el que el computador o dispositivo de la víctima se bloquea o se encripta toda su información, hasta que esta pague un rescate. Symantec dice que una mentalidad de “fiebre del oro” ha empujado a más delincuentes a distribuir ransomware, y además ellos ahora están buscando expandir su alcance aprovechando el aumento masivo de costosos dispositivos domésticos conectados.</span></p>
<p><span style="font-weight: 400;">“Por lo general, los usuarios no son conscientes de las amenazas contra los smart TV, los juguetes inteligentes y otros dispositivos inteligentes, lo que los convierte en un objetivo atractivo para los ciberdelincuentes”, dice Symantec.</span></p>
<h2><b>9 &#8211; Los dispositivos IoT serán secuestrados y usados en ataques de DDoS</b></h2>
<p><span style="font-weight: 400;">En el 2017 se vieron ataques DDoS masivos usando cientos de miles de dispositivos del Internet de las Cosas (IoT) comprometidos en los hogares y lugares de trabajo. Según Symantec, esto seguirá pasando en el 2018, pues los delincuentes explotarán las pobres configuraciones de seguridad y el manejo personal laxo de los dispositivos IoT hogareños. “Además, las entradas y los sensores de estos equipos también serán secuestrados, y los atacantes alimentarán audio, video u otras entradas falsas para hacer que estos aparatos hagan lo que ellos quieren”, dice el informe.</span></p>
<h2><b>10 &#8211; Los dispositivos IoT darán acceso persistente a las redes domésticas</b></h2>
<p><span style="font-weight: 400;">Los dispositivos de IoT en el hogar serán usados por los delincuentes para proporcionar acceso persistente a la red de la víctima, según Symantec. “Los usuarios domésticos no suelen consideran la seguridad de sus dispositivos de IoT en el hogar; por eso, dejan la configuración predeterminada y no la actualizan, como sí lo hacen con sus computadores. El acceso persistente significa que, no importa cuántas veces una víctima limpie su máquina o proteja su computador, el atacante siempre tendrá una puerta trasera en la red de la víctima y los sistemas a los que se conecta”, explica Symantec.</span></p>
<p><em>Imágenes: Pexels&nbsp;</em></p>
<p><a href="https://www.symantec.com/es/mx/products/cloud-delivered-web-security-services" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-368224 size-full" src="https://www.enter.co/wp-content/uploads/2018/02/boton_symantec-1-1.png" alt="" width="750" height="150" srcset="https://www.enter.co/wp-content/uploads/2018/02/boton_symantec-1-1.png 750w, https://www.enter.co/wp-content/uploads/2018/02/boton_symantec-1-1-300x60.png 300w" sizes="auto, (max-width: 750px) 100vw, 750px" /></a></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué pasa con el negocio sin una estrategia de ciberseguridad?</title>
		<link>https://www.enter.co/empresas/negocio-estrategia-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Fri, 20 Oct 2017 12:31:55 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=345040</guid>

					<description><![CDATA[Por: Andre Carraretto Estratega de seguridad de Symantec Latinoamérica Las empresas de todo el mundo están aprovechando la convergencia digital y adoptando tendencias como la nube, social, mobile y big data para mejorar las operaciones, conquistar más clientes y mejorar la rentabilidad. Estar más conectado y cerca de los clientes es ideal para los negocios, pero [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_345055" aria-describedby="caption-attachment-345055" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-345055" src="https://www.enter.co/wp-content/uploads/2017/10/Symantec-1024x768.jpg" alt="" width="1024" height="768" /><figcaption id="caption-attachment-345055" class="wp-caption-text">Las empresas deben tener en cuenta los riesgos de seguridad para una adecuada estrategia de ciberseguridad.</figcaption></figure>
<p><em>Por: Andre Carraretto</em><br />
<em>Estratega de seguridad de Symantec Latinoamérica</em></p>
<p>Las empresas de todo el mundo están aprovechando la convergencia digital y adoptando tendencias como la nube, social, mobile y big data para mejorar las operaciones, conquistar más clientes y mejorar la rentabilidad. Estar más conectado y cerca de los clientes es ideal para los negocios, pero las empresas deben tener en cuenta los riesgos de seguridad de adoptar el mundo digital sin una adecuada estrategia de ciberseguridad.</p>
<p><span id="more-345040"></span></p>
<p>Mirando el 2017, el <a href="http://www.enter.co/chips-bits/seguridad/ransomware-de-las-cosas-como-nos-afecta/" target="_blank">reciente ataque del ransomware Wannacry </a>afectó a más de 200.000 computadores, repartidos por 150 países, en cuestión de horas. Las empresas con una fuerte estrategia de seguridad cibernética estaban mejor preparadas para hacer frente a esta amenaza, pero otras menos preparadas simplemente enloquecieron, desactivando sus sistemas, equipos y redes para intentar evitar la infección. Wannacry es solo un ejemplo de que los ataques cibernéticos vienen de manera inesperada y pueden tener un impacto operativo destructivo o severo.</p>
<p>Según <a href="https://www.symantec.com/" target="_blank">Symantec</a>, corporaciones necesitan reconocer que una Estrategia de Ciberseguridad es un componente crucial para su negocio que, además, exige el patrocinio directivo para que los esfuerzos no se queden en el papel.</p>
<p>Las disciplinas de seguridad que necesitan ser dominadas comienzan con la protección de amenazas de redes y endpoints, que incluye Protección de Endpoint, Proxy Web (con inspección SSL), AntiSpam  Antiphishing, Firewalls de Red y Controles de Acceso para las infraestructuras, tanto en sitio como en la nube. Estas tecnologías son equivalentes a lo que usted instala para proteger su hogar: cercas, cerraduras, alarmas, etc.</p>
<p>La siguiente capa debe aportar visibilidad sobre los controles establecidos y se presenta como Monitoreo Avanzado de Seguridad, operando las 24 horas del día, 7 días a la semana y respaldada por una fuerte Inteligencia de Amenazas. Esto se puede comparar con un servicio central de monitoreo de su domicilio, que si ve algo anormal llama a la policía.</p>
<p>A medida que evoluciona el Programa de Seguridad, usted debe pensar en proteger el corazón de su empresa: sus datos. Las compañías, de acuerdo con Symantec, deben establecer políticas de clasificación de datos para ayudar a los usuarios a comprender la criticidad de la información y aprovechar las tecnologías de Data Loss Prevention (DLP) que entienden dónde reside, cómo se emplea y protegerla en casos de violación potencial.</p>
<h2>Una correcta estrategia de ciberseguridad</h2>
<p>Teniendo en cuenta el tema de la visibilidad, los servicios en la nube necesitan un enfoque diferente, ya que toda la infraestructura es responsabilidad del proveedor de servicios y se utiliza principalmente para almacenar y compartir datos. Aquí es donde un Cloud Access Security Broker (CASB) entra en la ecuación al proporcionar visibilidad y control sobre el uso de la nube, los datos que se comparten y, lo más importante, debe ser totalmente integrado con su solución DLP para proporcionar una visión completa de todos los incidentes relacionados con los datos, sin importar dónde puedan ocurrir.</p>
<p>Un último frente a considerar es el aseguramiento de Usuarios e Identidades. Añadir un segundo factor de autenticación a los servicios críticos, que incluye su correo electrónico, servicios en la nube, VPN y ERP, como algunos ejemplos, puede mejorar drásticamente su postura de seguridad y reducir el riesgode comprometer sus cuentas con los ataques de phishing. Además, las  empresas necesitan invertir en el Firewall Humano, ya que cualquier empleado puede ser parte de un ataque, si no está debidamente capacitado para reconocerlo.</p>
<p>Para Symantec, seguridad es un compromiso que las corporaciones necesitan abrazar y lograr que sea parte de sus vidas. En el mundo digital, un negocio inseguro es un negocio inexistente en el futuro cercano.</p>
<p><em>Imagen: iStock, <a href="https://pixabay.com/es/hacker-cyber-de-seguridad-red-2851143/" target="_blank">Pixabay</a>.</em></p>
<p><a href="http://bit.ly/SYMANTEC1" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-345967 size-full" src="https://www.enter.co/wp-content/uploads/2010/10/boton-symantec-1.png" alt="" width="424" height="56" srcset="https://www.enter.co/wp-content/uploads/2010/10/boton-symantec-1.png 424w, https://www.enter.co/wp-content/uploads/2010/10/boton-symantec-1-300x40.png 300w" sizes="auto, (max-width: 424px) 100vw, 424px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Volumen de víctimas de ransomware aumentó 266% en el mundo</title>
		<link>https://www.enter.co/empresas/seguridad/uno-de-cada-131-correos-incluye-un-enlace-o-adjunto-malicioso/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Thu, 27 Apr 2017 21:01:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransonware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=294996</guid>

					<description><![CDATA[En materia de seguridad digital nada está escrito. Con el paso de los días, incluso de las horas, se configuran nuevos métodos de ciberataque que hacen más compleja la labor de las organizaciones y compañías de tecnología dedicadas a monitorear estas acciones, para generar programas de prevención o herramientas tecnológicas que permitan combatir dichos ataques. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-295124" src="https://www.enter.co/wp-content/uploads/2017/04/CandadoFINAL.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/CandadoFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/CandadoFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/CandadoFINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p>En materia de seguridad digital nada está escrito. Con el paso de los días, incluso de las horas, <a href="http://www.enter.co/chips-bits/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/" target="_blank">se configuran nuevos métodos de ciberataque</a> que hacen más compleja la labor de las organizaciones y compañías de tecnología dedicadas a monitorear estas acciones, para generar programas de prevención o herramientas tecnológicas que permitan combatir dichos ataques.</p>
<p><span id="more-294996"></span></p>
<p>Precisamente ayer la compañía de seguridad Symantec dio a conocer su <a href="https://www.symantec.com/about/newsroom/press-kits/istr-22" target="_blank">Informe sobre Amenazas a la Seguridad en Internet (Istr)</a>, que detalla que el 2016 fue un año marcado por ataques extraordinarios. Asaltos virtuales a bancos e intentos de dificultar el proceso electoral en los Estados Unidos estuvieron &#8216;a la orden del día&#8217;.</p>
<p>De acuerdo con Symantec, el Istr brinda una amplia visión del escenario de amenazas e incluye un conocimiento detallado sobre las actividades de amenazas globales, <a href="http://www.enter.co/chips-bits/seguridad/cibercriminales-conforman-un-ejercito-de-dispositivos/" target="_blank">tendencias de cibercrímenes</a> y motivaciones de los grupos de ataque.</p>
<p>Tres indicios que llamaron la atención de los expertos de esta compañía fueron: Uno de cada 131 correos electrónicos incluye un enlace o adjunto malicioso (el índice más alto en cinco años); el volumen de víctimas de <a href="http://www.enter.co/chips-bits/seguridad/cibercriminales-conforman-un-ejercito-de-dispositivos/" target="_blank">ransomware</a> aumentó en 266% y Estados Unidos es el país que más sufre ataques, debido a que el 64% de los norteamericanos pagan rescate; los directores de TI (CIO) de las compañías perdieron el registro de cuántas apps utilizan sus empresas en la nube. Estos, al ser interrogados, indican que hasta 40 cuando en la realidad el número llega casi a 1.000.</p>
<h2>Otras evidencias</h2>
<p>Los ataques de subversión y sabotaje se tomaron los titulares en 2016. Según el ISTR <a href="http://www.enter.co/chips-bits/seguridad/soluciones-de-seguridad-informatica-para-empresas-alcanzan-otro-nivel/" target="_blank">de Symantec</a>, los cibercriminales vienen ejecutando ataques políticos devastadores para comprometer una nueva clase de objetivos. De hecho, los ciberataques contra el Partido Demócrata en <a href="http://www.enter.co/cultura-digital/el-popurri/companias-de-tecnologia-rechazan-veto-migratorio-de-donald-trump/" target="_blank">Estados Unidos</a> y la filtración de información robada reflejan la tendencia de los criminales a emplear campañas explícitas y con gran divulgación en los medios de comunicación. Estas tienen como objetivo desestabilizar y perjudicar a las organizaciones y a los países, que ya se convirtieron en &#8216;blancos fáciles&#8217;.</p>
<p>Si bien los ciberataques que implican sabotaje han sido &#8216;tradicionalmente raros&#8217;, el éxito de varias campañas apuntan hacia una creciente tendencia de criminales que intentan influir en la política y sembrar la discordia en otros países.</p>
<h2>Corea del Norte, ¿involucrada en ataques a bancos de otras naciones?</h2>
<p>Para Symantec, un nuevo tipo de grupos de atacantes han revelado grandes ambiciones económicas que pueden ser un ejercicio para ayudar a financiar otras actividades secretas y subversivas. Actualmente, los asaltos más grandes se realizan de modo virtual, <a href="http://www.enter.co/chips-bits/seguridad/malware-roba-cajeros-electronicos/" target="_blank">con miles de millones de dólares robados</a> por cibercriminales. Si bien, algunos de esos ataques son obras de grupos organizados de criminales, por primera vez, algunas naciones parecen también estar involucradas. Symantec ha descubierto evidencias que vinculan a <a href="http://www.enter.co/chips-bits/seguridad/corea-del-norte-sin-internet/" target="_blank">Corea del Norte</a> con los ataques a bancos en Bangladesh, Vietnam, Ecuador y Polonia.</p>
<p><em>“Este fue un golpe extremadamente audaz, y es la primera vez que observamos fuertes indicios de participación de naciones en cibercrímenes financieros”</em>, dijo Kevin Haley, director de Symantec Security Response. <em>“A pesar de que su objetivo era asaltar un valor superior, el grupo de ataque robó por lo menos 94 millones de dólares&#8221;,</em> añadió Haley.</p>
<h2>Grupos de ataque transforman software común en armas</h2>
<p>En 2016, Symantec observó a los cibercriminales usar PowerShell, un lenguaje común de script instalado en computadores y archivos de <a href="http://www.enter.co/chips-bits/apps-software/windows-10-actualizacion-6-meses/" target="_blank">Microsoft Office</a> como armas. Si bien los administradores de sistemas pueden usar esas herramientas comunes de TI para tareas diarias de administración, cada vez más los cibercriminales están utilizando esta combinación para sus campañas, ya que deja menos evidencias y ofrece la posibilidad de esconderse en áreas visibles. Debido al amplio uso de PowerShell por grupos de ataque, el 95% de los archivos PowerShell vistos por Symantec en su análisis eran maliciosos.</p>
<p>El uso del correo electrónico como vía de infección también ha aumentado. Los fraudes conocidos como BEC (Business Email Compromise), enfocados en comprometer los correos electrónicos corporativos y que usan básicamente correos electrónicos de <a href="http://www.enter.co/chips-bits/seguridad/chrome-combate-el-phishing/" target="_blank">&#8216;spear phishing&#8217;</a> cuidadosamente compuestos, han robado más de 3.000 millones de dólares en los últimos tres años, teniendo como blanco diariamente a más de 400 empresas.</p>
<h2>Los estadounidenses están más dispuestos a pagar rescates</h2>
<p>El ransomware continúa creciendo como un problema global y un negocio lucrativo para los criminales. Symantec ha identificado más de 100 nuevas familias de malware lanzadas en el mercado, más del triple del volumen visto anteriormente, y un incremento del 36% en los ataques globales de ransomware.</p>
<p>Sin embargo, <a href="http://www.enter.co/cultura-digital/el-popurri/conoce-la-foto-que-le-esta-dando-la-vuelta-al-mundo/" target="_blank">Estados Unidos</a> está en la mira de los grupos de ataque como el principal blanco. Symantec ha identificado que el 64% de las víctimas estadounidenses de ransomware están dispuestas a pagar un rescate, en comparación con el 34% de las víctimas de otras partes del mundo. Desafortunadamente, eso deja consecuencias y en 2016 el rescate promedio creció en un 266%, con criminales que exigían un valor promedio de 1.077 dólares por víctima, en comparación con los 294 dólares del año anterior.</p>
<h2>&#8216;La próxima frontera del ​​cibercrimen ha llegado&#8217;</h2>
<p><a href="http://www.enter.co/guias/gestion-empresarial/sabes-cuales-son-las-ventajas-de-tener-aplicaciones-en-la-nube/" target="_blank">La creciente dependencia de servicios en la nube</a> ha dejado vulnerables a las compañías. Miles de <a href="http://www.enter.co/especiales/empresas-del-futuro/big-data-forma-de-actuar-de-las-empresas/" target="_blank">bancos de datos</a> en la nube de un proveedor específico fueron secuestrados y mantenidos como rehenes en 2016, después de que los usuarios dejaron desactualizadas y abiertas las bases de datos en internet, sin la autenticación activada.</p>
<p>La seguridad en la nube continúa siendo un reto para los directores de TI. Según datos de Symantec, estos ejecutivos perdieron el control de cuántas aplicaciones utilizan en la nube dentro de sus compañías. Al ser cuestionados, la mayoría asume que sus compañías usan hasta 40 aplicaciones en la nube cuando en realidad el número llega casi a 1.000, y esta diferencia puede llevar a una falta de políticas y procedimientos acerca de cómo los funcionarios pueden acceder a servicios en la nube, lo que aumenta el riesgo de las aplicaciones en la nube.</p>
<p>Symantec prevé que si los directores de TI no consiguen obtener un mayor control sobre las aplicaciones usadas en la nube ​​dentro de sus compañías, observarán cambios rápidos en la forma cómo entran las amenazas en su entorno de trabajo.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/de-seguridad-seguro-bloqueado-2168233/" target="_blank">Pixabay</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Soluciones de seguridad informática para empresas alcanzan otro nivel</title>
		<link>https://www.enter.co/empresas/seguridad/soluciones-de-seguridad-informatica-para-empresas-alcanzan-otro-nivel/</link>
					<comments>https://www.enter.co/empresas/seguridad/soluciones-de-seguridad-informatica-para-empresas-alcanzan-otro-nivel/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Tue, 28 Feb 2017 17:28:37 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberamenazas]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[soluciones en la nube]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=282308</guid>

