<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vulnerabilidad: Noticias, Fotos, Evaluaciones, Precios y Rumores de Vulnerabilidad • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/vulnerabilidad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/vulnerabilidad/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 03 Jul 2025 12:55:12 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Vulnerabilidad: Noticias, Fotos, Evaluaciones, Precios y Rumores de Vulnerabilidad • ENTER.CO</title>
	<link>https://www.enter.co/noticias/vulnerabilidad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Opinión &#124; ¿Y si tu billetera digital supiera más de ti que tu mejor amigo?</title>
		<link>https://www.enter.co/opinion-y-analisis/opinion-y-si-tu-billetera-digital-supiera-mas-de-ti-que-tu-mejor-amigo/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Thu, 03 Jul 2025 12:55:12 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[billeteras digitales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Educación digital]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[Regulacion]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=573849</guid>

					<description><![CDATA[Por: Tatiana Zabala, docente de derecho del Politécnico Grancolombiano Cada vez que alguien me dice que dejó el banco para pasarse a una billetera digital, me dan ganas de preguntar: ¿y leíste la letra pequeña? Porque sí, es cierto que estas plataformas son rápidas, cómodas, modernas. Pero también es cierto que, detrás de esa interfaz [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><em>Por: <strong>Tatiana Zabala, docente de derecho del Politécnico Grancolombiano</strong></em></p>
<p><span id="more-573849"></span></p>
<p>Cada vez que alguien me dice que dejó el banco para pasarse a una billetera digital, me dan ganas de preguntar: ¿y leíste la letra pequeña? Porque sí, es cierto que estas plataformas son rápidas, cómodas, modernas. Pero también es cierto que, detrás de esa interfaz amigable, hay un sistema que sabe más de ti de lo que imaginas.</p>
<p>Desde el <a href="https://www.poli.edu.co/" target="_blank" rel="noopener">Politécnico Grancolombiano</a>, junto a mis colegas Rafael Díaz y Henry Romero, decidimos investigar qué tan seguras son realmente estas billeteras. ¿Protegen nuestros datos? ¿O los usan como moneda de cambio? Lo hicimos porque creemos que la tecnología no puede ir más rápido que la ética. Y lo que encontramos nos dejó pensando… y mucho.</p>
<p>Para funcionar, estas plataformas necesitan saberlo todo: cuánto gastas, en qué, a qué hora, con qué frecuencia. Dicen que es para darte un mejor servicio. Y puede que sea cierto. Pero también es cierto que están creando perfiles de consumo tan detallados que podrían predecir tu próximo antojo antes de que tú lo sepas.</p>
<p>Usan tecnología Blockchain, que suena a ciencia ficción, pero básicamente significa que mientras más personas usen la red, más segura es. El problema no es la tecnología. El problema somos nosotros. ¿Cuántas veces has usado la misma contraseña para todo? ¿O la has anotado en una nota del celular? Ahí es donde empieza el riesgo.</p>
<p>En Colombia, estas plataformas deben cumplir con leyes como la 1266 y la 1581. Pero, ¿sabías que tu información puede terminar en DataCrédito? ¿Y que eso puede afectar tu historial sin que te des cuenta? Muchos no lo saben. Y eso es grave.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/la-batalla-de-las-billeteras-digitales-en-colombia-cual-es-la-mas-rentable-y-funcional/" target="_blank" rel="noopener">La batalla de las billeteras digitales en Colombia: ¿Cuál es la más rentable y funcional?</a></h3>
<p>&nbsp;</p>
<p>Nuestra investigación mostró que sí, hay políticas de privacidad, hay encriptación, hay autenticación. Pero también hay vacíos. Analizamos un caso donde un usuario perdió dinero y, aunque el sistema no falló, quedó claro que no hay suficiente claridad sobre cómo se manejan los datos financieros. Y eso, en un país donde la confianza en lo digital aún se está construyendo, es preocupante.</p>
<p>Además, identificamos que muchas de estas plataformas, aunque cumplen con la normativa vigente, no siempre informan de forma clara a los usuarios sobre el uso de sus datos. Y eso es un problema estructural. Porque la protección de datos no puede depender solo de la buena voluntad de las empresas. Necesitamos regulación más estricta, supervisión efectiva y, sobre todo, usuarios informados.</p>
<p>Como docente, me niego a aceptar que la seguridad digital sea solo un tema técnico. Es un tema humano. Es un tema de derechos. Necesitamos educar, informar, empoderar. Que la gente sepa que puede usar el Derecho de Petición para exigir claridad. Que entienda que sus datos no son un favor, son un derecho.</p>
<p>Y ojo, que esto va más allá del robo de datos. Estas plataformas podrían ser usadas para cosas mucho más oscuras: lavado de activos, financiación del terrorismo, explotación de menores. Hoy no hay casos reportados en Colombia, pero ¿vamos a esperar a que los haya?</p>
<p>Lo que más me inquieta es que muchas personas, especialmente jóvenes, están entrando al mundo financiero digital sin una formación mínima en protección de datos. Desde la academia, tenemos la responsabilidad de cerrar esa brecha. No basta con enseñar cómo usar una app; hay que enseñar a cuestionarla, a entender sus riesgos, a exigir transparencia. Porque si no lo hacemos, estamos dejando a una generación entera expuesta a un sistema que no siempre juega limpio.</p>
<p>La tecnología avanza, y con ella, nuestras formas de vivir, pagar, ahorrar y consumir. Pero si no avanzamos también en conciencia, en regulación y en educación digital, corremos el riesgo de convertirnos en usuarios obedientes de sistemas que no entendemos del todo. Y eso, en el mundo digital, es una forma muy peligrosa de vulnerabilidad.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Encuentran vulnerabilidad en WhatsApp que podría poner en riesgo la información personal de los usuarios</title>
		<link>https://www.enter.co/chips-bits/apps-software/encuentran-vulnerabilidad-en-whatsapp-que-podria-poner-en-riesgo-la-informacion-personal-de-los-usuarios/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 16 Oct 2024 23:00:39 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[ataque cibernético]]></category>
		<category><![CDATA[Seguridad WhatsApp]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=563125</guid>

					<description><![CDATA[Aunque WhatsApp ha trabajado por posicionarse como una de las aplicaciones más seguridad, aún está lejos de lograrlo. Recientemente se descubrió una nueva y grave vulnerabilidad en WhatsApp que pone en riesgo la información personal de millones de usuarios de la aplicación alrededor del mundo. Esta falla de seguridad, calificada como crítica por expertos, permite [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Aunque WhatsApp ha trabajado por posicionarse como una de las aplicaciones más seguridad, aún está lejos de lograrlo. Recientemente se descubrió una nueva y grave vulnerabilidad en WhatsApp que pone en riesgo la información personal de millones de usuarios de la aplicación alrededor del mundo. </span><span id="more-563125"></span></p>
<p><span style="font-weight: 400;">Esta falla de seguridad, calificada como crítica por expertos, permite a los atacantes acceder a datos sensibles como nombres, números de teléfono y mensajes, lo que podría ser explotado por ciberdelincuentes para actividades maliciosas.</span></p>
<p><span style="font-weight: 400;">La brecha de seguridad se encuentra en la forma en que WhatsApp maneja la sincronización de datos entre dispositivos. Un ataque bien dirigido podría permitir que un tercero acceda a la información personal de los usuarios sin su consentimiento. </span></p>
<p><span style="font-weight: 400;">Según los expertos, esta falla no solo compromete los datos almacenados en el dispositivo, sino que también pone en peligro las comunicaciones en tiempo real, lo que podría tener consecuencias graves para la privacidad de los usuarios.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/ya-no-podran-enganarte-por-whatsapp-la-app-recibira-un-identificador-de-imagenes/" target="_blank" rel="noopener">Ya no podrán engañarte por WhatsApp: la app recibirá un identificador de imágenes</a></h3>
<p><span style="font-weight: 400;">El problema afecta tanto a las versiones de WhatsApp en dispositivos Android como iOS, y aunque la compañía ha trabajado en soluciones, la naturaleza crítica de la vulnerabilidad ha generado preocupación entre usuarios y expertos en ciberseguridad. Según informes, los atacantes pueden explotar esta brecha utilizando técnicas de &#8220;spoofing&#8221;, lo que les permite interceptar y manipular la comunicación de manera remota.</span></p>
<p><span style="font-weight: 400;">Se recomienda a los usuarios actualizar su aplicación lo antes posible y estar atentos a cualquier comportamiento sospechoso en sus cuentas. Asimismo, es aconsejable activar la verificación en dos pasos y evitar conectarse a redes Wi-Fi públicas, que podrían ser un punto de entrada para estos ataques.</span></p>