					<description><![CDATA[El 2017 también es un año para preocuparse por la seguridad de la información al interior de las empresas. En 2016, informes globales sobre ciberseguridad dejaron ver que los ataques informáticos cada vez son más especializados y le apuntan no solo a las grandes empresas, sino también a las pequeñas y medianas (pymes). Ante este [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_282391" aria-describedby="caption-attachment-282391" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-282391 size-full" src="https://www.enter.co/wp-content/uploads/2017/02/LuisaFINAL.jpg" alt="LuisaFINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/02/LuisaFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/02/LuisaFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/02/LuisaFINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-282391" class="wp-caption-text">Symantec presentó una versión más completa de su plataforma de seguridad en la nube.</figcaption></figure>
<p>El 2017 también es un año para preocuparse por la <a href="http://www.enter.co/especiales/empresas-del-futuro/segun-estudio-empresas-fallan-en-sus-sistemas-de-seguridad-informatica/" target="_blank">seguridad de la información al interior de las empresas</a>. En 2016, informes globales sobre ciberseguridad dejaron ver que los ataques informáticos cada vez son más especializados y le apuntan no solo a las grandes empresas, sino también a <a href="http://www.enter.co/especiales/empresas-del-futuro/economia-digital-genera-positivismo-en-las-pymes-colombianas/" target="_blank">las pequeñas y medianas (pymes)</a>.</p>
<p><span id="more-282308"></span></p>
<p>Ante este panorama, Symantec -la compañía global especialista en ciberseguridad- presentó una versión más completa de su plataforma de seguridad en la nube &#8216;Symantec Cloud Security Platform&#8217;, que busca blindar a las empresarios de incidentes de seguridad, sin importar el nivel de apropiación de tecnología o la etapa de maduración en la que se encuentre la empresa.</p>
<p>Tuvimos la oportunidad de conversar con Luisa Esguerra, country manager de Symantec en Colombia, quien comentó que Symantec Cloud Security Platform es una solución que se concentra en el perímetro ampliado al que se enfrentan las compañías hoy en día. Esto quiere decir que <a href="http://www.enter.co/especiales/claro-negocios/que-costo-tiene-para-las-empresas-una-amenaza-cibernetica/" target="_blank">los empresarios deben preocuparse por la seguridad</a> de la información en los <a href="http://www.enter.co/especiales/claro-negocios/como-proteger-tus-cosas-conectadas-sin-afectar-las-comunicaciones/" target="_blank">equipos informáticos de la compañía</a>, pero también por la información a la que acceden sus empleados y colaboradores fuera de la oficina, desde <a href="http://www.enter.co/especiales/empresas-del-futuro/en-el-espacio-digital-el-futuro-esta-en-moviles/" target="_blank">dispositivos móviles</a>; por el tráfico en el cual circula esta información, y por los servidores externos en los cuales se encuentran almacenados los datos más sensibles del negocio.</p>
<blockquote><p>Los empresarios deben preocuparse por la seguridad de la información en<span style="color: #e25d33;"> los equipos de su empresa y en los dispositivos móviles de sus empleados</span></p></blockquote>
<p>Para responder de forma eficiente a cada uno de estos espacios virtuales y de trabajo, Symantec Cloud Security Platform brinda seguridad en cuatro niveles. Para empezar, integra una de las soluciones más conocidas de la compañía, Data Loss Prevention, con Web Security Service, de tal forma que la empresa pueda garantizar la seguridad de los usuarios en sus dispositivos móviles <a href="http://www.enter.co/especiales/claro-negocios/como-organizar-las-jornadas-laborales-de-tu-empresa-con-teletrabajo/" target="_blank">y oficinas remotas</a> en cualquier parte del mundo, al mismo tiempo que protegen los datos que transitan en la compañía.</p>
<p>En segunda medida, implementa un nuevo servicio de <a href="http://www.enter.co/especiales/claro-negocios/487-de-empresas-colombianas-ha-sido-afectado-por-malware/" target="_blank">análisis de malware</a> en la nube llamado Sandboxing, que se enfoca en la protección contra amenazas avanzadas. De acuerdo con Esguerra, a medida que los usuarios y las oficinas remotas se desplazan fuera del perímetro tradicional, la protección avanzada debe seguirlos, independientemente de su ubicación.</p>
<p>En el tercer nivel de protección se encuentra la posibilidad de <a href="http://www.enter.co/especiales/claro-negocios/la-nube-seguira-siendo-tendencia-para-las-empresas-el-proximo-ano/" target="_blank">acelerar la migración hacia la nube</a> con sus nuevos recursos de Política Universal. Para Symantec, las compañías que migran hacia la nube muchas veces son interrumpidas por el desafío de crear un manual conjunto de políticas, con nuevos proveedores que pueden generar una sobrecarga significativa para la empresa, en materia de implantación y mantenimiento. Por lo anterior, ahora Symantec permite que los usuarios amplíen las políticas locales existentes hacia la nube, con su Política Universal para Web Security Service.</p>
<p>Ya en el cuarto nivel, los empresarios se topan con Cloud Workload Protection para cargas de trabajo de Amazon Web Service y Microsoft Azure. Debido a que muchas empresas han empezado su viaje hacia la nube de la mano de Amazon y Microsoft, cuyos servicios de almacenamiento son ampliamente utilizados en Colombia y Latinoamérica por empresas de todos los sectores económicos, Symantec quizo prepararse para afrontar los posibles incidentes de seguridad que pueden ocurrir en estos casos. Para ello, anunció Cloud Workload Protection para proteger las aplicaciones contra exploits desconocidos en <a href="http://www.enter.co/cultura-digital/negocios/amazon-web-services-abre-oficinas-en-bogota/" target="_blank">Amazon Web Service (AWS)</a> y Microsoft Azure; un firewall para aplicaciones web basado en la nube para AWS; y amplió las funciones de su solución CASB para ofrecer soporte, y obtener mayor visibilidad y control sobre Microsoft Azure.</p>
<p>Cabe anotar que Symantec Cloud Security Platform es una solución escalable, que puede apropiarse por etapas, según las necesidades de la empresa. Para esto Symantec hace un diagnóstico del estado de la seguridad de tu empresa y sugiere las soluciones que se deben implementar inicialmente. De acuerdo con Esguerra <em>&#8220;Nuestras soluciones tienen precios razonables, que pueden ajustarse a los presupuestos de las empresas y a sus retos más apremiantes en materia de seguridad&#8221;</em>.</p>
<p><em>Imagen: Symantec Colombia, <a href="https://www.pexels.com/photo/person-holding-electronic-device-while-using-its-macbook-laptop-34203/" target="_blank">Pexels</a>.<br />
</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/soluciones-de-seguridad-informatica-para-empresas-alcanzan-otro-nivel/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Norton Core, el router que cuidará el internet de las cosas en tu casa</title>
		<link>https://www.enter.co/chips-bits/gadgets/norton-core-el-router-que-cuidara-el-internet-de-las-cosas-en-tu-casa/</link>
		
		<dc:creator><![CDATA[Omar Higuera]]></dc:creator>
		<pubDate>Tue, 03 Jan 2017 22:03:28 +0000</pubDate>
				<category><![CDATA[Gadgets]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[internet de las cosas]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[Norton core]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[WiFi]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=273860</guid>

					<description><![CDATA[Norton es una marca a la que conocemos por los antivirus de hogar que ofrece en millones de computadores. Pues esta firma, que hace parte de la compañía de seguridad cibernética Symantec, ahora decidió incursionar en el mercado del hardware con su router Norton Core, el cual promete protegernos de las amenazas que puedan llegar [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_273869" aria-describedby="caption-attachment-273869" style="width: 882px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-273869 size-large" src="https://www.enter.co/wp-content/uploads/2017/01/nortoncore07-11-882x1024.jpeg" alt="Norton Core" width="882" height="1024" srcset="https://www.enter.co/wp-content/uploads/2017/01/nortoncore07-11-882x1024.jpeg 882w, https://www.enter.co/wp-content/uploads/2017/01/nortoncore07-11-259x300.jpeg 259w, https://www.enter.co/wp-content/uploads/2017/01/nortoncore07-11-768x891.jpeg 768w, https://www.enter.co/wp-content/uploads/2017/01/nortoncore07-11-1324x1536.jpeg 1324w, https://www.enter.co/wp-content/uploads/2017/01/nortoncore07-11-1765x2048.jpeg 1765w, https://www.enter.co/wp-content/uploads/2017/01/nortoncore07-11.jpeg 2000w" sizes="auto, (max-width: 882px) 100vw, 882px" /><figcaption id="caption-attachment-273869" class="wp-caption-text">Norton Core tiene un aspecto muy sobrio y elegante</figcaption></figure>
<p><a href="http://www.enter.co/chips-bits/seguridad/estos-antivirus-tienen-fallas-graves-que-afectan-a-millones-de-personas/">Norton</a> es una marca a la que conocemos por los antivirus de hogar que ofrece en millones de computadores. Pues esta firma, que hace parte de la compañía de seguridad cibernética Symantec, ahora decidió incursionar en el mercado del hardware con su router Norton Core, el cual promete protegernos de las amenazas que puedan llegar  al Wi-Fi de nuestra casa, según informa <a href="https://www.engadget.com/2017/01/03/symantec-norton-core/#/">Engadget</a>. <span id="more-273860"></span></p>
<p>Este router se encarga de proteger nuestros otros dispositivos que están conectados a la red Wi-Fi. Así, luces, cámaras, termostatos, lavadoras, <a href="http://www.enter.co/cultura-digital/ciencia/no-habra-mas-frutas-y-verduras-danadas-con-este-invento/">neveras</a>, cerraduras y demás dispositivos conectados y que no cuentan con un sistema de protección, estarán seguros ante ataques. En definitiva, Norton Core quiere ser el encargado de evitar que nuestra casa sea hackeada.</p>
<p><iframe loading="lazy" title="Norton Core protege el internet de las cosas en tu casa" width="1104" height="621" src="https://www.youtube.com/embed/uqVCveHzRCQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Este dispositivo, aparte de ser muy elegante a la vista, también cuenta con una especie de<a href="http://www.enter.co/eventos/ces/2017/lg-apostara-por-los-robots-y-la-inteligencia-artificial-en-ces-2017/"> inteligencia artificial </a>que va aprendiendo hábitos de tus dispositivos para así ir optimizando la red, también puedes darle más ancho de banda a tu televisor o consola cuando vayas a jugar en línea o ver <a href="http://www.enter.co/cultura-digital/entretenimiento/series-y-peliculas-que-llegan-a-netflix-en-enero-del-2017/">Netflix</a>, e incluso te permite quitarle la conexión a cualquier dispositivo que esté conectado al Wi-Fi; todo esto a través de una app para tu celular que te ayudará a administrar la conexión de los diferentes dispositivos que tienes en tu casa.</p>
<p>El router nos ofrece un puntaje en seguridad, el cual nos muestra en la aplicación qué tan protegida está la red. Así podemos monitorear cualquier amenaza e identificar las vulnerabilidades. El <a href="https://us.norton.com/core">Norton Core </a>está disponible a 199 dólares en preorden. Viene con un año de suscripción gratis al Norton Core Security Plus y podrás conectarle hasta 20 dispositivos.</p>
<p><em>Imagen: <a href="https://us.norton.com/core">Norton.</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estos antivirus tienen fallas graves que afectan a millones de personas</title>
		<link>https://www.enter.co/empresas/seguridad/estos-antivirus-tienen-fallas-graves-que-afectan-a-millones-de-personas/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Wed, 29 Jun 2016 20:01:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[google project zero]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=252664</guid>

					<description><![CDATA[De acuerdo con un investigador de Google Project Zero, una gran parte de la línea de seguridad de la firma Symantec contiene una serie de vulnerabilidades que exponen a millones de consumidores, pequeños negocios, y organizaciones grandes, a ataques digitales que podrían tomar el control de sus computadores, según informó ArsTechnica. Tavis Ormandy, quien descubrió [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_252666" aria-describedby="caption-attachment-252666" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-252666" src="https://www.enter.co/wp-content/uploads/2016/06/1200px-Symantec_Headquarters_Mountain_View.jpg" alt="Symantec reconoció las fallas. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/06/1200px-Symantec_Headquarters_Mountain_View.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/06/1200px-Symantec_Headquarters_Mountain_View-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/06/1200px-Symantec_Headquarters_Mountain_View-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-252666" class="wp-caption-text">Symantec reconoció las fallas.</figcaption></figure>
<p><span style="font-weight: 400;">De acuerdo con un investigador de Google Project Zero, una gran parte de la línea de seguridad <a href="http://www.enter.co/chips-bits/enterprise/symantec-declara-muerto-al-software-antivirus/" target="_blank">de la firma Symantec</a> contiene una serie de vulnerabilidades que exponen a millones de consumidores, pequeños negocios, y organizaciones grandes, a ataques digitales que podrían tomar el control de sus computadores, <a href="http://arstechnica.com/security/2016/06/25-symantec-products-open-to-wormable-attack-by-unopened-e-mail-or-links/" target="_blank">según informó ArsTechnica</a>. </span><span id="more-252664"></span></p>
<p><span style="font-weight: 400;">Tavis Ormandy, quien descubrió estas fallas en los software antivirus, asegura que estas vulnerabilidades son graves. “</span><i><span style="font-weight: 400;">No requieren interacción de ningún usuario, afectan la configuración por defecto.. En algunos casos en Windows, el código vulnerable se sube al núcleo, lo cual resulta en la corrupción a distancia de la memoria del núcleo</span></i><span style="font-weight: 400;">”, <a href="https://googleprojectzero.blogspot.com.co/2016/06/how-to-compromise-enterprise-endpoint.html" target="_blank">explicó Ormandy</a>. </span></p>
<p><span style="font-weight: 400;">Ayer, Symantec <a href="https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&amp;pvid=security_advisory&amp;year=&amp;suid=20160628_00" target="_blank">publicó un documento</a> de advertencia en el que se enlistan 17 de sus productos para empresas y ocho productos Norton para consumidores y pequeñas empresas, que están afectados. De acuerdo con la compañía, para estos casos se hará una actualización que se instalará automáticamente, o en otros casos se deberá instalar automáticamente por los usuarios o administradores. </span></p>
<p><span style="font-weight: 400;">Ormandy advirtió que la vulnerabilidad de todos estos productos es inusualmente fácil de explotar. Los defectos residen en el motor que los productos usan para revertir los ataques de malware, lo cual le permite a las fallas esparcirse viralmente entre máquinas y alcanzar una red completa que sea objetivo de un ataque. </span></p>
<p><span style="font-weight: 400;">La publicación de ayer es solo la más reciente en la que se advierte sobre las vulnerabilidades en un gran número de paquetes de antivirus. Aunque este tipo de software usualmente se considera un requisito para la seguridad de un computador, su instalación podría hacer que el equipo sea vulnerable a este tipo de ataques. </span></p>
<p><span style="font-weight: 400;">En los últimos cinco años, Ormandy ha expuesto variedad de estas fallas en software de seguridad de compañías como Comodo, Eset, Kaspersky, FireEye, McAfee, Trend Micro, entre otros.</span></p>
<p><em>Imagen: vía <a href="http://By LPS.1 - Treball propi, CC0, https://commons.wikimedia.org/w/index.php?curid=25546574" target="_blank">Wikipedia. </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>‘Kill Switch’: ¿la solución contra el robo de celulares?</title>
		<link>https://www.enter.co/empresas/colombia-digital/kill-swtch-problemas-robo-celulares/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/kill-swtch-problemas-robo-celulares/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 23 Apr 2015 20:00:49 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[cambio de IMEI]]></category>
		<category><![CDATA[IMEI]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[kill switch]]></category>
		<category><![CDATA[Qualcomm]]></category>
		<category><![CDATA[robo de celulares]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[Sony]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[¿Por qué roban celulares?]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=202985</guid>

					<description><![CDATA[Cualquier medida tecnológica contra el robo de celulares nace con un problema fundamental: si el incentivo es lo suficientemente bueno, alguien encontrará la manera de saltársela. Ocurrió con los IMEI, con las protecciones anticopia del software y los discos, incluso con la seguridad de las cuentas bancarias y las tarjetas de crédito. Es posible que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cualquier medida tecnológica contra el robo de celulares nace con <a href="http://www.enter.co/cultura-digital/colombia-digital/sirven-las-bases-de-datos-positivas/" target="_blank">un problema fundamental</a>: si el incentivo es lo suficientemente bueno, alguien encontrará la manera de saltársela. <span id="more-202985"></span></p>
<p>Ocurrió con los IMEI, con las protecciones anticopia del software y los discos, incluso con la seguridad de las cuentas bancarias y las tarjetas de crédito. Es posible que estas protecciones sirvan mientras los criminales descubren cómo romperlas. Pero cuando eso ocurre, no hay vuelta atrás.</p>
<p>Que se pueda ir a prisión por vulnerarlas tampoco parece disuadir a los ladrones. Cambiar un IMEI para evitar que un equipo sea detectado por la ‘lista negra’ es delito y da al menos seis años de cárcel, pero se sigue haciendo a la luz del día.</p>
<p>A pesar de esto, hay ideas serias para intentar atajar el robo de celulares. La solución ideal, al menos para los legisladores del estado de California –como <a href="http://www.tomsguide.com/us/smartphone-kill-switch-faq,news-18772.html" target="_blank">reporta Tom’s Hardware</a>–, es un bloqueo del celular que tiene tres características: al activarse, debe hacer que el dispositivo no pueda ser usado nuevamente; debe persistir aun cuando se haga un ‘hard reset’ o un reinicio total del equipo; y solo debe poder ser levantado por el usuario legítimo del dispositivo.</p>
<p>Tal bloqueo será obligatorio para los equipos que se vendan en ese estado desde junio de este año. Se espera que, en la práctica, esto haga que la mayoría de celulares que se vendan en el mundo tengan una herramienta que cumpla con esas condiciones: tiene poco sentido implementarlas solo en un mercado tan específico, y de hecho muchos fabricantes ya tienen sus propios ‘kill switches’.</p>
<p>Hay dos tipos de herramientas de este tipo: las basadas en software y las basadas en hardware. Son esfuerzos loables, pero ninguno de ellos está cerca de ser una solución definitiva.</p>
<h2>El mensaje que no llega</h2>
<figure id="attachment_202995" aria-describedby="caption-attachment-202995" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-202995 " alt="Kill switch." src="https://www.enter.co/wp-content/uploads/2015/04/jaula_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/04/jaula_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/04/jaula_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/04/jaula_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-202995" class="wp-caption-text">Es fácil ‘encerrar’ un celular.</figcaption></figure>
<p>Las soluciones de software se basan en dos premisas: ayudar a localizar el equipo e impedir el robo de información. La mayoría de las soluciones que preinstalan los fabricantes permiten ubicarlo en un mapa o bloquearlo remotamente desde un sitio web. Apple tiene algo así desde <a href="http://www.icloud.com/" target="_blank">el sitio web de iCloud</a>, igual que <a href="https://myxperia.sonymobile.com" target="_blank">Sony con MyXperia</a> y Samsung con <a href="http://findmymobile.samsung.com/account/init.do?locale=es_MX&amp;ncomCountryCode=CO" target="_blank">una opción llamada Dive</a>. De hecho, <a href="http://www.enter.co/especiales/universoandroid/android-5-1-lollipop-update/" target="_blank">todos los equipos con Android 5.1 tendrán una opción parecida</a>.</p>
<p>Estas opciones, sin embargo, parecen mejor pensadas para cuando el celular se pierde: un ladrón puede neutralizarlas fácilmente. Si se desconecta el equipo de la red celular y del Wi-Fi –sacándole la SIM, activando el ‘modo avión’ o poniéndolo dentro de una nevera– antes de que el usuario las active, los bloqueos no van a funcionar. Si el delincuente logra hacerle un reinicio completo en ese lapso, el equipo va a quedar desbloqueado y listo para que le cambien el IMEI.</p>
<p>Los usuarios pueden retrasar un poco este proceso poniéndole una clave de acceso, o usando opciones como la que ofrece Samsung, que pide que el usuario acceda a su cuenta del fabricante cada vez que se reinicia el equipo. Pero casi siempre es posible hacerle un ‘hard reset’ a un celular sin encenderlo –y eso que no estamos hablando de ‘hackeos’ u otros atajos informáticos, que quizás podrían permitir saltarse estas medidas–.</p>
<blockquote>
<p style="text-align: center;">Basta poner el celular en ‘modo avión’. <span style="color: #ff6600;">O en una nevera</span></p>
</blockquote>
<p>Por eso, algunos se rinden a la hora de recuperar los equipos. “<i>Más que hablar de proteger el dispositivo, debemos enfocarnos en la protección de la información y los datos que están guardados en ellos. Los equipos se pueden reemplazar, la información muchas veces no</i>”, aseguró a ENTER.CO Sebastián Brenner, especialista en ciberseguridad de Symantec en Latinoamérica.</p>
<p>Las soluciones para móviles ofrecidas por empresas de seguridad no solo tienen las usuales opciones de ubicación y bloqueo remoto, sino también se enfocan en intentar evitar las fugas y las pérdidas de información. <a href="https://mx.norton.com/norton-security-antivirus" target="_blank">La de Symantec</a>, por ejemplo, ofrece respaldo de los contactos y otros datos, y <a href="http://latam.kaspersky.com/co/productos/productos-para-el-hogar/android-security" target="_blank">la de Kaspersky</a> respalda la información del equipo y permite usarlo como ‘espía’, activando la cámara y el micrófono.</p>
<p>Como nos dijo Dmitry Bestuzhev, director del grupo de investigación y análisis de Kaspersky Latinoamérica, “<i>si los criminales supieran que la mayoría de personas usan software de protección de datos y rastreo del equipo, perderían el ánimo</i>”. Esa, al menos, es la esperanza –y el argumento de ventas– de estas firmas de seguridad.</p>
<p>Pero al final, el problema es el mismo. Muchas de esas opciones dependen de que el celular esté conectado a la red de datos. Además, concentrarse en proteger la información no ayuda a solucionar el problema principal: robar celulares es buen negocio.</p>
<h2>Este celular no se autodestruirá</h2>
<figure id="attachment_202996" aria-describedby="caption-attachment-202996" style="width: 560px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-202996" alt="Kill switch" src="https://www.enter.co/wp-content/uploads/2015/04/killswitch_43.jpg" width="560" height="420" srcset="https://www.enter.co/wp-content/uploads/2015/04/killswitch_43.jpg 560w, https://www.enter.co/wp-content/uploads/2015/04/killswitch_43-300x225.jpg 300w" sizes="auto, (max-width: 560px) 100vw, 560px" /><figcaption id="caption-attachment-202996" class="wp-caption-text">No, gracias.</figcaption></figure>
<p>Quizás estas herramientas hagan que ‘rehabilitar’ un celular robado sea un poco más difícil. Pero parece claro que no se puede confiar en una solución basada solo en software: al final, con un cambio de chips el celular queda como nuevo. Como <a href="http://latam.kaspersky.com/co/productos/productos-para-el-hogar/android-security" target="_blank">le dijo a Fortune</a> Robert Siciliano, experto de seguridad de McAfee, “<i>cualquiera que sea el ‘kill switch’ que se implemente, será ‘hackeable’ y convertido en algo inútil por cualquier persona malintencionada</i>”.</p>
<p>Muchos fantasean con que un celular reportado como robado le explote en las manos al ladrón. Así, dicen, no solo pierde valor en el mercado negro, sino también se castiga físicamente a los criminales: <a href="http://www.enter.co/cultura-digital/colombia-digital/del-ladroncillo-a-la-mafia-la-cadena-del-robo-de-celulares/" target="_blank">de nuevo, justicia callejera</a>.</p>
<p>¿Hay que explicar por qué es mala idea? Sería un inmenso problema de seguridad pública que todo el mundo tuviera una bomba en el bolsillo. Puede activarse por accidente, o por un tercero malintencionado para herir el dueño legítimo del equipo, o incluso usarse como un arma.</p>
<p>Pero, si dejamos de lado el factor venganza, la idea detrás de esto es la misma que está detrás de la &#8216;lista negra&#8217;: los celulares robados deberían quedar inservibles. Los problemas de las bases de datos sugieren que la solución es buscar una manera en la que el hardware se autodestruya si el equipo es robado.</p>
<blockquote>
<p style="text-align: center;">¿Celulares bomba? <span style="color: #ff6600;">No, gracias</span></p>
</blockquote>
<p>El problema es que esto no se puede hacer sin romper una de las condiciones que exponíamos arriba. Una medida así supone que el usuario está dispuesto a perder su celular si se lo roban; impone una especie de ‘si no es para mí, no es para nadie’. En Colombia, la cosa quizás ya funcione así, pero en otros países la posibilidad de recuperar un equipo robado es más alta. En Estados Unidos, por ejemplo, se recuperan más de la mitad, <a href="http://www.consumerreports.org/cro/news/2014/04/smart-phone-thefts-rose-to-3-1-million-last-year/index.htm" target="_blank">según Consumer Reports</a>.</p>
<p>Esa es la principal razón por la que, por ahora, los celulares no tendrán un botón de autodestrucción: esa opción no tiene sentido en los principales mercados, donde la gente puede recuperar su celular más fácilmente. Quedan, entonces, las soluciones intermedias, que combinan lo que funciona en los dos mundos.</p>
<p>Qualcomm, el principal fabricante de chips para celulares en el mundo está apostando por <a href="https://www.qualcomm.com/news/snapdragon/2015/01/05/snapdragon-processors-address-mobile-security-smartphone-kill-switch" target="_blank">una de ellas</a>: un ‘kill switch’ verificado por medio del hardware del teléfono. Ellos dicen que “<i>eso hace que los potenciales ataques (tanto el bloqueo malicioso de equipos como el desbloqueo de equipos robados) sea menos posible</i>”.</p>
<p>La herramienta, según Qualcomm, puede desactivar los chips del equipo hasta que llegue una orden de desbloqueo, y funciona incluso si se intentan cambiar componentes internos del celular robado. El problema es que la herramienta <a href="http://www.enter.co/chips-bits/seguridad/qualcomm-se-monta-en-el-bus-del-bloqueo-remoto-con-el-snapdragon-810/" target="_blank">solo está en los contados equipos de gama alta que tienen el chipset Snapdragon 810</a>; el más reciente, poderoso y costoso SoC de la compañía –y <a href="http://www.enter.co/eventos/mwc/2015/por-que-se-ha-hablado-tanto-del-procesador-snapdragon-810/" target="_blank">criticado por sus problemas de sobrecalentamiento</a>, lo que habría hecho que Samsung no lo incluyera en el S6 y que otros fabricantes consideren otras opciones–. Pero si desbloquear un celular robado es difícil y costoso, hurtarlo ya no es tan buen negocio. Quizás ese sea el camino para una mejor solución.</p>
<p>O quizás no. Probablemente, debamos aprender a vivir con el problema. Como nos dijo Bestuzhev, “<i>para acabar con el robo, los fabricantes deberían hacer que el costo del dispositivo sea el más bajo posible</i>”. Y eso no va a pasar.</p>
<p style="text-align: center;"><a href="http://www.enter.co/noticias/robo-de-celulares-en-colombia/"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-202080" alt="botón celulares" src="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png" width="422" height="63" srcset="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png 422w, https://www.enter.co/wp-content/uploads/2015/04/botón-celulares-300x45.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p><em>Imágenes: captura de pantalla y <a href="http://www.shutterstock.com/pic-268384904/stock-vector-concept-of-smartphone-addiction-hand-with-the-phone-in-the-cell-flat-design-vector-illustration.html?src=csl_recent_image-1" target="_blank">Aniwhite</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/kill-swtch-problemas-robo-celulares/feed/</wfw:commentRss>
			<slash:comments>21</slash:comments>
		
		
			</item>
		<item>
		<title>Los cinco problemas de ciberseguridad más comunes en América Latina</title>
		<link>https://www.enter.co/empresas/seguridad/comunicado-de-prensa-ciberseguridad/</link>
		
		<dc:creator><![CDATA[Ana Arbelaez]]></dc:creator>
		<pubDate>Fri, 06 Jun 2014 14:57:17 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[seguridad información]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=163130</guid>

					<description><![CDATA[Esta semana, Symantec y la Organización de los Estados Americanos dieron a conocer un reporte sobre una investigación que se realizó sobre las tendencias de ciberseguridad en la región. El documento analiza la manera en la que se usa internet en América Latina y las vulnerabilidades más comunes que se han reportado en materia de seguridad. [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_163135" aria-describedby="caption-attachment-163135" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/06/internet.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-163135" alt="internet" src="https://www.enter.co/wp-content/uploads/2014/06/internet.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/06/internet.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/06/internet-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/06/internet-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-163135" class="wp-caption-text">Los latinoamericanos somos susceptibles de sufrir el impacto de amenazas que son tendencia a nivel mundial, así como las que son propias de la región.</figcaption></figure>
<p>Esta semana, Symantec y la Organización de los Estados Americanos dieron a conocer <a href="http://www.symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf" target="_blank">un reporte</a> sobre una investigación que se realizó sobre las tendencias de ciberseguridad en la región. El documento analiza la manera en la que se usa internet en América Latina y las vulnerabilidades más comunes que se han reportado en materia de seguridad.<span id="more-163130"></span></p>
<div>
<p>Según indica el comunicado de prensa, el informe incluye datos de la Red de Inteligencia Global de Symantec, información de la OEA y datos adicionales de la <a href="http://www.ameripol.org/portalAmeripol/appmanager/portal/desk?_nfpb=false" target="_blank">Ameripol</a>, además de contribuciones de otras organizaciones internacionales.</p>
</div>
<div>
<p>La investigación dice que los usuarios de internet en Latinoamérica aumentaron en 12%, la mayor tasa del mundo. Aunque es un dato alentador, también implica que más gente está bajo riesgo de un ataque informático. Al respecto, se destacan las siguientes cinco tendencias:</p>
</div>
<div>
<h2>1- Las violaciones de datos están aumentando</h2>
</div>
<div>
<p>En Colombia, la <a href="http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492" target="_blank">Ley 1273 de 2009</a> define las violaciones de datos como acciones en las que <em>&#8220;sin estar facultado para ello, con provecho propio o de un tercero, se obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes&#8221;.</em></p>
</div>
<div>
<p>Symantec asegura que 2013 fue &#8216;El año de la Gran Violación de la Seguridad Cibernética&#8217;, en el que más de 552 millones personas fueron víctimas de crímenes informáticos. Se perdieron datos financieros, médicos y personales.</p>
</div>
<div>
<p>Existen tres factores fundamentales en la seguridad de la información. El primero es la disponibilidad, que exista en el momento en el que se necesita; el segundo es la integridad, que los datos se encuentren tal y como deberían estar, es decir, que no hayan sido manipulados; y, el último es la confidencialidad, que se refiere al carácter privado de la información, con la garantía de que solo sea visible por aquellos que tengan permiso. La mayor parte de las violaciones de datos se dan por un intruso que intenta vulnerar este triángulo de seguridad.</p>
</div>
<div>
<h2>2- Continúan en aumento los ataques dirigidos</h2>
</div>
<div>
<p>Un ataque dirigido es cuando se realiza una acción hacia un objetivo determinado. En este caso, el atacante intenta tomar el control o hacer algún daño a un sistema informático, a una red, a un computador o algún otro tipo de dispositivo.</p>
<p>Las técnicas que más se usan para este tipo de ataques son el DOS, en el que el objetivo es hacer que un servicio o recurso sea inaccesible para los usuarios legítimos, y el &#8216;Man in the middle&#8217;, en el cual el atacante se pone a la escucha entre dos puntos y, por ejemplo, puede acceder a la conversación de dos personas que están chateando. Esto le permite al victimario leer, insertar y modificar a voluntad los mensajes que se envían entre ellos, mientras toma todas las precauciones para que no se den cuenta de que están siendo espiados.</p>
<p><span style="font-size: 13px;">Según el informe presentado por Symantec, los ataques contra personas particulares u organizaciones están evolucionando, sobretodo porque ahora los delincuentes cibernéticos adaptan las campañas de &#8216;spear-phishing&#8217; (robo de identidad con objetivos específicos) para hacerlas más disimuladas y suman a su grupo de recursos los ataques denominados &#8216;watering-hole&#8217; (que se valen de las visitas a una página web).</span></p>
</div>
<div>
<h2>3- Las estafas en medios sociales están aumentando</h2>
</div>
<div>
<p>Las estafas en los medios sociales buscan convencer a la víctima para que ceda un permiso y así obtener algún tipo de información. Muchas de estas estafas se dan a través de cadenas de mensajes de amigos que han sido contagiados y envían un URL infectado, o con los conocidos mensajes de texto del tipo &#8216;manda JUEGO al 2323 y serás parte del club&#8217;. En estos casos, la mejor manera de protegerse es ser precavido.</p>
</div>
<div>
<p>Según el informe, a medida que sitios como las redes sociales se vuelven cada vez más interconectados, la seguridad de nuestros datos e información personal en internet cobra una importancia sin precedentes.</p>
</div>
<div>
<h2>4- Troyanos bancarios y robos</h2>
</div>
<div>
<p>En los últimos tiempos, las técnicas para cometer algún fraude informático basadas en ingeniería social han evolucionado y ahora se apoyan en malware. En la actualidad, estos códigos maliciosos están orientados a la obtención de beneficios económicos. La mayoría de tipos de malware, al infectar una máquina, detectan cuando el usuario ingresa a la página de alguna entidad bancaria, almacenan los datos introducidos y los envían a un servidor remoto.</p>
</div>
<div>
<p>Symantec indica que en toda América Latina y el Caribe la cantidad de incidentes que involucran troyanos bancarios aumentó considerablemente.</p>
</div>
<div>
<p>Para protegerse de este tipo de ataques es importante:</p>
</div>
<div>
<p style="padding-left: 60px;">-Mantener el sistema operativo actualizado y parcheado, al igual que el buscador.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Utilizar antivirus actualizados y pasarlos cada vez que sea posible.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Utilizar &#8216;firewalls&#8217;.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Evitar la realización de trámites o pagos bancarios en línea desde un computador público o ajeno.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Tener en cuenta que los bancos nunca piden contraseñas.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Revisar que los enlaces sobre los que damos clic nos lleven a las páginas correctas.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Que las páginas tengan activada la protección Secure Sockets Laye SSL.</p>
</div>
<div style="padding-left: 30px;">
<p style="padding-left: 30px;">-Ser precavido y estar siempre alerta.</p>
</div>
<div>
<h2>5- Los eventos de gran convocatoria son atractivos para los delincuentes</h2>
</div>
<div>
<p>Los eventos de gran convocatoria son ideales, ya que la mayoría de las personas que asisten están concentradas en ellas mismas y no prevén un ataque que puede venir de cualquier lado, ya sea al crear un enlace a celulares con BT activado, o mediante mensajes de texto o cadenas.</p>
</div>
<div>
<p>Así mismo, estos eventos se prestan para que los atacantes realicen técnicas de robo de información como <a href="www.enter.co/guias/tecnoguias-para-empresas/ingenieria-social-el-hackeo-silencioso/" target="_blank">la ingeniería social</a>. Esta técnica de hackeo se usa para sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se dé cuenta cómo o cuándo dio todos los datos necesarios para terminar siendo la víctima de un ataque informático.</p>
</div>
<p>De acuerdo con lo que indica Symantec, la próxima Copa del Mundo de la Fifa ya es un vector importante para los delincuentes cibernéticos que realizaron incontables operaciones de malware, trucos de &#8216;phishing&#8217; y estafas por correo electrónico relacionadas con el campeonato.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/larszi/8540586760/sizes/l/in/photolist-eCwfZ-6AExkZ-e1GJTS-dhfCXE-5h48hK-5Gky-e4iaNi-86KVFK-54QttY-dAPegg-6BKM6h-kidT-ah3rDf-2UT6CQ-3FRun-8UWXbM-8MVyTe-6XsRGs-6wiALA-8yBa-5dKr2X-c1HQys-62QfRH-8zNhmg-5BTjQg-6zUJuJ-qomVj-jK1qGt-74khii-48tt9-5aZhk8-fLyQA8-bnZnhH-6wiAMq-75rLY-9RYZvc-49yeGD-8DNNHt-4uVQ7-7871Ua-5w9QFT-bvnVLS-4RtAQQ-fA1on3-5aZhoD-4xG9eW-4RuVg8-8yBd-4J8DCD-fsByM/" target="_blank">LarsZi</a> (vía Flickr).<br />
</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Symantec declara &#8216;muerto&#8217; al software antivirus</title>
		<link>https://www.enter.co/especiales/enterprise/symantec-declara-muerto-al-software-antivirus/</link>
					<comments>https://www.enter.co/especiales/enterprise/symantec-declara-muerto-al-software-antivirus/#comments</comments>
		