<p><span style="font-weight: 400;">Meta, la empresa matriz de WhatsApp, ha señalado que está trabajando en parches de seguridad para mitigar los riesgos. Sin embargo, los expertos en ciberseguridad insisten en que este tipo de vulnerabilidades subraya la necesidad de fortalecer las medidas de protección en las plataformas de mensajería.</span></p>
<p><em>Imagen: <a class="vGXaw uoMSP kXLw7 R6ToQ JVs7s R6ToQ" href="https://unsplash.com/es/@christianw" target="_blank" rel="noopener">Christian Wiediger</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Instagram permitiría controlar tu teléfono de manera remota</title>
		<link>https://www.enter.co/empresas/seguridad/instagram-permitiria-controlar-tu-telefono-de-manera-remota/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 25 Sep 2020 21:00:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cibercriminales]]></category>
		<category><![CDATA[Falla de seguridad]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497676</guid>

					<description><![CDATA[Una firma de seguridad encontró una vulnerabilidad en Instagram que le permite a los cibercriminales controlar y tener acceso a la información de los usuarios e, inclusive, instalar código malicioso en los dispositivos. Según Check Point Research, firma de investigadores estadounidense, la falla se encuentra presente en las versiones anteriores a la versión 128.0.0.26.12, que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una firma de seguridad encontró una vulnerabilidad en Instagram que le permite a los cibercriminales controlar y tener acceso a la información de los usuarios e, inclusive, instalar código malicioso en los dispositivos. <span id="more-497676"></span>Según Check Point Research, firma de investigadores estadounidense, la falla se encuentra presente en las versiones anteriores a la versión 128.0.0.26.12, que fue lanzada en febrero de este año. Así que la primera recomendación es que te asegures de tener al día la aplicación. Facebook ya tenía conocimiento de esto, pero no notificó de manera pública; esencialmente, porque se corregía con las actualizaciones de la plataforma y, según la empresa, no se encontró que se haya usado a gran escala por los cibercriminales, informa el portal <a href="https://thehackernews.com/2020/09/instagram-android-hack.html" target="_blank" rel="noopener noreferrer">The Hacker News.</a></p>
<p>&#8220;Este tipo de vulnerabilidades convierten los celulares de los usuarios en herramientas para que los criminales los expíen y saquen provecho de ellos&#8221;, explica <a href="https://blog.checkpoint.com/2020/09/24/instahack-how-researchers-were-able-to-take-over-the-instagram-app-using-a-malicious-image/">Check Point Research</a> en su documento. Además, muestra que la falla garantiza permisos para usar la cámara, acceso a los contactos, fotos, GPS y micrófono del dispositivo.</p>
<h2>También te puede interesar: A Instagram <a href="https://www.enter.co/chips-bits/apps-software/a-instagram-no-le-gusta-las-medidas-de-apple-para-proteger-la-privacidad-de-los-usuarios/">no le gusta las medidas de Apple para proteger la privacidad de los usuarios</a>.</h2>
<p>Para poder aprovechar la vulnerabilidad, todo lo que un cibercriminal necesitaría hacer es mandar una imagen JPEG con un código corrupto por el correo electrónico o WhatsApp, una vez la imagen se guarda en el dispositivo y abre Instagram –sin necesidad de cargarla en la aplicación–, el ataque iniciará automáticamente, garantizando permisos a un tercero.</p>
<p>Este es un ejemplo más de la importancia de actualizar las aplicaciones y controlar los permisos que se le otorgan pues como demuestra el informe de Check Point Research, las empresas no siempre aclaran porque debería hacerse una u otra. Aunque es poco probable que muchos de nosotros aún tengan la versión con vulnerabilidad es recomendable revisarla y si tienes problemas con la plataforma, también, puedes borrarla y volverla a descargar para asegurarte de tenerla al día.</p>
<p><em>Imagen: <a href="https://unsplash.com/photos/xv7-GlvBLFw" target="_blank" rel="noopener noreferrer">Prateek Katyal</a> (Vía Unsplash). </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Valores, conciencia y vulnerabilidad para liderar</title>
		<link>https://www.enter.co/opinion-y-analisis/valores-conciencia-y-vulnerabilidad-para-liderar/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Mon, 22 Jun 2020 22:06:59 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[Conciencia]]></category>