		<dc:creator><![CDATA[Ana Arbelaez]]></dc:creator>
		<pubDate>Mon, 05 May 2014 20:00:49 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[Brian Dye]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=158875</guid>

					<description><![CDATA[Symantec Corporation inventó el software comercial de antivirus para proteger los computadores de los &#8216;hackers&#8217; hace aproximadamente un cuarto de siglo. Ahora, la compañía dice que esta técnica está condenada al fracaso. Según informó The Wall Street Journal, Brian Dye, el vicepresidente senior de seguridad de la información dijo que &#8220;el antivirus está muerto&#8221; y añadió [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_158899" aria-describedby="caption-attachment-158899" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/05/symantec.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-158899" alt="symantec" src="https://www.enter.co/wp-content/uploads/2014/05/symantec.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/05/symantec.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/05/symantec-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/05/symantec-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-158899" class="wp-caption-text">La firma quiere apostarle a minimizar los daños que dejan las brechas de los antivirus.</figcaption></figure>
<p>Symantec Corporation inventó el software comercial de antivirus para proteger los computadores de los &#8216;hackers&#8217; hace aproximadamente un cuarto de siglo. Ahora, la compañía dice que esta técnica está condenada al fracaso.<span id="more-158875"></span></p>
<div>
<p><a href="http://online.wsj.com/news/articles/SB10001424052702303417104579542140235850578?mg=reno64-wsj&amp;url=http%3A%2F%2Fonline.wsj.com%2Farticle%2FSB10001424052702303417104579542140235850578.html" target="_blank">Según informó The Wall Street Journal,</a> Brian Dye, el vicepresidente senior de seguridad de la información dijo que &#8220;<em>el antivirus está muerto</em>&#8221; y añadió &#8220;<em>No creemos que el antivirus sea rentable</em>&#8220;.</p>
</div>
<div>
<p>Actualmente, los antivirus no son suficientes, los &#8216;hackers&#8217; a menudo logran ingresar sin importar el tipo de software que se haya instalado.</p>
</div>
<div>
<p>Por eso Brian Dye está liderando un esfuerzo de reinventar Symantec buscando un nuevo posicionamiento en la industria de la ciberseguridad (industria que alcanza a cotizar 70 billones de dólares por año).</p>
<div>
<p>La tecnología que hasta el momento ofrece la empresa mantiene a los piratas informáticos fuera de los equipos revisando una lista de códigos maliciosos dispersados en los computadores, pero solo logran evitar aproximadamente el 45% de los ataques que se realizan.</p>
</div>
<p>Esto pone a Symantec en un enredo. Los antivirus y otros productos que se ejecutan en dispositivos individuales siguen aportando el 40% de las ganancias de la empresa. Los servicios especializados de ciberseguridad para empresas representan menos de un quinto del margen de ganancias.</p>
</div>
<div>
<p>Más que luchar para mantener a los &#8216;chicos malos fuera&#8217;, las nuevas tecnologías que están creando las compañías de seguridad de la información asumen que estos invasores ya están dentro de los dispositivos de los usuarios, por lo que su estrategia se enfoca en limitar ese acceso, mantener la mira sobre ellos y así, minimizar el daño.</p>
</div>
<div>
<p><a href="http://www.juniper.net/us/en/?utm_referrer=http%3A//www.google.com.co/url%3Fsa%3Dt%26rct%3Dj%26q%3D%26esrc%3Ds%26source%3Dweb%26cd%3D1%26sqi%3D2%26ved%3D0CDwQFjAA%26url%3Dhttp%253A%252F%252Fwww.juniper.net%252F%26ei%3DtMdnU8bjB9OQyATNvYCoCw%26usg%3DAFQjCNF6R6XkSVzP_oTTvo-VK5COLgbOkw%26bvm%3Dbv.65788261%2Cd.cWc" target="_blank">Juniper Networks Inc,</a> una empresa de seguridad, busca que los usuarios agreguen datos falsos en sus firewalls para distraer a los &#8216;hackers&#8217;. <a href="http://www.shapesecurity.com/" target="_blank">Shape Security Inc, </a>una &#8216;startup&#8217; de Silicon Valley asume que su objetivo son las contraseñas y los números de tarjetas de crédito, por eso buscan dificultar el robo de este tipo de información.</p>
</div>
<div>
<p>Así mismo, <a href="http://www.fireeye.com/" target="_blank">Fire Eye Inc</a>, la empresa que <a href="http://www.enter.co/chips-bits/seguridad/el-bug-de-internet-explorer-ya-tiene-solucion/" target="_blank">advirtió sobre el bug de seguridad de Internet Explorer,</a> creo una tecnología que escanea la red buscando códigos maliciosos almacenados en el computador que hayan pasado la primera línea de defensa.</p>
</div>
<div>
<p>Symantec busca imitar las ofertas de sus rivales y así unirse a esta nueva dinámica de seguridad. Para esto, está desarrollando su propio equipo de respuesta con el fin de ayudar a las empresas &#8216;hackeadas&#8217; buscando softwares maliciosos mas avanzados dentro de las redes.</p>
</div>
<p><em>Imagen: <a href="https://www.flickr.com/photos/cytech/4108660922/sizes/o/in/photolist-7g4XKq-quZxd-quZts-quZvN-fWQY5-5HGLA8-cYWwDj-WHeHC-7YZ5xU-7fZRES-5FYFZe-cYYpFL-fWQvi-2vJCG-fWQrZ-acEHiM-cun2AA-cun2Jy-cun2UU-gqbY7Z-gqb4FY-gqbkiR-gqbZ6c-gqb3CL-gqbDrW-cufFfu-osTVa-6553QZ-659koG-65545a-5xXsii-5XvoYc-fWQp6-fWQBU-fWQkX-fWQHJ-fWQyL-bFBrbt-bsGyh3-bsGymj-bFBr56-bsGysh-bFBrdM-bsGyxW-bsGyqQ-7g4WbC-7g1euv-5eioNn-NAHSP-hnZYy/" target="_blank">cytech</a> (vía Flickr).<br />
</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/enterprise/symantec-declara-muerto-al-software-antivirus/feed/</wfw:commentRss>
			<slash:comments>18</slash:comments>
		
		
			</item>
		<item>
		<title>Conozca las formas de perder información empresarial</title>
		<link>https://www.enter.co/empresas/seguridad/conozca-las-formas-de-perder-informacion-empresarial/</link>
					<comments>https://www.enter.co/empresas/seguridad/conozca-las-formas-de-perder-informacion-empresarial/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 22 Aug 2013 21:00:45 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=132208</guid>

					<description><![CDATA[Un estudio de Symantec muestra algunas de las formas más comunes que pueden poner en peligro los datos de su organización. Evítelos. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_132210" aria-describedby="caption-attachment-132210" style="width: 658px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/08/Screen-Shot-2013-08-22-at-12.59.42-PM.png"><img loading="lazy" decoding="async" class="size-full wp-image-132210" alt="Evite esta irresponsabilidad. Imagen: Symantec. " src="http://www.enter.co/custom/uploads/2013/08/Screen-Shot-2013-08-22-at-12.59.42-PM.png" width="658" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/08/Screen-Shot-2013-08-22-at-12.59.42-PM.png 658w, https://www.enter.co/wp-content/uploads/2013/08/Screen-Shot-2013-08-22-at-12.59.42-PM-300x226.png 300w" sizes="auto, (max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-132210" class="wp-caption-text">Evite esta irresponsabilidad. Imagen: Symantec.</figcaption></figure>
<p>La perdida de datos es una realidad. <strong>Hoy en día, los atacantes buscan la información en cualquier lado; desde una empresa pequeña hasta la multinacional más grande.</strong> Por eso, Symantec publicó algunas de las formas más fáciles para perder los datos. Hay algunas curiosas, así como otras medio obvias.</p>
<p>No obstante, en el tema de seguridad, nunca sobra más información. Hay que recordar que no todos los empleados tienen la seguridad como prioridad. <strong>El departamento de TI tiene la obligación de comunicar y educar a los trabajadores para que tengan en cuenta que este es una activo de la empresa que hay que cuidar.</strong></p>
<p>Sin más preámbulo, acá vamos:</p>
<h2>Las memorias USB</h2>
<p>Una de las mejores innovaciones de los últimos 20 años, también se ha convertido en una herramienta primordial de los hackers. Según un estudio realizado por Departamento de Seguridad Nacional en EE. UU. <a href="http://www.businessinsider.com/the-biggest-threat-to-national-security-is-the-thumb-drive-2013-7" target="_blank">publicado por Business Insider</a>, <strong>el 60% de las personas que encontraron una memoria USB en el parqueadero de la oficina la conectaron a su PC.</strong> El experimento se llevó a cabo en las oficinas de contratistas del gobierno y de entidades oficiales.</p>
<p>Symantec recomienda pasar una USB por el antivirus antes de ejecutarla. Sin embargo, es posible que tenga código nuevo que no reconozca el programa. <strong>Con las opciones de almacenamiento en la nube, es casi una irresponsabilidad conectar una USB sin saber su procedencia.</strong></p>
<h2>Redes sociales</h2>
<p>Los criminales informáticos usan las redes sociales para recaudar inteligencia. Además, ya se han registrado casos en los cuales los hackers usan las redes para distribuir sus ataques. <a href="http://www.rawstory.com/rs/2013/07/29/hackers-take-full-advantage-of-social-media-sharing-security-experts/" target="_blank">Según Ulisses Albuquerque</a>, <strong>investigador de la firma Trustware, los piratas informáticos usan los posts públicos en redes sociales para determinar el estilo de escritura de una persona</strong>. De esta manera, un ataque enfocado será mucho más exitoso.<em> &#8220;No creo que la gente sepa la cantidad de inteligencia que eso </em>[las entradas en redes sociales]<em> le da a un atacante&#8221;</em>, dijo el investigador en Raw Story.</p>
<p>Las Pymes deberían implementar políticas de redes sociales para disminuir el riesgo. <strong>Seguramente es probable que una organización pequeña no tenga política de navegación, pero sí puede crear un documento coherente para que aumente la seguridad.</strong></p>
<h2>Las copias de seguridad</h2>
<p>Hacer &#8216;backups&#8217; es tedioso. Los sistemas se apagan y hay un tiempo medio muerto. Sin embargo, es importante tener un cronograma para realizar las copias de seguridad. Los datos son muy preocupantes. <strong>Después de perder información, el 49% de las empresas pequeñas perdió clientes y el 37% tuvo menos ingresos.</strong></p>
<p>Además de hacer copias de seguridad, también es prudente hacer simulacros de recuperación. Symantec recomienda que por lo menos dos veces al año se trate de recuperar la información de la más reciente copia de seguridad.</p>
<p><strong>Los invitamos a compartir algunas de las formas que su empresa ha perdido información.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/conozca-las-formas-de-perder-informacion-empresarial/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Aumenta la preocupación sobre la privacidad móvil</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/aumenta-la-preocupacion-sobre-la-privacidad-movil/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/aumenta-la-preocupacion-sobre-la-privacidad-movil/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 16 Aug 2013 20:44:44 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[apps de privacidad en Google Play]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[malware Android]]></category>
		<category><![CDATA[malware Google Play]]></category>
		<category><![CDATA[malware móvil]]></category>
		<category><![CDATA[privacidad móvil]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=131655</guid>

					<description><![CDATA[La privacidad móvil es un tema que, aunque todavía no afecta a la mayoría de la población, debería prender las alarmas preliminares. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_121323" aria-describedby="caption-attachment-121323" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/05/celus660.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-121323" alt="Móviles" src="http://www.enter.co/custom/uploads/2013/05/celus660.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/05/celus660.jpg 660w, https://www.enter.co/wp-content/uploads/2013/05/celus660-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-121323" class="wp-caption-text">La privacidad móvil es fundamental. Foto: ENTER.CO.</figcaption></figure>
<p>Si alguien se pusiera a preguntarle a su círculo cercano de conocidos sobre la una violación a la privacidad móvil, <strong>seguramente la mayoría diría que no han tenido ningún problema</strong>. Eso refleja adecuadamente la realidad. La privacidad móvil todavía no es un problema que afecte a la mayoría de la población.</p>
<p>Sin embargo, esto no quiere decir que estemos fuera de peligro.<strong> Es más, según una encuesta de Symantec, durante 2012 se encontró que el 32% del malware móvil tenía como objetivo final el robo de información personal.</strong> Además, la investigación encontró más de 1.200 aplicaciones maliciosas dentro de Google Play. En ENTER.CO y en muchos otros medios, se ha dicho que una de las formas más fáciles de protegerse es descargando apps solo de repositorios reconocidos.<span id="more-131655"></span></p>
<p>Todo parece indicar que los atacantes han logrado burlar la seguridad de las tiendas de aplicaciones. <strong>Aunque 1.200 es un número irrisorio frente al total de apps (un millón), no deja de preocupar que algunos programas maliciosos estén burlando el sistema de seguridad de Google.</strong></p>
<p>A pesar de los pocos ataques, la preocupación sobre la privacidad móvil está en alza.<strong> El 75% de los encuestados aseguró que están más preocupados con la protección de sus datos cuando usan dispositivos móviles. Solo el 12% ha experimentado un problema de este tipo y el 21% conoce a alguien cuya privacidad haya sido violada.</strong></p>
<p>Pero más preocupante aún, <strong>el 58% de los usuarios piensa que no tiene suficiente control sobre su privacidad en línea.</strong> Esto se refleja en la poca educación que hay sobre las aplicaciones seguras y las que pueden ser riesgosas. Una de cada tres personas no sabe si la aplicación (la que sea) puede recolectar la información. El 66% dice que si supiera que una app específica está recolectando información personal, la eliminaría de inmediato.</p>
<p>Los usuarios todavía no entienden el valor de su información personal. El 75% de los usuarios aseguró que compartiría sus datos a cambio de una aplicación gratis.</p>
<p>Para las empresas, esto es supremamente preocupante.<strong> Al tener un dispositivo en un programa de BYOD, la información personal se convierte en información empresarial.</strong> Esta investigación recalca la necesidad de tener administradores de dispositivos que permitan al gerente de TI controlar el tipo de apps que puede instalar el usuario.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/aumenta-la-preocupacion-sobre-la-privacidad-movil/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>Descubiertos primeros ataques con &#8216;llave maestra&#8217; de Android</title>
		<link>https://www.enter.co/empresas/seguridad/llave-maestra-de-android-comienza-a-ser-utilizada/</link>
					<comments>https://www.enter.co/empresas/seguridad/llave-maestra-de-android-comienza-a-ser-utilizada/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 24 Jul 2013 22:48:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[llave maestra de Android]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=128934</guid>

					<description><![CDATA[Varias aplicaciones chinas aprovechan la vulnerabilidad para tomar control de los dispositivos. En ese país, el uso de tiendas de aplicaciones alternativas es común. ]]></description>
										<content:encoded><![CDATA[<p>Cuando les contamos sobre <a href="http://www.enter.co/vida-digital/descubren-llave-maestra-que-da-acceso-no-autorizada-al-999-de-los-android/" target="_blank">la &#8216;llave maestra&#8217;</a> que permitía camuflar código malicioso de forma indistinguible en aplicaciones de Android, les decíamos que Google, hasta ese momento, <a href="http://www.enter.co/moviles/google-cierra-la-llave-maestra-que-daba-acceso-al-99-de-los-android/" target="_blank">no tenía evidencias de apps que utilizaran la vulnerabilidad</a>. Pero este miércoles, <strong>Symantec afirmó, en <a href="http://www.symantec.com/connect/blogs/first-malicious-use-master-key-android-vulnerability-discovered" target="_blank">un post en su blog oficial</a>, que encontró los primeros &#8216;exploits&#8217; del hueco de seguridad.<span id="more-128934"></span></strong></p>
<figure id="attachment_128943" aria-describedby="caption-attachment-128943" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/custom/uploads/2013/07/android_660.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-128943" alt="Android vulnerable" src="http://www.enter.co/custom/uploads/2013/07/android_660-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2013/07/android_660-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2013/07/android_660.jpg 660w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-128943" class="wp-caption-text">Android mostró sus vergüenzas. Imagen: ENTER.CO.</figcaption></figure>
<p>Se trata de dos aplicaciones chinas, que se distribuyen en tiendas de aplicaciones de ese país y se utilizan para agendar citas médicas. Según Symantec, <strong>el código malicioso incluido en ellas le permite a un atacante tomar control del dispositivo, robar información sensible como el teléfono y el IMEI, desactivar software de seguridad y enviar SMS a líneas de pago.</strong></p>
<p>La empresa escribió que &#8220;<strong><em>se espera que los ataques continúen aprovechando esta vulnerabilidad para infectar a dispositivos de usuarios desprevenidos</em></strong>&#8220;. Tras la primera detección, la empresa anunció que descubrió que otras cuatro aplicaciones de ese país sirvieron como &#8216;caballos de Troya&#8217; gracias a la vulnerabilidad.</p>
<p><strong>Debido a que Google no puede vender aplicaciones en China, en ese país proliferan las tiendas de aplicaciones independientes.</strong> Muchas de ellas son legítimas, pero permiten abrirles la puerta a esta clase de apps maliciosas, pues es imposible garantizar que cumplan con los estándares de seguridad.</p>
<p><strong>A pesar de Google ya liberó una solución para la vulnerabilidad, no es fácil garantizar que todos los Android la instalen.</strong> Como <a href="http://gigaom.com/2013/07/24/that-android-master-key-yes-its-infecting-apps-in-china/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+OmMalik+%28GigaOM%3A+Tech%29" target="_blank">señala GigaOM</a>, la diversidad del ecosistema Android en versiones, &#8216;sabores&#8217; y tiendas de aplicaciones hace que, &#8220;<em>cuando aparece una vulnerabilidad, simplemente no haya la coordinación suficiente para desactivarla rápida y efectivamente para todos los usuarios</em>&#8220;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/llave-maestra-de-android-comienza-a-ser-utilizada/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>Los riesgos y beneficios de adoptar la movilidad en la empresa</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/los-riesgos-y-beneficios-de-adoptar-la-movilidad-en-la-empresa/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/los-riesgos-y-beneficios-de-adoptar-la-movilidad-en-la-empresa/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Mon, 08 Jul 2013 12:30:57 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Estudio sobre movilidad]]></category>
		<category><![CDATA[Móviles]]></category>
		<category><![CDATA[riesgos móviles]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=126897</guid>

					<description><![CDATA[Los dispositivos portátiles como tabletas y celulares pueden ser focos de innovación para las empresas. Sin embargo, hay que tener claros los riesgos de hacer una inversión de este tipo. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_58273" aria-describedby="caption-attachment-58273" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2012/04/pagos-moviles-estudio.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-58273" alt="pagos moviles estudio" src="http://www.enter.co/custom/uploads/2012/04/pagos-moviles-estudio.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/04/pagos-moviles-estudio.jpg 660w, https://www.enter.co/wp-content/uploads/2012/04/pagos-moviles-estudio-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-58273" class="wp-caption-text">Los móviles han sido un foco de crecimiento importante Foto: Joe Ross (vía Flickr).</figcaption></figure>
<p>La movilidad ha sido uno de los factores cruciales para incentivar realmente la innovación en las empresas. Los dispositivos móviles han creado una nueva forma de hacer negocios transformando industrias y creando nuevos mercados. Solo hay que ver las ganancias de empresas como Apple y Samsung para darse cuenta de la importancia de los celulares y las tabletas en los diferentes mercados: consumidor final y empresarial.</p>
<p>Según la Encuesta 2013 sobre Movilidad realizada por Symantec,<strong> hoy en día existen dos tipos de organización: las innovadoras, que ya incorporaron los dispositivos móviles en la organización, y las tradicionales, que todavía se resisten al cambio.</strong> En América Latina, el 32% de las organizaciones se puede catalogar como innovadoras, mientras que el resto entra en la categoría de tradicionales, que sí están adoptando la movilidad pero a una velocidad más lenta y como respuesta a las demandas de los usuarios, no como iniciativa propia. <span id="more-126897"></span></p>
<p><em>“A nivel global y especialmente en América Latina, pocas cuestiones cuentan con el nivel de atención por parte de TI como el tema de la movilidad. La diferencia en actitudes y resultados entre las organizaciones que implementan activamente la movilidad y aquellas renuentes a hacerlo es notable. Quienes están adoptando un enfoque proactivo se benefician más que aquellas que lo están posponiendo, y agregan un valor a su negocio”</em>, comentó  Nicolás Severino, Director de Ingeniería para Symantec en América Latina.</p>
<p>Según la encuesta,<strong> las empresas latinoamericanas saben que adoptar esta tecnología tiene sus riesgos.</strong> Es más, el 56% aseguró que vale la pena correr los riesgos en pos de los beneficios que se puedan obtener. En el resto del mundo, este porcentaje es de 66%. Esto muestra que los encargados de TI conocen las implicaciones de los dispositivos móviles (menos seguridad, perdida de privacidad, etc.), pero al mismo tiempo son conscientes los beneficios.</p>
<p>Las empresas innovadoras, en términos de movilidad, se diferencian del resto porque son proactivas y saben cómo este tipo de dispositivos puede agregar valor al negocio.<strong> Para sacarle mayor provecho a las inversiones en equipos móviles, las organizaciones innovadoras cuentan con políticas de movilidad y administradores de equipos para garantizar que su cumplan los objetivos del negocio.</strong></p>
<p>No obstante, la adopción móvil tiene su lado oscuro. <strong>Los riesgos en seguridad y el costo financiero son obstáculos que seguramente tienen a los gerentes precavidos ante esta nueva tecnología.</strong> La encuesta encontró que en los más recientes 12 meses, el 42% de las empresas latinoamericanas sufrieron perdida de datos como consecuencia de la movilidad. De la misma manera, el 35% notó una perdida en productividad y el 33% tuvo costos financieros directos. Pero no todo es mala noticia; después de los incidentes, <strong>el 77% de las organizaciones modificaron sus políticas para prevenir hechos similares.</strong></p>
<p>Si existen esos riesgos, ¿por qué adoptar la movilidad? Pues bien, la investigación de Symantec encontró que las organizaciones innovadoras <em>“están experimentando casi un <strong>50% más de crecimiento de la rentabilidad en comparación con las tradicionales”</strong></em>. Y como todos saben, no hay mejor indicador que la rentabilidad.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/los-riesgos-y-beneficios-de-adoptar-la-movilidad-en-la-empresa/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Alinear el negocio con TI debe ser la prioridad de las Pymes</title>
		<link>https://www.enter.co/empresas/negocios/alinear-el-negocio-con-ti-debe-ser-la-prioridad-de-las-pymes/</link>
					<comments>https://www.enter.co/empresas/negocios/alinear-el-negocio-con-ti-debe-ser-la-prioridad-de-las-pymes/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Tue, 25 Jun 2013 22:33:19 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Negocios]]></category>
		<category><![CDATA[encuesta global de Pymes]]></category>
		<category><![CDATA[inversión estratégica en TI]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=125950</guid>

					<description><![CDATA[Según un estudio de Symantec, las pequeñas y medianas empresas tienen que aprovechar las oportunidades que brinda la tecnología para diferenciarse de la competencia. Sin embargo, advierte que las inversiones siempre se tienen que hacer en busca de cumplir objetivos de negocio.  ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_125957" aria-describedby="caption-attachment-125957" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/06/Screen-Shot-2013-06-25-at-4.03.05-PM.png"><img loading="lazy" decoding="async" class="size-full wp-image-125957" alt="Las claves de TI y negocio. Imagen: Symantec." src="http://www.enter.co/custom/uploads/2013/06/Screen-Shot-2013-06-25-at-4.03.05-PM.png" width="660" height="497" srcset="https://www.enter.co/wp-content/uploads/2013/06/Screen-Shot-2013-06-25-at-4.03.05-PM.png 660w, https://www.enter.co/wp-content/uploads/2013/06/Screen-Shot-2013-06-25-at-4.03.05-PM-300x226.png 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-125957" class="wp-caption-text">Las claves de TI y negocio. Imagen: Symantec.</figcaption></figure>
<p>Symantec publicó los resultados de la <a href="http://www.symantec.com/es/mx/about/page.jsp?id=smb-survey-2013" target="_blank">encuesta global de Pymes</a> <strong>para entender la relación entre este tipo de compañías y las soluciones tecnológicas.</strong> <em>&#8220;La computación es una espada de doble filo para las Pymes. A pesar de que las iniciativas de computación pueden mejorar la productividad y darle a las Pymes las herramientas para competir con las grandes organizaciones, también implican altos niveles de gestión, así como serios riesgos&#8221;</em>, dice Symantec.<span id="more-125950"></span></p>
<p><strong>La encuesta fue realizada por ReRez Research e incluyó 2.451 Pymes distribuidas alrededor del mundo, algunas de estas en Colombia.</strong> Las compañías involucradas en la investigación tienen entre 10 y 250 empleados.</p>
<p>Con las respuestas en la mano, Symantec categorizó las empresas en tres niveles dependiendo del índice de TI : índice alto, índice medio e índice bajo. <strong>El índice de TI es una cifra que trata de medir el uso estratégico de las tecnologías de la información en las empresas.</strong> Entre más alto sea el número, más eficiente es la tecnología en miras de cumplir los objetivos del negocio.</p>
<p>De acuerdo con la investigación, la confianza en las TI empieza desde la cabeza. <strong>En el 74% de las compañías con un alto índice, la experiencia previa del CEO afecto significativamente la filosofía frente al tema tecnológico.</strong> En Latinoamérica, el 68% de las empresas se vieron influenciadas por la experiencia del presidente. <em>&#8220;Anteriormente estaba extremadamente enfocado en la computación y hoy en día lo tengo más presente&#8221;</em>, dijo un fundador de una Pyme en grupo focal.</p>
<p>Las pequeñas y medianas empresas que cuentan con un alto índice de TI saben perfectamente como <strong>las inversiones en la nube y en dispositivos móviles -por citas algunos ejemplos- pueden convertirse en diferenciadores frente a la competencia.</strong> <em>&#8220;Tener dispositivos móviles que puedan gestionar documentos y realizar pagos le ha dado impulso importante a nuestra compañía&#8221;</em>, dijo el presidente de una pequeña compañía de manufactura.</p>
<p><strong>Para las compañías con un alto índice de TI, las inversiones en tecnología son instrumentales en la consecución de los objetivos del negocio.</strong> El 81% de las empresas con el índice mayor aseguraron que la computación era clave para incrementar la participación de mercado. En Latinoamérica, el 71% de las empresas compartían esa percepción.</p>
<p>Sorprendentemente, las &#8216;top tier&#8217; gastan menos plata en TI que las otras Pymes. <strong>En promedio, una Pyme con un alto índice de TI gasta 7% menos en relación con las organizaciones en los otros niveles.</strong> Esto se debe a que este tipo de compañías son más inteligentes a la hora de hacer sus inversiones; piensan a largo plazo y tienen la visión para saber qué tecnologías perdurarán en el futuro. Los presupuestos de TI de varias empresas crecen porque les toca ajustar y corregir los errores que cometidos en el pasado.</p>
<p><strong>Entonces, ¿cómo hacer para llevar a tener un alto índice de TI?</strong> <strong>Symantec dice que hay que ser arriesgado.</strong> El gasto en tecnología tiene que ser estratégico; en vez de comprar la solución más económica, hay que invertir en herramientas posiblemente más costosas pero que ataquen los retos del negocio y creer valor. <em>&#8220;Hemos trabajo duro para hacer inversiones que tengan más valor en el tiempo en vez de escoger la solución más barata&#8221;</em>, reitera un ejecutivo de una empresa mediana de Estados Unidos.</p>
<p>La conclusión final del estudio es que es necesario alinear las inversiones de TI con los requerimientos del negocio.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/negocios/alinear-el-negocio-con-ti-debe-ser-la-prioridad-de-las-pymes/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Los ataques a empresas pequeñas aumentaron 31% según Symantec</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/los-ataques-a-empresas-pequenas-aumentaron-31-segun-symantec/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/los-ataques-a-empresas-pequenas-aumentaron-31-segun-symantec/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Fri, 19 Apr 2013 19:28:45 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques dirigidos]]></category>
		<category><![CDATA[Informe sobre Amenazas a la Seguridad en Internet]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[watering hole]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=116543</guid>

					<description><![CDATA[Además, el informe encontró que una de las técnicas más populares es conocida como Watering Hole. Acá les explicamos de que se trata. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_116553" aria-describedby="caption-attachment-116553" style="width: 659px" class="wp-caption aligncenter"><a href="http://www.enter.co/enterprise/los-ataques-a-empresas-pequenas-aumentaron-31-segun-symantec/attachment/screen-shot-2013-04-19-at-1-32-37-pm/" rel="attachment wp-att-116553"><img loading="lazy" decoding="async" class="size-full wp-image-116553" title="Ataques Pymes" src="http://www.enter.co/custom/uploads/2013/04/Screen-Shot-2013-04-19-at-1.32.37-PM.png" alt="" width="659" height="494" srcset="https://www.enter.co/wp-content/uploads/2013/04/Screen-Shot-2013-04-19-at-1.32.37-PM.png 659w, https://www.enter.co/wp-content/uploads/2013/04/Screen-Shot-2013-04-19-at-1.32.37-PM-300x225.png 300w" sizes="auto, (max-width: 659px) 100vw, 659px" /></a><figcaption id="caption-attachment-116553" class="wp-caption-text">La infografía muestra como incrementaron los ataques a este segmento. Imagen: Symantec.</figcaption></figure>
<p>Los ataques informáticos constantemente están cambiando, tanto en complejidad como en formato. Symantec ayer <a href="http://www.symantec.com/es/mx/security_response/publications/threatreport.jsp" target="_blank">publicó su Informe sobre Amenazas a la Seguridad en Internet</a> y <strong>reveló que el número de ataques dirigidos -esos ataques que son desarrollados con un blanco específico en mente- aumentó 42% durante 2012.</strong> De alguna medida, ese incremento era esperado, ya que entre más información valiosa tienen las empresas en sus sistemas, aumentará la intención de robarse los datos. <strong>Lo preocupante es que el sector manufacturero y las empresas con menos de 250 empleados fueron el blanco del 31% del ciberespionaje.</strong><span id="more-116543"></span></p>
<p><em>“El Informe […] muestra que los ciberdelincuentes no están disminuyendo, y continúan creando nuevas formas para robar información de organizaciones de todos los tamaños. La sofisticación de los ataques combinada con las tendencias tecnológicas de hoy, tales como la virtualización, la movilidad y los servicios en la nube, requieren que las empresas tomen acciones proactivas”</em>, dijo Stephen Trilling, Chief Technology Officer (CTO) de Symantec.</p>
<p>Una de las nuevas formas de vulnerar la seguridad de las compañías se llama &#8216;Watering Hole&#8217;, que viene de la táctica de los animales salvajes que se esconden cerca de un lago o un pozo de agua para esperar a que sus víctimas estén tomando agua para atacar. En seguridad informática,<strong> eso se traduce en que los espías informáticos vulneran un sitio web popular -como los foros de desarrollares o la página web de un proveedor- para después esperar a que las víctimas visiten la página y descarguen automáticamente y sin su conocimiento el código malicioso.</strong></p>
<p>Symantec asegura que en el pasado los gobiernos eran el objetivo más popular, pero ahora son las empresas del sector manufacturero. <strong>Los atacantes se han dado cuenta que ahora las empresas están más interconectadas y siempre van a buscar el eslabón más débil, que normalmente son los proveedores pequeños de las grandes empresas.</strong><em> &#8220;Frecuentemente, como resultado de dirigir sus ataques hacia empresas de manufactura, los atacantes logran tener acceso a información confidencial de empresas más grandes&#8221;</em>, explicó Symantec.</p>
<p>Las cosas no pintan mejor para los consumidores promedio. La investigación de la firma de seguridad encontró que <strong>el 61% de los sitios web maliciosos, son en realidad páginas legítimas que han sido comprometidas e infectadas.</strong> Las páginas de negocios y compras están en el top 5 de sitios infectados.</p>
<p>No todo son malas noticias, aunque tampoco es que abunden.<strong> El spam se ha reducido 69% en comparación con 2011, pero esa parece ser la única buena noticia del reporte.</strong> En móviles, el 31% de los ataques tiene como objetivo robar información personal.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/los-ataques-a-empresas-pequenas-aumentaron-31-segun-symantec/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>El cibercrimen les costó a los colombianos $91.180 millones en el último año: Norton</title>
		<link>https://www.enter.co/empresas/seguridad/el-cibercrimen-les-costo-a-los-colombianos-91-180-millones-en-el-ultimo-ano-norton/</link>
					<comments>https://www.enter.co/empresas/seguridad/el-cibercrimen-les-costo-a-los-colombianos-91-180-millones-en-el-ultimo-ano-norton/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 23 Oct 2012 12:30:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=colombiadigital&#038;p=91688</guid>