		<category><![CDATA[Ética]]></category>
		<category><![CDATA[liderazgo]]></category>
		<category><![CDATA[Principios]]></category>
		<category><![CDATA[Valores]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=494540</guid>

					<description><![CDATA[Por: Santiago Páez Giraldo @santiagopaezg Vemos retratados en los medios de comunicación, el cine y la literatura, a hombres, y pocas veces mujeres, a quienes les otorgan el rol de líderes gracias a sus valores personales forjados desde la fortaleza, pocas veces desde la debilidad. Este es un falso arquetipo del liderazgo que ha creado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Por: Santiago Páez Giraldo<br />
<a href="https://twitter.com/SantiagoPaezG" target="_blank" rel="noopener noreferrer">@santiagopaezg</a></p>
<p>Vemos retratados en los medios de comunicación, el cine y la literatura, a hombres, y pocas veces mujeres, a quienes les otorgan el rol de líderes gracias a sus valores personales forjados desde la fortaleza, pocas veces desde la debilidad. Este es un falso arquetipo del liderazgo que ha creado una imagen de personas casi omnipotentes, como dioses humanos, como Hércules, a quienes les reclamamos actuar en concordancia, aunque erróneamente los estemos alejando de la realidad.</p>
<p>A pesar de lo anterior, en la vida de grandes personajes existe un <em>momentum</em> en el que su protagonista, hombre o mujer, padece una situación compleja y revela una <em>facette</em> más humana. Mandela encarcelado, Martin Luther King y Malala víctimas de persecución y atentados, entre muchas otras, son historias inspiradoras que vale la pena analizar desde una perspectiva: el ser humano en su fragilidad y vulnerabilidad superando la adversidad, o no.</p>
<p>Mi profesora de liderazgo insistía en la importancia de mostrar nuestro lado vulnerable y desde ahí actuar con sentido de colectividad entendiendo la realidad de todos. Mi coach profesional me reafirmó la importancia tener una perspectiva amplia de reflexión y acción que, según Desmond Tutu y el Dalai Lama, es la fuente de felicidad gracias a la generosidad y la compasión.</p>
<h5>También puede interesarte: <a href="https://www.enter.co/cultura-digital/opinion-y-analisis/la-revolucion-de-la-soluciones-en-la-era-del-covid-19/">&#8220;La revolución de las soluciones en la era del Covid-19&#8221;</a></h5>
<p>Si se sobreponen la jerarquía de necesidades de Maslow y nuestra arquitectura social, entendemos que la mayoría de nuestros líderes son simplemente proveedores de las cuestiones más básicas; verbigracia reclamamos seguridad y de ellos una actitud fuerte. Es decir, están ubicados en los escalones más básicos de valores y niveles de conciencia, tal como los denomina el Barret Values Center, fungen apenas como ‘gestores de crisis’ o de ‘desempeño.</p>
<p>No son muchos quienes ejercen un liderazgo menos egoísta en el que el ámbito de acción no se circunscribe a la persona en sí, sino a la colectividad: los ‘facilitadores influyentes’, son un tipo de persona que pretende la conformación de equipos e instauran estrategias y tácticas que buscan el desarrollo personal de sus coequiperos.</p>
<p>Son contados los casos en los que se evidencian niveles más profundos de conciencia y el mayor enfoque de impacto colectivo: ‘líderes inspiradores’, ‘mentores’ y ‘visionarios’. El servicio a la comunidad con valores como la ética, la compasión, la humildad, la capacidad de perdonar, la sabiduría, la perspectiva de largo plazo, y la responsabilidad social son factores determinantes para consolidar un estilo de liderazgo de servicio a la humanidad.</p>
<h5>También puede interesarte: <a href="https://www.enter.co/guias/visa-empresarial/7-cualidades-de-liderazgo/">&#8220;7 cualidades de liderazgo para manejar las empresas actuales&#8221;</a></h5>
<p>Se podría sugerir que Mandela, Malala o Martin Luther King, al haber abrazado su vulnerabilidad desarrollaron su sabiduría y esto permitió consolidar un legado a partir de los valores y niveles de conciencia más profundos.</p>
<p>Todos somos vulnerables y en el contexto actual se requiere que nuestros dirigentes ejerzan un liderazgo desde adelante, demostrando tanto contundencia como humildad. El caso de la Reina Isabel resulta ilustrativo: su imagen refleja la mayor vulnerabilidad al Covid-19 y con base en una comunicación empática ha logrado animar al país a salir adelante más allá de la adversidad.</p>
<div class="level__left">