					<description><![CDATA[Las cifras que presenta Norton tanto de afectados por el cibercrimen como de pérdidas causadas por este son mucho más amplias de lo que se esperaría. Conózcalas.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_91741" aria-describedby="caption-attachment-91741" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/custom/uploads/2012/10/cibercrimen_660.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-91741" title="Cibercrimen" src="http://www.enter.co/custom/uploads/2012/10/cibercrimen_660.jpg" alt="Cibercrimen" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/10/cibercrimen_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/10/cibercrimen_660-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-91741" class="wp-caption-text">El cibercrimen cuesta más dinero del que se creería. Imagen: michaelmolenda (vía Flickr).</figcaption></figure>
<p>La mitad de los internautas colombianos, unas 9,7 millones de personas, ha perdido tiempo o dinero por causa de algún acto de cibercrimen. <strong>El valor de esas pérdidas asciende a 91.180 millones de pesos, según reportaron sus propias víctimas</strong> en el Reporte de Cibercrimen de Norton, que fue presentado esta semana.<span id="more-91688"></span></p>
<p><strong>En general, la incidencia del cibercrimen en nuestro país es más alta que en el resto del mundo</strong>. Mientras que el 50% de los internautas colombianos afirma haber sido alguna clase de cibercrimen a través de redes sociales, y el 20% alega que otra persona ha entrado a sus redes sociales y se han hecho pasar por ellos, los guarismos mundiales para estas respuestas son de 39% y 15% respectivamente.</p>
<p>Pero también hay buenas noticias: <strong>mientras que el 40% de los adultos admite que utiliza contraseñas débiles, en Colombia la cifra solo llega al 26%.</strong> Gonzalo Erroz, Gerente Regional de Norton, afirma que esto se debe a que &#8220;<em>hay un nivel de conciencia gracias a la información que transmiten los medios, y a las campañas de los grandes bancos y del nivel gubernamental</em>&#8220;.</p>
<p>En el resto del mundo, el número de personas afectadas se cifra en 556 millones, y las pérdidas económicas por 110.000 millones de dólares. Eso quiere decir que, en promedio, <strong>cada día hay 1,5 millones de nuevas víctimas, 18 por segundo</strong>. Según las cifras, cada persona afectada por el cibercrimen pierde 197 dólares en promedio.</p>
<h2>&#8220;<em>El cibercrimen es móvil y social&#8221;</em>: Erroz</h2>
<p>Los virus, esos archivos maliciosos que ingresaban al PC por la puerta de atrás y lo dañaban, ya son una anécdota. <strong>Las principales amenazas de seguridad hoy vienen de los móviles y las redes sociales</strong>. El estudio indica que el cibercrimen por medio de celulares y tabletas se duplicó entre 2010 y 2011, de la mano con la explosión de la adopción de estos dispositivos. Hoy, según el estudio, dos tercios de los adultos los utilizan para ingresara la red.</p>
<p>Además, las amenazas de redes sociales también están creciendo. Según el estudio, <strong>tres cuartas partes de los usuarios creen que los criminales tienen el ojo puesto en la Web 2.0</strong>, y estas son cada vez más usadas para elaborar esquemas de ingeniería social destinados a obtener información personal o penetrar las redes de confianza de las personas.</p>
<p>En general, <strong>las personas siguen actuando de forma poco astuta para proteger su información personal en línea</strong>. Por ejemplo, el 28% de todos los usuarios no toma ninguna medida para proteger su información en línea, el 30% decide &#8216;cerrar los ojos&#8217; e ignorar el riesgo, pues creen que no les va a ocurrir, y solo uno de cada cinco tiene una contraseña para entrar a su smartphone.</p>
<p>Este último punto es bastante importante. Según Erroz, &#8220;<strong><em>no hay una conciencia de lo que perdemos cuando perdemos o nos roban un teléfono. Si cae en manos inadecuadas, tienen información de nuestra cuenta del banco y acceso a nuestros correos y redes sociales</em></strong>&#8220;. Estas son soluciones fáciles de implementar y, potencialmente, muy seguras: no olvidemos que, si se trata de una buena clave, <a href="http://www.enter.co/universoandroid/al-fbi-le-quedo-grande-el-patron-de-bloqueo-android/" target="_blank">ni el FBI podrá descifrarla</a>.</p>
<p>¿&#8217;Toman alguna medida de seguridad en sus redes sociales o en sus dispositivos móviles? Cuéntenos en la zona de comentarios.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/el-cibercrimen-les-costo-a-los-colombianos-91-180-millones-en-el-ultimo-ano-norton/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Un tercio de los ataques informáticos empresariales son dirigidos a Pymes</title>
		<link>https://www.enter.co/empresas/seguridad/un-tercio-de-los-ataques-informaticos-empresariales-son-dirigidos-a-pymes/</link>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Tue, 16 Oct 2012 19:10:45 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[seguridad pymes]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=91155</guid>

					<description><![CDATA[Por la falta de presupuesto para defenderse y falta de conocimiento, las pequeñas y medianas empresas se han vuelto un objetivo más importante para los hackers. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_91158" aria-describedby="caption-attachment-91158" style="width: 661px" class="wp-caption aligncenter"><a href="http://www.enter.co/enterprise/un-tercio-de-los-ataques-informaticos-empresariales-son-dirigidos-a-pymes/attachment/7424906340_4ee0f56a38_c/" rel="attachment wp-att-91158"><img loading="lazy" decoding="async" class="size-full wp-image-91158" title="smb" src="http://www.enter.co/custom/uploads/2012/10/7424906340_4ee0f56a38_c.jpg" alt="" width="661" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/10/7424906340_4ee0f56a38_c.jpg 661w, https://www.enter.co/wp-content/uploads/2012/10/7424906340_4ee0f56a38_c-300x225.jpg 300w" sizes="auto, (max-width: 661px) 100vw, 661px" /></a><figcaption id="caption-attachment-91158" class="wp-caption-text">La seguridad debe ser prioridad para todas las empresas. Imagen: vernieman (vía Flickr).</figcaption></figure>
<p>Normalmente, los ataques informáticos empresariales son asociados con grandes corporaciones. Estas son las que más información almacenan, lo que hace que los ataques, de ser exitosos, traigan más &#8216;beneficios&#8217;. Sin embargo, al tener un botín más jugoso, la protección también es mayor, lo que dificulta los ingresos no autorizados.</p>
<p>Esto ha hecho que los criminales informáticos busquen otro perfil de empresas para sus actividades ilícitas. Según <a href="http://www.pcworld.com/article/260431/hackers_increasingly_target_small_businesses_symantec_warns.html" target="_blank">PCWorld</a>, <strong>el porcentaje de ataques a pequeñas y medianas empresas se ha doblado en 2012</strong>. Las cifras provienen del I<a href="http://api.viglink.com/api/click?format=go&amp;key=3398740902e69bebff28e573e9cf33ab&amp;loc=http%3A%2F%2Fwww.pcworld.com%2Farticle%2F260431%2Fhackers_increasingly_target_small_businesses_symantec_warns.html&amp;v=1&amp;libid=1350404021482&amp;out=http%3A%2F%2Fwww.symanteccloud.com%2Fmlireport%2FSYMCINT_2012_06_June.pdf&amp;ref=http%3A%2F%2Fwww.snsanalytics.com%2F1Jhby4&amp;title=Hackers%20Increasingly%20Target%20Small%20Businesses%2C%20Symantec%20Warns%20%7C%20PCWorld&amp;txt=mid-year%20Intelligence%20Report&amp;jsonp=vglnk_jsonp_13504040425262" target="_blank">ntelligence Report</a> de mitad de año elaborado por Symantec, que dice que un tercio de los ataques a negocios están dirigidos a empresas de 250 empleados o menos.<span id="more-91155"></span></p>
<p>La metodología preferida por los criminales para las pequeñas empresas es diseñar ataques dirigidos, así aumentando la probabilidad de éxito. <strong>Por medio de la ingeniería social y de la recolección de información, los criminales crean correos electrónicos específicamente personalizados para una empresa. Un tercio de los ataques están dirigidos a Pymes.</strong></p>
<p><strong>Las pequeñas y medianas empresas se han vuelto un objetivo apetecido por los piratas informáticos por su bajo presupuesto para invertir en seguridad de TI y porque en varios casos puede servir de trampolín para entrar a empresas más grandes</strong>. <em>“Las PYMES tienden a no tener los recursos para implementar los sistemas de seguridad que las grandes empresas tienen”</em>, aseguró Eric Maiwald, un analista de Gartner en una entrevista con PCWorld. Según Symantec, las industrias más atacadas, en Estados Unidos, son la de defensa, químicos, farmacéuticos y manufacturera.</p>
<p>“<em>Las PYMES no están tan preparadas porque piensan que no es necesario y eso las ha dejado vulnerables”</em>, explicó Kevin Haley, director de la unidad de respuesta de seguridad de Symantec.</p>
<p>A pesar de no tener el dinero suficiente para implementar grandes soluciones de seguridad, las pymes se pueden proteger siguiendo pasos básicos. <strong>Cómo explica PCWorld, este tipo de negocios se puede proteger siguiendo mejores prácticas, como tener todo el software actualizado y restringir algunos tipos de tráfico</strong>. Los &#8216;hackers&#8217; casi siempre aprovechan alguna vulnerabilidad conocida y tener el software al día es un gran primer paso para evitar ataques.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La información digital cuesta 1,1 billones de dólares al año</title>
		<link>https://www.enter.co/empresas/negocios/la-informacion-digital-cuesta-1-1-billones-de-dolares-al-ano/</link>
					<comments>https://www.enter.co/empresas/negocios/la-informacion-digital-cuesta-1-1-billones-de-dolares-al-ano/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 25 Jul 2012 18:35:18 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Negocios]]></category>
		<category><![CDATA[costo]]></category>
		<category><![CDATA[información]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=77108</guid>

					<description><![CDATA[No es ningún misterio que estamos en la era de la información. Hoy en día, las empresas, tanto las pequeñas como las grandes, dependen en gran medida del manejo de la información. La tecnología ha hecho que la información digital sea cada vez más importante y costosa para las organizaciones.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_77324" aria-describedby="caption-attachment-77324" style="width: 299px" class="wp-caption alignleft"><a href="http://www.enter.co/enterprise/la-informacion-digital-cuesta-1-1-billones-de-dolares-al-ano/attachment/screen-shot-2012-07-25-at-12-17-47-pm/" rel="attachment wp-att-77324"><img loading="lazy" decoding="async" class="size-full wp-image-77324" title="Screen Shot 2012-07-25 at 12.17.47 PM" src="http://www.enter.co/custom/uploads/2012/07/Screen-Shot-2012-07-25-at-12.17.47-PM.png" alt="" width="299" height="225" /></a><figcaption id="caption-attachment-77324" class="wp-caption-text">La importancia de la información.</figcaption></figure>
<p>No es ningún misterio que estamos en la era de la información. Hoy en día, las empresas, tanto las pequeñas como las grandes, dependen en gran medida del manejo de la información. La tecnología ha hecho que la información digital sea cada vez más importante y costosa para las organizaciones. <strong>Para empezar a entender las dimensiones de los datos que se manejan en las organizaciones, Symantec desarrolló un estudio sobre el costo y manejo de la información empresarial.</strong> La investigación contó con 4.506 organizaciones en 36 diferentes países.</p>
<p><span id="more-77108"></span>La conclusión más importante es que cada año <strong>la información les cuesta 1.1 billones de dólares a las empresas de todo el mundo</strong>. Desagregando la importante cuenta, Symantec encontró que la seguridad cuesta 324.000 millones, el almacenamiento es un gasto de 309.000 millones, el acceso cuesta 117.000 millones y el cumplimiento de las políticas de TI tiene un costo de 295.000 millones de dólares.</p>
<p>Así como las cifras en dólares son impresionantes, también lo es la cantidad de información. <strong>Según la investigación de la firma de seguridad, en este momento las empresas están manejando 2,2 zettabytes de información. Para poner en contexto, 1 zettabyte es igual 1 zettabyte = 1.099.511.627.776 gigabytes</strong>. Cómo lo menciona la infografía de la investigación, si se llegará a imprimir la información en páginas tamaño carta, se podría llenar 1.287 veces el Empire State Building.</p>
<p>Con la magnitud de las cifras, la información también genera serios retos para los gerentes de TI. Los encuestados, en su mayoría encargados de gerencias las tecnologías de la información, hablaron sobre los problemas que tiene el manejo de los datos. <strong>En los últimos 12 meses, el 69% dijo que se había perdido información importante para el negocio y ese mismo 69% mencionó que se había revelado información confidencial. El 31% de los encuestados reportaron problemas en el cumplimiento. Por otro lado, la investigación mostró que el 42% de la información es duplicada.</strong></p>
<p>Pero bueno, con esa cantidad de información y ese valor,<strong> ¿cuál es el siguiente paso?</strong> Symantec dice que hay que enfocarse en la información, más no en los dispositivos o en los centros de datos. Específicamente, las organizaciones tienen que entender el uso de la información, su importancia y como se puede usar para el éxito del negocio. Además, hay que ser eficientes con la información. La duplicación –no las copias de seguridad y la redundancia- hacen que el costo aumente. Finalmente, hay que mantener políticas consistentes y al mismo tiempo tener la flexibilidad para poder escalar a medida que cambien las necesidades del negocio.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/negocios/la-informacion-digital-cuesta-1-1-billones-de-dolares-al-ano/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Dell y Symantec se unen para mejorar la seguridad en la nube</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/dell-y-symantec-se-unen-para-mejorar-la-seguridad-en-la-nube/</link>
		
		<dc:creator><![CDATA[Dell]]></dc:creator>
		<pubDate>Tue, 24 Jul 2012 12:30:26 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[la nube]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=118735</guid>

					<description><![CDATA[Symantec, a través de su alianza con Dell, lanza nuevos productos para ayudar a las organizaciones a manejar de forma eficiente los nuevos retos de seguridad en la nube.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_76709" aria-describedby="caption-attachment-76709" style="width: 640px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2012/07/USB-del-mini-PC-153.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-76709" title="USB del mini PC 153" alt="" src="http://www.enter.co/custom/uploads/2012/07/USB-del-mini-PC-153.jpg" width="640" height="480" srcset="https://www.enter.co/wp-content/uploads/2012/07/USB-del-mini-PC-153.jpg 640w, https://www.enter.co/wp-content/uploads/2012/07/USB-del-mini-PC-153-300x225.jpg 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></a><figcaption id="caption-attachment-76709" class="wp-caption-text">El evento se llevó a cabo en el Hotel Sonesta de Bogotá. Foto: Dell.</figcaption></figure>
<p>Dell y Symantec llevaron a cabo el seminario “Protección integral y eficaz” en uno de los salones del Hotel Sonesta en Bogotá. El seminario estuvo enfocado en la protección de la organización a medida que la nube y la ‘consumerización’ van abriendo su camino en las empresas. <strong>La alianza entre Dell y Symantec permite ofrecer soluciones integrales y únicas para las necesidades de cada cliente.</strong> Las responsabilidades y los retos de los gerentes de TI cada día son mayores. A medida que las nuevas tecnologías van tomando un papel más importante en los negocios, los encargados de TI tienen más injerencia sobre más temas.</p>
<p>Symantec, a través de su alianza con Dell, lanza nuevos productos para ayudar a las organizaciones a manejar de forma eficiente los nuevos retos. Uno de ellos, Symantec.cloud, es una solución de seguridad que protege y guarda información en la nube. <strong>De esta forma, tanto Symantec como la empresa, tienen la capacidad de mantener y dar soporte a la herramienta. La división de roles permiten que cada integrante desempeñe las labores más adecuadas.</strong> Por ejemplo, Symantec estará encargado de actualizar el antivirus todos los días, mientras que el administrador tendrá la responsabilidad de monitorear al tráfico de su sistema.</p>
<p>Además se obtienen beneficios financieros. Al operar bajo el modelo de software como servicio, los pagos se difieren por meses y no afecta los estados financieros como si lo haría una inversión de un activo fijo.</p>
<figure id="attachment_76711" aria-describedby="caption-attachment-76711" style="width: 640px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2012/07/USB-del-mini-PC-152.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-76711" title="USB del mini PC 152" alt="" src="http://www.enter.co/custom/uploads/2012/07/USB-del-mini-PC-152.jpg" width="640" height="480" srcset="https://www.enter.co/wp-content/uploads/2012/07/USB-del-mini-PC-152.jpg 640w, https://www.enter.co/wp-content/uploads/2012/07/USB-del-mini-PC-152-300x225.jpg 300w" sizes="auto, (max-width: 640px) 100vw, 640px" /></a><figcaption id="caption-attachment-76711" class="wp-caption-text">Los asistentes recibieron información relacionadas las nuevas soluciones en seguridad para la nube de Dell y Symantec. Foto: Dell.</figcaption></figure>
<h3>La solución permite proteger todos los aspectos de una organización.</h3>
<p>Endpoint Protection.cloud está presente en todos los lugares desde los cuales se pueda trabajar. La oficina principal así como las oficinas remotas y conexiones más importantes están protegidas por un firewall. La conexión desde casa o desde lugares abiertos –como cafés- también quedan asegurados con este producto, todo está cubierto por una VPN.</p>
<p>El seminario también trató sobre el lanzamiento de los nuevos servidores de Dell. Dichos equipos se pueden configurar con procesadores Intel Xeon E5-2600. Los mismos son 80% más rápidos que la generación pasada de Xeon y consumen hasta 40% menos energía. Para conocer más sobre estas nuevas máquinas y las mejoras que traen, se puede consultar la página oficial de Dell.</p>
<p>Ahora, lo interesante de la alianza entre Dell y Symantec es la posibilidad de adquirir una solución de tecnología desde un solo proveedor. Dell en Colombia tiene expertos de Symantec a disposición para ir a la empresa y hacer un diagnóstico para determinar las necesidades de esta. Con un amplio portafolio de productos, tanto Dell como Symantec tiene la posibilidad de atender cualquier tipo de empresa.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Encontraron código malicioso en dos aplicaciones de Google Play</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/encontraron-codigo-malicioso-en-dos-aplicaciones-de-google-play/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/encontraron-codigo-malicioso-en-dos-aplicaciones-de-google-play/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 12 Jul 2012 14:30:43 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=74577</guid>

					<description><![CDATA[Irfan Asrar, un investigador de Symantec, dijo que Android.Dropdialer, un troyano que mandaba SMS a números ‘premium’, estaba presente en dos aplicaciones disponibles en la tienda oficial de Google.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_74585" aria-describedby="caption-attachment-74585" style="width: 658px" class="wp-caption aligncenter"><a href="http://www.enter.co/moviles/encontraron-codigo-malicioso-en-dos-aplicaciones-de-google-play/attachment/android-dropdialer-1-article-thumbnail/" rel="attachment wp-att-74585"><img loading="lazy" decoding="async" class="size-full wp-image-74585" title="Android Dropdialer 1.article thumbnail" src="http://www.enter.co/custom/uploads/2012/07/Android-Dropdialer-1.article-thumbnail.png" alt="" width="658" height="494" srcset="https://www.enter.co/wp-content/uploads/2012/07/Android-Dropdialer-1.article-thumbnail.png 658w, https://www.enter.co/wp-content/uploads/2012/07/Android-Dropdialer-1.article-thumbnail-300x225.png 300w" sizes="auto, (max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-74585" class="wp-caption-text">La prueba. Imagen: Symantec</figcaption></figure>
<p><strong>Una de las razones para justificar el malware que ataca a los usuarios de Android es asegurando que los programas portadores normalmente son descargados de una fuente no oficial</strong>. En ENTER.CO <a href="http://www.enter.co/universoandroid/como-proteger-su-android-frente-a-amenazas-de-seguridad/" target="_blank">hemos recomendado</a> que la forma más fácil de mantener la integridad de su teléfono es descargar aplicaciones solo de tiendas como Google Play o la tienda oficial de Samsung. Las recomendaciones surgen de la presunción de que estas tiendas tienen medidas de seguridad para evitar la presencia de programas maliciosos.<span id="more-74577"></span></p>
<p>Sin embargo, Irfan Asrar, un investigador de Symantec, <a href="http://www.symantec.com/connect/blogs/androiddropdialer-identified-google-play" target="_blank">dijo que</a> <strong>Android.Dropdialer, un troyano que mandaba SMS a números ‘premium’, estaba presente en dos aplicaciones disponibles en Google Play</strong>. Los dos programas afectados son Super Mario Bros y GTA 3 Moscow City, que alcanzaron entre 50.000 y 100.000 descargas desde el 24 de junio, día que llegaron a la tienda.</p>
<p><strong>El método usado por el programa malicioso para burlar la seguridad de Google consistía en fragmentar el código</strong>. Los desarrolladores del malware incluyeron solo una fracción del código dañino e implementaron una funcionalidad para que, una vez este instalada la aplicación, proceda a descargar el resto del malware. <strong>Adicionalmente, una vez hecho el daño, la aplicación ejecutaba un proceso para desinstalarse y borrar el rastro del daño.</strong></p>
<p>Aunque la responsabilidad recae en los piratas informáticos, tanto Google como los usuarios tienen que compartirla. Google sigue sin reconocer los problemas de seguridad de su plataforma. <a href="http://googlemobile.blogspot.com/2012/02/android-and-security.html" target="_blank">Bounce</a>, el nombre de la herramienta de seguridad, fue implementada en febrero y ya está obsoleta. La guerra de seguridad informática está en constante cambio y Google no puede esperar que una herramienta desactualizada tape sus huecos de seguridad. Por otro lado, los usuarios permitieron la instalación de la segunda parte del cogido -se requería una autorización, como muestra la foto-, aun cuando este avisaba que podía mandar mensajes SMS.</p>
<figure id="attachment_74586" aria-describedby="caption-attachment-74586" style="width: 299px" class="wp-caption alignright"><a href="http://www.enter.co/moviles/encontraron-codigo-malicioso-en-dos-aplicaciones-de-google-play/attachment/android-dropdialer-3-article-thumbnail/" rel="attachment wp-att-74586"><img loading="lazy" decoding="async" class="size-full wp-image-74586" title="Android Dropdialer 3.article thumbnail" src="http://www.enter.co/custom/uploads/2012/07/Android-Dropdialer-3.article-thumbnail.png" alt="" width="299" height="207" /></a><figcaption id="caption-attachment-74586" class="wp-caption-text">La aplicación pedía permiso. Imagen: Symantec</figcaption></figure>
<p><strong>Asrar, en su blog, dijo que apenas Google recibió la notificación el problema, retiro las dos aplicaciones de su tienda</strong>. <a href="http://arstechnica.com/security/2012/07/more-malware-found-hosted-in-google-android-market/" target="_blank">Ars Technica</a> adicionalmente menciona que los expertos Jon Oberheide y Charlie Miller han encontrado varias otras formas para burlar los controles de seguridad de Google Play.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/encontraron-codigo-malicioso-en-dos-aplicaciones-de-google-play/feed/</wfw:commentRss>
			<slash:comments>22</slash:comments>
		
		
			</item>
		<item>
		<title>El dinero es la motivación real de Flashback</title>
		<link>https://www.enter.co/chips-bits/computadores/el-dinero-es-la-motivacion-real-de-flashback/</link>
					<comments>https://www.enter.co/chips-bits/computadores/el-dinero-es-la-motivacion-real-de-flashback/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 03 May 2012 13:30:14 +0000</pubDate>
				<category><![CDATA[Computadores]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[OS X]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[troyano de Mac]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=61647</guid>

					<description><![CDATA[Después de un análisis de Symantec, se descubrio que el troyano tenía como objetivo principal la consecusión de dinero por medio de clics. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_61648" aria-describedby="caption-attachment-61648" style="width: 330px" class="wp-caption alignleft"><a href="http://www.enter.co/seguridad/el-dinero-es-la-motivacion-real-de-flashback/attachment/117068850_269680fff1_z/" rel="attachment wp-att-61648"><img loading="lazy" decoding="async" class="size-full wp-image-61648" title="Virus" src="http://www.enter.co/custom/uploads/2012/05/117068850_269680fff1_z.jpg" alt="" width="330" height="247" srcset="https://www.enter.co/wp-content/uploads/2012/05/117068850_269680fff1_z.jpg 330w, https://www.enter.co/wp-content/uploads/2012/05/117068850_269680fff1_z-300x225.jpg 300w" sizes="auto, (max-width: 330px) 100vw, 330px" /></a><figcaption id="caption-attachment-61648" class="wp-caption-text">Por la plata baila el virus. Imagen: talksrealfast (vía Flickr).</figcaption></figure>
<p>Ya se conocen más detalles detrás de la motivación de Flashback, el virus que atacó a miles de usuarios de OS X. Symantec publicó los resultados de una investigación contra Flashback que muestra que el<strong> objetivo final era el dinero recibido por clics</strong>.</p>
<p><span id="more-61647"></span></p>
<p>El funcionamiento era el siguiente: <strong>una vez el troyano se instalaba en la máquina del usuario tenía la capacidad de redireccionar los resultados de Google a otra página</strong> y facturar por medio de clics. Después, el programa le hacía una ‘trampa’ al sistema para poder cobrar el monto por llevar tráfico a la página web.</p>
<p>Pero, ¿si todo era un método para ganar plata fácil, cuánto lograron ‘facturar’? En el blog de<a href="http://www.symantec.com/connect/blogs/osxflashbackk-motivation-behind-malware?API1=100&amp;API2=3641069"> Symantec </a>estiman que podrían haberse <strong>llevado unos $10.000 dólares al día</strong>. El estimado extrapola las cifras de un virus anterior -W32.Xpaj.B- que tenía un objetivo similar y alcanzó a recolectar $450 dólares al día con 25.000 máquinas infectadas</p>
<p>Teniendo en cuenta que Flashback infectó a más de medio millón de máquinas, la cifra que analiza la empresa de seguridad es coherente, según una nota de <a href="http://arstechnica.com/apple/news/2012/05/symantec-flashback-botnet-could-generate-up-to-10k-per-day-in-ad-clicks.ars" target="_blank">Ars Technica</a>.</p>
<p><strong>Si todavía está incierto sobre el estado de su Mac, en este <a href="http://www.enter.co/seguridad/troyano-flashback-afecto-a-miles-de-macs-sepa-si-el-suyo-esta-entre-ellos/" target="_blank">artículo</a> están las herramientas de diagnóstico y tratamiento.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/computadores/el-dinero-es-la-motivacion-real-de-flashback/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Los zombis ahora invaden Twitter y otras redes sociales</title>
		<link>https://www.enter.co/empresas/seguridad/los-zombis-ahora-invaden-twitter-y-otras-redes-sociales/</link>
					<comments>https://www.enter.co/empresas/seguridad/los-zombis-ahora-invaden-twitter-y-otras-redes-sociales/#comments</comments>
		
		<dc:creator><![CDATA[Sebastián Martínez]]></dc:creator>
		<pubDate>Mon, 20 Feb 2012 12:21:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[bots]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[zombi]]></category>
		<category><![CDATA[zombis]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=44486</guid>

					<description><![CDATA[No se trata de los muertos vivientes. Se trata de una moda para incrementar la visibilidad de un usuario en la red o incluso un producto, pero también conlleva muchos peligros.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_45575" aria-describedby="caption-attachment-45575" style="width: 658px" class="wp-caption alignleft"><a href="http://www.enter.co/custom/uploads/2012/02/Twitter-zombis.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-45575" title="Twitter zombis" src="http://www.enter.co/custom/uploads/2012/02/Twitter-zombis.jpg" alt="" width="658" height="494" srcset="https://www.enter.co/wp-content/uploads/2012/02/Twitter-zombis.jpg 658w, https://www.enter.co/wp-content/uploads/2012/02/Twitter-zombis-300x225.jpg 300w" sizes="auto, (max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-45575" class="wp-caption-text">Muchos de los &#39;huevitos&#39; que lo siguen en Twitter son simplemente usuarios nuevos. Pero otros pueden ser zombis, que lo siguen inocentemente o que van a intentar atacarlo con phishing.</figcaption></figure>
<p>Hace poco, el diario El País <a href="http://elpais.com/diario/2011/12/19/radiotv/1324249201_850215.html" target="_blank">relató la historia</a> de Wu Dianyi, una chica de la China que sufría de depresión por su falta de popularidad, especialmente en las redes sociales. Tras muchos intentos fallidos de tener una red de amigos numerosa, Wu hizo clic en un anuncio de Internet que prometía cambiar esa realidad.</p>
<p><span id="more-44486"></span></p>
<p><strong>Por unos cuantos dólares, Wu logró incrementar su red de amigos en la red social que usaba, y no por 10 o 20: la cifra se había inflado a los cientos de amigos, cuando al principio no tenía más de 30.</strong></p>
<p>¿Cómo funciona? <strong>Un programa o una red de computadores se dedican a crear cuentas falsas.</strong> Los perfiles no tienen ni foto ni información, y estos son conocidos como zombis, o bots. En los números está la fuerza, y un usuario con miles de seguidores hala más seguidores reales que uno con un par de docenas.</p>
<p>El negocio es redondo. <strong>Tan redondo que el gobierno de la <a href="http://www.enter.co/tag/China">China</a> va a requerir que los usuarios de redes sociales y blogs ingresen su número de identidad y nombre real para tener una cuenta.</strong> Algunos argumentan que es un intento por limitar aún más el acceso a información, pero la realidad es que los zombis y las redes de zombis (o botnets) proliferan en el gigante asiático.</p>
<p>Un reporte reciente de Symantec <a href="http://www.zdnet.co.uk/news/security-threats/2012/02/10/chinese-android-botnet-netting-millions-says-symantec-40095018/">describe un zombi</a> que afecta los móviles de la China que usan Android, y aparentemente sus ingresos alcanzan los millones de dólares. Al descargar y darle permisos a una aplicación que se hace popular con números inflados generados por zombis, el usuario también accede a que esa aplicación abra una puerta trasera a su móvil, abusando de mensajes de texto y correos con propósitos de mercadeo.</p>
<p>Y es grave, porque una vez la aplicación de malware logra acceso al dispositivo, el servidor que la controla puede impedir hasta que le lleguen mensajes de alerta del proveedor de servicio informando al usuario sobre el fraude.</p>
<p>Y ese es solo un ejemplo. También recientemente<strong> Apple tuvo que eliminar varias aplicaciones y cuentas de desarrolladores que usaban redes de zombis para inflar los números de sus productos,</strong> y así llegar a los mejores rankings de la tienda de App Store.</p>
<p>El problema es que hay zombis pasivos que sirven para inflar números, y ya. <strong>Pero también hay zombis muy activos y peligrosos, que se instalan en el dispositivo del usuario para llevar al cabo ataques contra el FBI, por ejemplo, como fue el caso reciente cuando se cerró Megaupload. </strong></p>
<p>Volviendo a la China, hay incluso redes de jóvenes reales que se dedican a ser zombis más creíbles. El costo es mayor, pero en vez de perfiles vacios se dedican a dar la impresión de un usuario real y mantener el perfil, con nombre, foto, actividades, gustos, etc. Según el reporte de El País, hasta usan identidades de gente fallecida para generar mayor credibilidad.</p>
<p><strong>Puede que el caso de Wu sea algo inocente, una chica buscando ser más popular. Pero la cancha también está llena de espacios para hacer jugadas fraudulentas.</strong></p>
<p>Como siempre, las medidas de prevención que se pueden tomar son muchas y variadas.</p>
<p>Más que todo prima el sentido común. No acepte los pedidos de amistad de desconocidos en redes sociales. Asegúrese de investigar un producto o aplicación antes de comprarlo o descargarlo. <strong>No crea que algo, por ser popular, tiene credibilidad.</strong> Una simple búsqueda en Google puede ahorrarle dolores de cabeza, proteger la integridad de su identidad virtual, su portátil, y su billetera.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/los-zombis-ahora-invaden-twitter-y-otras-redes-sociales/feed/</wfw:commentRss>
			<slash:comments>38</slash:comments>
		
		
			</item>
		<item>
		<title>Nuevo malware en Android Market ya afectó a 5 millones de usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/android-sigue-con-fallas-de-seguridad-por-programa-malicioso/</link>
					<comments>https://www.enter.co/empresas/seguridad/android-sigue-con-fallas-de-seguridad-por-programa-malicioso/#comments</comments>
		
		<dc:creator><![CDATA[Diana Luque Lavado]]></dc:creator>
		<pubDate>Mon, 30 Jan 2012 14:00:56 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Android Market]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=41873</guid>

					<description><![CDATA[Uno de los puntos débiles de Android es su vulnerabilidad a virus y programas maliciosos, y esto no ha cambiado mucho recientemente: Symantec encontró un malware que se ha convertido en el más distribuido en lo que lleva 2012.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_41975" aria-describedby="caption-attachment-41975" style="width: 479px" class="wp-caption alignleft"><a href="http://www.enter.co/moviles/android-sigue-con-fallas-de-seguridad-por-programa-malicioso/attachment/android-malware/" rel="attachment wp-att-41975"><img loading="lazy" decoding="async" class="size-full wp-image-41975 " title="android malware" src="http://www.enter.co/custom/uploads/2012/01/android-malware.jpg" alt="" width="479" height="380" srcset="https://www.enter.co/wp-content/uploads/2012/01/android-malware.jpg 479w, https://www.enter.co/wp-content/uploads/2012/01/android-malware-300x238.jpg 300w" sizes="auto, (max-width: 479px) 100vw, 479px" /></a><figcaption id="caption-attachment-41975" class="wp-caption-text">Esta gráfica de noviembre de 2011 muestra el impacto del malware en diferentes plataformas y cómo Android lidera la lista. Foto: Sam Churchill (vía Flickr).</figcaption></figure>
<p>La popularidad de Android se ve reflejada en <a title="Android llegó a los 700.000 dispositivos activados cada día" href="http://www.enter.co/moviles/android-llego-a-los-700-000-dispositivos-activados-cada-dia/" target="_blank">los 700.000 dispositivos activados al día</a> y <a title="Nueva marca del Android Market: 400.000 aplicaciones" href="http://www.enter.co/moviles/nueva-marca-del-android-market-la-tienda-completa-400-000-aplicaciones/">la gran cantidad de aplicaciones que se pueden encontrar en el Android Market</a>, lo que ha hecho la plataforma muy atractiva para los usuarios. Pero también para algunos malintencionados y delincuentes que crean virus que afectan a varias personas.</p>
<p>Symantec publicó en su <a href="http://www.symantec.com/connect/blogs/androidcounterclank-found-official-android-market" target="_blank">blog</a> que varias aplicaciones de Android tienen un virus llamado <a href="http://www.symantec.com/security_response/writeup.jsp?docid=2012-012709-4046-99" target="_blank">Android.Counterclank</a>, una versión mejorada de otro virus, el <a href="http://www.symantec.com/security_response/writeup.jsp?docid=2011-061012-4545-99">Android.Tonclank</a>, que <strong>al ser ejecutado puede hacer varias acciones peligrosas entre ellas el robo de información</strong>.</p>
<p><span id="more-41873"></span></p>
<p>El código del programa malicioso está insertado en cada aplicación, en un paquete llamado ‘apperhand’. Al ejecutarse la aplicación, se puede ver que también entra en acción un servicio con el mismo nombre del paquete, con lo que ya puede identificar el virus. Otra señal es que aparece el símbolo de búsqueda arriba en la pantalla de inicio del dispositivo.</p>
<p>Lo que preocupa a Symantec es <strong>la cifra de descargas de las aplicaciones con este malware: Android.Counterclank se ha convertido en el programa malicioso más distribuido en la plataforma hasta el momento,</strong> y la compañía publica un listado con al menos 13 aplicaciones que lo contienen.</p>
<p>Estas son las aplicaciones, publicadas por las &#8216;compañías&#8217; iApps7 Inc., Ogre Games y Redmicapps: Counter Elite Force, CounterStrike Ground Force, CounterStrike Hit Enemy, Heart Live Wallpaper, Hit Counter Terrorist, Stripper Touch Girl, Balloon Game, Deal &amp; Be Millonaire, Wild Man, Pretty Women Lingerie Puzzle, Sexy Girls Photo Game, Sexy Girls Puzzle y Sexy Women Puzzle.<span style="direction: ltr;"> </span></p>
<p>Android.Counterclank es un troyano que tiene la misión de tomar datos que incluye información del fabricante y modifica la página de inicio del navegador. Al robar los datos, lo que los malintencionados han logrado es robar dinero desarrollando estafas con la información que han conseguido.</p>
<p>Este malware es un troyano que al ser instalado, recopila información personal del usuario, modifica la página de inicio del navegador web para presentar publicidad no deseada (al parecer el mayor negocio de los delincuentes es ganar dinero por la publicidad desplegada en los dispositivos).</p>
<p><span style="direction: ltr;">Symantec aclara que el nivel de daño es medio, pero alerta a los usuarios que deben estar pendientes de sus descargas, pues aclaran que</span><strong style="direction: ltr;"> la propagación de este programa malicioso se debe a que los dueños de los dispositivos no ponen atención a los acuerdos de privacidad e instalan las aplicaciones sin fijarse.</strong></p>
<p>Aunque la compañía ya notificó a Google sobre la existencia del virus y las aplicaciones que lo contienen, algunas todavía se encuentran en Android Market, por lo que le recomendamos que vea la lista y evite descargar alguno de estos programas.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/android-sigue-con-fallas-de-seguridad-por-programa-malicioso/feed/</wfw:commentRss>
			<slash:comments>145</slash:comments>
		