<div class="level__item">
<div class="js-copy-attribute-content photo-page__adp-cta__container__attribution">Foto de <a href="https://www.pexels.com/es-es/@padrinan?utm_content=attributionCopyText&amp;utm_medium=referral&amp;utm_source=pexels">Miguel Á. Padriñán</a> en <a href="https://www.pexels.com/es-es/foto/armada-arte-azul-azul-marino-194094/?utm_content=attributionCopyText&amp;utm_medium=referral&amp;utm_source=pexels">Pexels</a></div>
</div>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Esto es ZombieLoad, la grave vulnerabilidad de procesadores Intel</title>
		<link>https://www.enter.co/empresas/seguridad/esto-es-zombieload-la-grave-vulnerabilidad-de-procesadores-intel/</link>
		
		<dc:creator><![CDATA[Fernando Mejía]]></dc:creator>
		<pubDate>Wed, 15 May 2019 18:45:54 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Actualización]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[celulares]]></category>
		<category><![CDATA[chip]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[computadores]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[equipo]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[procesador]]></category>
		<category><![CDATA[procesadores]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=465870</guid>

					<description><![CDATA[Por más que los fabricantes de equipos tecnológicos se esfuercen en hacer sus productos invulnerables, un simple fallo puede generar una ventana que un atacante puede usar para armar un desastre. Eso fue lo que le pasó a los equipos con procesadores Intel fabricados a partir de 2011, que tienen una falla que permite a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Por más que los fabricantes de equipos tecnológicos se esfuercen en hacer sus productos invulnerables, un simple fallo puede generar una ventana que un atacante puede usar para <a href="https://www.enter.co/chips-bits/apps-software/winrar-tiene-un-grave-error-de-seguridad-y-debes-actualizarlo/" target="_blank" rel="noopener">armar un desastre</a>. Eso fue lo que le pasó a los equipos con procesadores Intel fabricados a partir de 2011, que tienen una falla que permite a los atacantes robar información de los equipos.</p>
<p><span id="more-465870"></span></p>
<p>Como se explica en la página de las personas que encontraron el fallo, <a href="https://zombieloadattack.com/" target="_blank" rel="noopener">llamada ZombieloadAttack.com</a>, esta vulnerabilidad les permite a los atacantes, por medio de un software malintencionado, explotar los buffers y acceder a lo secretos que se encuentran en proceso por programas en ejecución, aprovechando una característica de los chips, llamada ejecución especulativa, pensada para optimizar el rendimiento, en el que la procesador trata de predecir y ejecutar tareas antes de que el usuario se lo solicite.</p>
<h3>Lee más sobre ataques informáticos <a href="https://www.enter.co/noticias/ataques-informaticos/" target="_blank" rel="noopener">en este enlace</a>.</h3>
<p>De esta forma los atacantes pueden robar, por ejemplo, historiales de navegación, contenidos de sitios web, claves y contraseñas, además de secretos del sistema. La vulnerabilidad no solo afecta a los datos almacenados en el proceso de los computadores, sino también en la nube. Además, todavía no hay registro de que alguien haya realizado <a href="https://www.enter.co/noticias/ataque/" target="_blank" rel="noopener">un ataque aprovechando este fallo</a>, debido a que no deja rastro.</p>
<h2>Nadie está a salvo&#8230; a menos de que actualicen</h2>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-465936 alignleft" src="https://www.enter.co/wp-content/uploads/2019/05/Captura-de-pantalla-2019-05-15-a-las-12.27.38-p.-m..png" alt="Intel" width="355" height="540" srcset="https://www.enter.co/wp-content/uploads/2019/05/Captura-de-pantalla-2019-05-15-a-las-12.27.38-p.-m..png 355w, https://www.enter.co/wp-content/uploads/2019/05/Captura-de-pantalla-2019-05-15-a-las-12.27.38-p.-m.-197x300.png 197w" sizes="(max-width: 355px) 100vw, 355px" /></p>
<p>Ademas, la gravedad de la vulnerabilidad es alta porque afecta a casi todos los equipos, obviamente con excepción de aquellos que no usan procesadores Intel (los iPhone, iPad y Apple Watch, por ejemplo). Google, Intel, Apple y Microsoft ya habilitaron parches para actualizar sus sistemas y productos para evitar que esta vulnerabilidad afecte a los usuarios.</p>
<p>En cuanto a la nube, de momento se conoce que los usuarios de Google y Windows de los servicios de almacenamiento en la red están seguros.</p>