		
			</item>
		<item>
		<title>Ataques informáticos móviles siguen creciendo y generan alarma</title>
		<link>https://www.enter.co/empresas/seguridad/ataques-informaticos-moviles-siguen-creciendo-y-generan-alarma/</link>
					<comments>https://www.enter.co/empresas/seguridad/ataques-informaticos-moviles-siguen-creciendo-y-generan-alarma/#comments</comments>
		
		<dc:creator><![CDATA[Diana Luque Lavado]]></dc:creator>
		<pubDate>Wed, 05 Oct 2011 12:27:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[Norton Cybercrime Report 2011]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=26536</guid>

					<description><![CDATA[El más reciente estudio de Norton revela que por la explosión de los dispositivos móviles y las redes sociales, estos se están convirtiendo en los preferidos para un ataque informático y que, lo más alarmante, es que las personas no toman las precauciones adecuadas.]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignleft size-full wp-image-13974" title="Pagos móviles" src="http://www.enter.co/custom/uploads/2011/02/Pagos-m%C3%B3viles.jpg" alt="" width="660" height="493" />Los ataques informáticos no tienen freno: este año, pese a todas las alertas, a nuevas herramientas y a la protección extra de los sistemas, siguen siendo vulnerables. <strong>Entre las víctimas favoritas de los cibercriminales se encuentran los usuarios de dispositivos móviles,</strong> que están pagando un alto costo por los ataques.</p>
<p>En el más reciente <a href="http://norton.com/cybercrimereport">informe de seguridad de Norton</a>, de Symantec, se reporta que el costo de todos los ataques se eleva a 338.000 millones de dólares al año.</p>
<p>El estudio señala que hay 431 millones de víctimas adultas por algún tipo de ataque informático, lo que resulta en más de dos tercios de toda la población adulta en línea y esto lleva a que 14 personas son atacadas cada segundo. Además, el informe de Norton revela que <strong>10% de los adultos han sido atacados a través de alguno de sus dispositivos móviles</strong>.</p>
<p><span id="more-26536"></span>El estudio realizado con encuestas a más de 19 mil personas, se realizó en 24 países y mostrò que los ataques en dispositivos móviles están relacionados con el aumento del 42% de la vulnerabilidad en los sitios y aplicaciones, comparado con los datos de 2009, y que los peligros reportados relacionados a la movilidad aumentaron de 115 en 2009 a 163 en 2010. Algunas de las causas del aumento son atribuidas a la mayor presencia en redes sociales y la falta de protección.</p>
<p><strong>¿Quiénes son los grupos de mayor riesgo? Según Norton, son los hombres entre 18 y 31 años que se conectan por medio de los dispositivos móviles</strong>: en este grupo, cuatro de cada cinco hombres ha sufrido un ataque informático. Entre lo más común se presentan estafas en línea y los mensajes de phishing, junto con la descarga de software malicioso.</p>
<p><em>“El crimen informático es mucho más frecuente de lo que la gente piensa. En los últimos 12 meses, los encuestados han sufrido un número tres veces mayor de ataques en línea en comparación con los ataques reales; sin embargo, menos de un tercio de los encuestados piensa que son más propensos a convertirse en víctimas del crimen informático antes que víctimas del crimen convencional. La lucha contra la ciberdelincuencia es una responsabilidad compartida. Esto nos obliga a todos a estar más preparados”</em>, dijo Carolina Mojica, gerente de Ventas de Norton para la Región Andina y del Caribe.</p>
<p>Muchos no toman en serio la seguridad en sus dispositivos móviles, <a title="Usuarios de Android, los menos conscientes de los riesgos de seguridad" href="http://www.enter.co/movilidad/usuarios-de-android-los-menos-conscientes-de-los-riesgos-de-seguridad/">en especial los de Android</a>. El 74% de los encuestados por Norton conoce los delitos y peligros existentes, pero no toma precauciones para ello, pues <strong>el 41% de los adultos reconoce que no hace actualizaciones de su software de seguridad</strong>, ni revisa los estados de sus tarjetas de crédito para verificar las compras en línea y, además, un 61% no tiene contraseñas lo suficientemente fuertes y las cambia con frecuencia.</p>
<p>¿Han sufrido de algún tipo de ataque informático en el último año? ¿Cuál es la mejor manera para que los usuarios tomen de los riesgos? <strong>¿Qué recomendaciones pueden dar para prevenir ataques?</strong></p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="¡Cuidado con los programas maliciosos en sus dispositivos móviles!" href="http://www.enter.co/seguridad-y-privacidad/%c2%a1cuidado-con-los-programas-maliciosos-en-sus-dispositivos-moviles/">¡Cuidado con los programas maliciosos en sus dispositivos móviles!</a></li>
<li><a title="Ciberataques: más frecuentes, más difíciles de detectar y ‘más móviles’" href="http://www.enter.co/seguridad-y-privacidad/ciberataques-mas-frecuentes-mas-dificiles-de-detectar-y-mas-moviles/">Ciberataques: más frecuentes, más difíciles de detectar y ‘más móviles’</a>.</li>
<li><a title="Amenazas informáticas que darán dolores de cabeza en 2011" href="http://www.enter.co/otros/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/">Amenazas informáticas que darán dolores de cabeza en 2011</a>.</li>
<li><a title="Ni las agencias de inteligencia se salvan del cibercrimen" href="http://www.enter.co/seguridad-y-privacidad/ni-las-agencias-de-inteligencia-se-salvan-del-cibercrimen/" target="_self">Ni las agencias de inteligencia se salvan del cibercrimen</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/ataques-informaticos-moviles-siguen-creciendo-y-generan-alarma/feed/</wfw:commentRss>
			<slash:comments>32</slash:comments>
		
		
			</item>
		<item>
		<title>Manténgase libre de malware en Facebook y sin pagar un peso</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/mantengase-libre-de-malware-en-facebook-y-sin-pagar-un-peso/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/mantengase-libre-de-malware-en-facebook-y-sin-pagar-un-peso/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Mon, 01 Aug 2011 21:15:45 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[aplicaciones para Facebook]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Norton]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=22482</guid>

					<description><![CDATA[La herramienta Norton Safe Web para Facebook superó el millón de usuario en menos de un año y se encarga de revisar los enlaces que hay en la red social para evitar amenazas informáticas.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_22485" aria-describedby="caption-attachment-22485" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-22485" title="Logo Symantec" src="http://www.enter.co/custom/uploads/2011/07/Logo-Symantec.png" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/07/Logo-Symantec.png 660w, https://www.enter.co/wp-content/uploads/2011/07/Logo-Symantec-300x225.png 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-22485" class="wp-caption-text">Symantec, creadores de Norton, es uno de los pesos pesados cuando se trata de seguridad informática.</figcaption></figure>
<p><a href="http://www.enter.co/tag/facebook/">Facebook</a> se ha vuelto tan popular que desde hace unos años los cibercriminales han aprovechado la red social para ganarse la vida. Los malhechores buscan aprovecharse de los más ingenuos al promover cosas como <a href="http://www.enter.co/internet/peligro-en-facebook-aplicacion-para-saber-quien-visita-su-perfil-es-un-virus/">aplicaciones que registran quién ingresa al perfil</a> del usuario, un <a href="http://www.enter.co/internet/boton-no-me-gusta-de-facebook-la-peor-amenaza-informatica-de-mayo/">botón de ‘no me gusta’</a> e incluso usan <a href="http://www.enter.co/industria/la-muerte-de-amy-winehouse-un-peligro-en-facebook-y-twitter/">la muerte de famosos para ganarse un clic</a> que lleva al usuario a una trampa. Por eso <a href="http://www.enter.co/tag/symantec">Symantec</a> creó <a href="http://www.enter.co/tag/norton">Norton</a> Safe Web para Facebook, un producto gratuito que mantiene a las personas seguras en la red social más grande, popular y peligrosa del mundo.</p>
<p>La aplicación llegó al millón de usuarios en menos de un año, una cifra que si bien no es astronómica demuestra que el software no es inservible. <strong>Norton Safe Web para Facebook protege a los usuarios al revisar sus ‘últimas noticias’ e identificar direcciones que puedan generar riesgos de seguridad como sitios de phishing, descargas maliciosas y links externos a sitios inseguros. </strong></p>
<p><em>“Existe una sensación natural de confianza en las redes sociales, donde compartimos constantemente información y links con amigos, familia y compañeros de trabajo” </em>comentó Marian Merrit, Norton Internet Safety Advocate. <em>“Los cibercriminales han sido rápidos en capitalizar este aspecto al descifrar de qué maneras pueden inyectar links fraudulentos o maliciosos en el flujo de noticias para que aparenten ser de una fuente confiable. Nuestra aplicación gratuita hace que sea más sencillo prevenir que un click equivocado nos ponga en manos de los cibercriminales”</em>.</p>
<p><strong>Gracias a esta herramienta Symantec ha descubierto un enorme crecimiento en el número de amenzas que hay en Facebook, pues más de un cuarto de millón de links maliciosos fueron identificados por año con Norton Safe Web.</strong> Es una labor ardua, pues el número de direcciones que debe revisar la herramienta es gigantesco y cada día crece más y junto con esa cifra sube también la variedad y cantidad de amenazas.</p>
<p><strong><em>“Norton Safe Web para Facebook escanea actualmente un promedio de 3.5 millones de URL diarias –cerca de 100 millones por mes– y estamos sumando cerca de ocho mil usuarios cada día”</em></strong><strong> </strong>dijo Jens Meggers, vicepresidente de ingeniería, para Norton de Symantec. <em>“Hemos mantenido un elevado nivel de satisfacción con los usuarios al proveerles una herramienta rápida y sencilla para evitar que envíen ‘spam’ a sus amigos o infectar sus computadoras con aplicaciones maliciosas”</em><em>.</em></p>
<p>Siga <a href="http://www.facebook.com/apps/application.php?id=310877173418">este enlace</a> para descargar la aplicación.</p>
<h3><strong>Notas relacionadas:</strong></h3>
<ul>
<li><a title="La muerte de Amy Winehouse, un peligro en Facebook y Twitter" href="http://www.enter.co/industria/la-muerte-de-amy-winehouse-un-peligro-en-facebook-y-twitter/">La muerte de Amy Winehouse, un peligro en Facebook y Twitter</a>.</li>
<li><a title="Botón 'No me gusta' de Facebook, la peor amenaza informática de mayo" href="http://www.enter.co/internet/boton-no-me-gusta-de-facebook-la-peor-amenaza-informatica-de-mayo/">Botón &#8216;No me gusta&#8217; de Facebook, la peor amenaza informática de mayo</a>.</li>
<li><a title="Actualizaciones de estado en Facebook se llenan de spam" href="http://www.enter.co/seguridad-y-privacidad/actualizaciones-de-estado-en-facebook-se-llenan-de-spam/">Actualizaciones de estado en Facebook se llenan de spam</a>.</li>
<li><a title="Alerta: la boda real ya es una amenaza informática" href="http://www.enter.co/seguridad-y-privacidad/alerta-la-boda-real-ya-es-una-amenaza-informatica/">Alerta: la boda real ya es una amenaza informática</a>.</li>
<li><a title="Peligro en Facebook: aplicación para saber quién visita su perfil se comporta como un virus" href="http://www.enter.co/internet/peligro-en-facebook-aplicacion-para-saber-quien-visita-su-perfil-es-un-virus/">Peligro en Facebook: aplicación para saber quién visita su perfil se comporta como un virus</a>.</li>
</ul>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p><strong> </strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/mantengase-libre-de-malware-en-facebook-y-sin-pagar-un-peso/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Aplicaciones en Facebook permiten a terceros acceder a perfiles</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/aplicaciones-en-facebook-permiten-a-terceros-acceder-a-perfiles/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/aplicaciones-en-facebook-permiten-a-terceros-acceder-a-perfiles/#comments</comments>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Wed, 11 May 2011 14:03:13 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[seguridad Facebook]]></category>
		<category><![CDATA[seguridad y privacidad en la Red]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=18506</guid>

					<description><![CDATA[El hallazgo fue hecho por la firma de seguridad Symantec y advierte que el error permite minar todo tipo de datos de los usuarios.]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-18507" title="Facebook espía" src="http://www.enter.co/custom/uploads/2011/05/Facebook-espía.jpg" alt="Quizás nunca se sepa quiénes sabían de esta falla en seguridad y la aprovecharon para sus fechorías o negocios. Imagen: XIAProjects." width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/05/Facebook-espía.jpg 660w, https://www.enter.co/wp-content/uploads/2011/05/Facebook-espía-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></p>
<p>Los problemas de privacidad de <a href="http://www.enter.co/tag/facebook/">Facebook</a> van a ser un tema caliente mientras la empresa de <a href="http://www.enter.co/tag/mark-zuckerberg/">Mark Zuckerberg</a> siga haciendo parte de acusaciones como la hecha hoy por Symantec, la reconocida firma de seguridad informática responsable por los productos Norton, entre otros. <strong>Los expertos en seguridad encontraron que Facebook <a href="http://www.symantec.com/connect/blogs/facebook-applications-accidentally-leaking-access-third-parties">tiene un error grave</a> que les permite a terceros acceder a prácticamente toda la información de un usuario sin su conocimiento. </strong>Lo peor de todo es que está ocurriendo desde hace 4 años y nadie se había dado cuenta hasta ahora.</p>
<p>El problema radica en las aplicaciones que introdujo Facebook a su producto en 2007. <strong>Cuando un usuario utiliza una aplicación, le da permisos especiales en la forma de ‘tokens’ al software para que acceda a su perfil y mine ciertos datos</strong> (por ejemplo, edad y sexo para que la aplicación se personalice de acuerdo al grupo demográfico de su usuario). Esto no es problema porque el usuario acepta compartir esta información cuando hace clic en ‘Ok’ en los términos y condiciones de la aplicación, el lío es que Facebook, al parecer sin saberlo, estaba pasando ‘tokens’ no autorizados.</p>
<p><strong>Symantec da una explicación técnica muy detallada en su sitio web, pero el resumen es que algunas aplicaciones le están enviando información sensible a empresas que pautan en Facebook y a otros terceros que no deberían tener acceso a ella.</strong> Cada acción en Facebook que quiera hacer una aplicación tiene su propio ‘token’, pero en algunos casos esos ‘tokens’ contienen la contraseña del usuario e incluso le permiten a los terceros mirar y manipular el chat, las fotos, la lista de amigos y prácticamente cualquier parte del perfil del usuario.</p>
<p>Symantec ya notificó a Facebook del problema y la empresa ya está trabajando para corregirlo, pero de nuevo nacen dudas sobra la seguridad de la información que las personas comparten en Facebook. <strong>Supuestamente cada individuo decide quién puede ver su perfil y tiene cada vez un control mayor sobre su información en la red social, pero este tipo de incidentes demuestran que ese no siempre es el caso.</strong> Si ni siquiera Facebook conoce las fallas de seguridad que tiene, ¿cómo pueden los usuarios sentirse seguros a la hora de compartir sus eventos, su ubicación y otros aspectos de su vida social?</p>
<p><strong>Sea malware o problemas de privacidad, parece que cada día las personas tienen más incentivos para considerar otras opciones en el mundo de redes sociales. </strong>Eso sí, nadie niega que Facebook <a href="http://www.enter.co/internet/facebook-ayuda-a-salvar-una-vida-y-a-descubrir-un-heroe/">sirva para causas más nobles</a> que filtrar la información de sus usuarios, pero también parece que <a href="http://www.enter.co/internet/facebook-es-la-maquina-de-espionaje-mas-terrible-del-mundo-julian-assange/">las declaracions de Julian Assange sobre Facebook</a> puede que no hayan sido del todo exageradas.<strong> </strong></p>
<h3><strong>Notas relacionadas:</strong></h3>
<ul>
<li><a title="Actualizaciones de estado en Facebook se llenan de spam" href="http://www.enter.co/seguridad-y-privacidad/actualizaciones-de-estado-en-facebook-se-llenan-de-spam/">Actualizaciones de estado en Facebook se llenan de spam</a>.</li>
<li><a title="Peligro en Facebook: aplicación para saber quién visita su perfil se comporta como un virus" href="http://www.enter.co/internet/peligro-en-facebook-aplicacion-para-saber-quien-visita-su-perfil-es-un-virus/">Peligro en Facebook: aplicación para saber quién visita su perfil se comporta como un virus</a></li>
<li><a title="Peligro en Facebook: alertan por nuevas aplicaciones maliciosas" href="http://www.enter.co/internet/peligro-en-facebook-alertan-por-nuevas-aplicaciones-maliciosas/">Peligro en Facebook: alertan por nuevas aplicaciones maliciosas</a>.</li>
</ul>
<p><strong> </strong></p>
<h2><a title="Peligro en Facebook: alertan por nuevas aplicaciones maliciosas" href="http://www.enter.co/internet/peligro-en-facebook-alertan-por-nuevas-aplicaciones-maliciosas/"></a></h2>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/aplicaciones-en-facebook-permiten-a-terceros-acceder-a-perfiles/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
	</channel>
</rss>