<p>Si quieres conocer de manera más profunda y concreta de qué se trata esta vulnerabilidad, ZombieLoadAttack.com <a href="https://zombieloadattack.com/zombieload.pdf" target="_blank" rel="noopener">tiene un PDF de 15 páginas</a> en el que explican todas las especificaciones técnicas del fallo. Además, en un video publicado en YouTube muestran cómo funciona. Mientras leen y miran el video, no olviden actualizar sus sistemas y productos para evitar ser víctimas.</p>
<p><iframe title="ZombieLoad in Action: Spying on your visited websites" width="1104" height="621" src="https://www.youtube.com/embed/wQvgyChrk_g?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><em>Imágenes: <a href="https://www.istockphoto.com/photo/businessman-holding-cardboard-with-help-text-gm928078150-254565546" target="_blank" rel="noopener">AndreyPopov</a> (vía iStock) y <a href="https://zombieloadattack.com/" target="_blank" rel="noopener">ZombieLoadAttack</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WinRar tiene un grave error de seguridad y debes actualizarlo</title>
		<link>https://www.enter.co/chips-bits/apps-software/winrar-tiene-un-grave-error-de-seguridad-y-debes-actualizarlo/</link>
		
		<dc:creator><![CDATA[Fernando Mejía]]></dc:creator>
		<pubDate>Mon, 18 Mar 2019 22:00:13 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Actualización]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[error]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[reporte]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<category><![CDATA[winrar]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=453519</guid>

					<description><![CDATA[Si alguna vez te has encontrado con algún archivo tan grande que debe estar comprimido en .zip, .rar o cualquier otro formato, e incluso está dividido en varias partes, seguramente has tenido que usar WinRar para descomprimirlo y, en algunos casos, unirlo , con el fin de poderlo usar. Ese no es el único programa [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Si alguna vez te has encontrado con algún archivo tan grande que debe estar comprimido en .zip, .rar o cualquier otro formato, e incluso está dividido en varias partes, seguramente has tenido que usar WinRar para descomprimirlo y, en algunos casos, unirlo , con el fin de poderlo usar.</p>
<p><span id="more-453519"></span></p>
<p>Ese no es el único programa que existe para descomprimir. Sin embargo, al ser el más conocido, muchos lo consideran el más seguro y eficaz. Además, tiene la ventaja de que soporta la mayoría de formatos conocidos de compresión. No obstante, recientemente el sitio Check Point Research anunció que <a href="https://research.checkpoint.com/extracting-code-execution-from-winrar/" target="_blank" rel="noopener">descubrió un error de vulnerabilidad en el software.</a></p>
<p>Según explica en su sitio web, luego de hacer un análisis del programa, se encontró que usa una librería DLL para analizar los archivos ACE, llamado unacev2.dll que se usaba en anteriores versiones del WinRar, tiene una fecha de 2006 y, por tanto, <a href="https://www.enter.co/noticias/seguridad-informatica/" target="_blank" rel="noopener">no tiene mecanismo de protección</a>.</p>
<h2>Nada de nervios, ya hay solución</h2>
<p><img decoding="async" class="aligncenter size-large wp-image-453592" src="https://www.enter.co/wp-content/uploads/2019/03/WinRar-1024x768.jpg" alt="WinRar" width="1024" height="768" /></p>
<p><a href="https://www.win-rar.com/singlenewsview.html?&amp;tx_ttnews%5Btt_news%5D=116&amp;cHash=ab1dd0ca4b801016fba0a9562a5b8e40" target="_blank" rel="noopener">WinRar indica en su página</a> que la librería dll no ha sido actualizada desde 2005, realmente. Sin embargo, no se ha reportado ningún ataque, pero, para solucionar el problema, lo mejor es actualizar el programa a la última versión, la 5.70, que se puede descargar <a href="https://www.win-rar.com/predownload.html?spV=true&amp;subD=true&amp;f=wrar570.exe" target="_blank" rel="noopener">en este enlace para Windows de 32 bits</a>, en este otro <a href="https://www.win-rar.com/predownload.html?spV=true&amp;subD=true&amp;f=winrar-x64-570.exe" target="_blank" rel="noopener">para los PC de 64 bits</a> y en esta página <a href="https://www.win-rar.com/fileadmin/winrar-versions/rarosx-5.7.0.tar.gz" target="_blank" rel="noopener">para equipos con OSX</a>.</p>
<h3>Lee más sobre WinRar <a href="https://www.enter.co/noticias/winrar/" target="_blank" rel="noopener">en este enlace</a>.</h3>
<p>En ese mismo texto, WinRar da una posibilidad para quienes no quieren descargar la versión 5.70 o no la encuentran: eliminar el archivo unacev2.dll de forma manual. Para hacerlo, deben buscarlo en la carpeta WinRar, que seguramente está en la carpeta de Programas o Program Files, como sea que lo tengas configurado. En las versiones anteriores a la 5.10 está en la subcarpeta Formats.</p>
<p>Si te niegas a hacer cualquiera de esas cosas, puedes ser la víctima de una de las más de 100 exploits <a href="https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/attackers-exploiting-winrar-unacev2-dll-vulnerability-cve-2018-20250/" target="_blank" rel="noopener">reportadas por McAfee</a>, que aprovechan la vulnerabilidad del equipo, para atacarlo, <a href="https://www.enter.co/chips-bits/apps-software/si-alguien-intenta-acceder-a-tu-camara-esta-app-para-mac-te-avisa/" target="_blank" rel="noopener">acceder a tu información</a>, cambiar los privilegios o tomar el control de la máquina, entre otras cosas. Así que tú decides. Soldado advertido&#8230;</p>
<p><em>Imágenes: <a href="https://www.istockphoto.com/photo/keyboard-with-hot-key-for-compression-gm178581735-25008218" target="_blank" rel="noopener">Vaeenma</a> (vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft y Google: ¿cómo divulgar errores de forma responsable?</title>
		<link>https://www.enter.co/chips-bits/apps-software/microsoft-practicas-a-google/</link>
					<comments>https://www.enter.co/chips-bits/apps-software/microsoft-practicas-a-google/#comments</comments>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Thu, 19 Oct 2017 18:31:56 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=345606</guid>

					<description><![CDATA[El año pasado, Google reveló una vulnerabilidad importante de Windows 7 y Windows 8.1, antes de que Microsoft estuviera listo para solucionarla. Los usuarios de ambos sistemas operativos se quejaron con la compañía por dejarlos expuestos a los piratas informáticos hasta que pudieran ofrecer una solución. Por supuesto, Microsoft no se mostró satisfecho con la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_345686" aria-describedby="caption-attachment-345686" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-345686" src="https://www.enter.co/wp-content/uploads/2017/10/mac-google-1024x768.jpg" alt="" width="1024" height="768" /><figcaption id="caption-attachment-345686" class="wp-caption-text">Microsoft aprovechó una vulnerabilidad en Chrome para difundir sus políticas de divulgación.</figcaption></figure>
<p>El año pasado, <a href="https://www.theverge.com/2016/10/31/13481502/windows-vulnerability-sandbox-google-microsoft-disclosure" target="_blank">Google reveló una vulnerabilidad importante de Windows 7 y Windows 8.1</a>, antes de que Microsoft estuviera listo para solucionarla. Los usuarios de ambos sistemas operativos se quejaron con la compañía por dejarlos expuestos a los piratas informáticos hasta que pudieran ofrecer una solución.</p>
<p>Por supuesto, Microsoft no se mostró satisfecho con la política de divulgación de Google e incluso el vicepresidente de Windows, Terry Myerson, llegó a escribir una entrada en el <a href="https://go.redirectingat.com/?id=66960X1514734&amp;xs=1&amp;url=https%3A%2F%2Fblogs.technet.microsoft.com%2Fmmpc%2F2016%2F11%2F01%2Four-commitment-to-our-customers-security%2F" target="_blank" rel="nofollow noopener">blog</a> de la compañía en la que criticaba a Google por no revelar responsablemente las vulnerabilidades de seguridad. <span id="more-345606"></span></p>
<p>&#8220;Creemos que la participación responsable de la industria tecnológica pone al cliente primero y requiere una divulgación coordinada de la vulnerabilidad . La decisión de Google de revelar estas vulnerabilidades antes de que los parches estén ampliamente disponibles y probados es decepcionante y pone a los clientes en mayor riesgo&#8221;, afirmó Terry en el blog.</p>
<h2>Buenas prácticas para la industria</h2>
<p>Parece que hasta el día de hoy ese resentimiento aún permanece. De acuerdo con <a href="https://www.theverge.com/2017/10/19/16502624/microsoft-google-security-patches-chrome-bug" target="_blank">The Verge,</a> el mes pasado Microsoft descubrió una vulnerabilidad remota de Chrome y decidió &#8216;enseñarle&#8217; a Google cómo se hace una divulgación responsable. <a href="https://go.redirectingat.com/?id=66960X1514734&amp;xs=1&amp;url=https%3A%2F%2Fblogs.technet.microsoft.com%2Fmmpc%2F2017%2F10%2F18%2Fbrowser-security-beyond-sandboxing%2F" target="_blank" rel="nofollow noopener">En una nueva entrada en su blog,</a> el equipo de seguridad de Microsoft describe un problema de ejecución de código remoto en Chrome y también critica el enfoque de Google sobre parches de seguridad.</p>
<p>&#8220;Revelamos responsablemente la vulnerabilidad que descubrimos junto con un &#8216;exploit&#8217; de ejecución remota de código confiable a Google el 14 de septiembre de 2017. Google solucionó el problema en una semana en sus versiones beta de Chrome, pero el canal estable y público permaneció vulnerable durante casi un mes&#8221;, según explica Jordan Rabet, miembro del equipo de investigación de seguridad  de Microsoft.</p>
<p>La crítica que se hace a Google es precisamente por hacer que el código fuente de la solución esté disponible primero en la versión beta antes de la solución de canal estable. Eso dio a los atacantes un mes para descubrir el defecto. Pero además, la compañía no desaprovecha la oportunidad para señalar que divulgó el error de Chrome de forma privada, y que continuará haciendo esto para promover su enfoque en toda la industria.</p>
<p><em>Imagen: Montaje ENTER.CO, <a href="https://pixabay.com/es/mac-freelance-macintosh-macbook-459196/" target="_blank">Pixabay</a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apps-software/microsoft-practicas-a-google/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Un nuevo StageFright amenaza la seguridad de los usuarios de Android</title>
		<link>https://www.enter.co/empresas/seguridad/un-nuevo-stagefright-amenaza-la-seguridad-de-los-usuarios-de-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/un-nuevo-stagefright-amenaza-la-seguridad-de-los-usuarios-de-android/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Thu, 01 Oct 2015 20:50:39 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bug de seguridad]]></category>
		<category><![CDATA[StageFright]]></category>
		<category><![CDATA[StageFright 2.0]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=223017</guid>

					<description><![CDATA[La compañía de seguridad móvil Zimperium de nuevo está en los principales titulares. Descubrió otro fallo de seguridad al que bautizó StageFright 2.0, que afecta a probablemente la totalidad de equipos con Android, de acuerdo con información de Ars Technica. Esta nueva vulnerabilidad permitiría a los atacantes ejecutar código malicioso en los dispositivos afectados, debido [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La compañía de seguridad móvil Zimperium de nuevo está en los principales titulares. Descubrió otro fallo de seguridad al que bautizó StageFright 2.0, que afecta a probablemente la totalidad de equipos con Android, de acuerdo con información de <a href="http://arstechnica.com/security/2015/10/a-billion-android-phones-are-vulnerable-to-new-stagefright-bugs/" target="_blank">Ars Technica</a>.<span id="more-223017"></span></p>
<p>Esta nueva vulnerabilidad permitiría a los atacantes ejecutar código malicioso en los dispositivos afectados, debido a la presencia de dos bugs que son desplegados cuando se procesan archivos MP3 y Mp4 especialmente diseñados para comenzar el ataque.</p>
<p><a href="https://blog.zimperium.com/zimperium-zlabs-is-raising-the-volume-new-vulnerability-processing-mp3mp4-media/" target="_blank">De acuerdo con el informe de Zimperium</a>, &#8220;<em>la vulnerabilidad recae en el procesamiento de los metadatos dentro de los archivos, así que incluso previsualizar la canción o el video (infectado) podría desencadenar el asunto. Debido a que la vía de ataque primario por MMS fue removida en las más recientes versiones de las aplicaciones de Google Hangouts y Google Messenger, la forma más probable de recibir el ataque podría ser el navegador web</em>&#8221;</p>
<h2>¿Cómo podrías ser víctima de un ataque que aproveche la vulnerabilidad StageFright 2.0?</h2>
<figure id="attachment_223032" aria-describedby="caption-attachment-223032" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/10/StageFright-2.0.jpg"><img loading="lazy" decoding="async" class="size-large wp-image-223032" src="https://www.enter.co/wp-content/uploads/2015/10/StageFright-2.0-1024x768.jpg" alt="Usuario precavido vale por dos. " width="1024" height="768" /></a><figcaption id="caption-attachment-223032" class="wp-caption-text">Usuario precavido vale por dos.</figcaption></figure>
<p>La vulnerabilidad StageFright 2.0 reside en dos librerías llamadas &#8216;libutils&#8217; y &#8216;libstagefright&#8217;, que tienen que ver con el procesamiento de archivos multimedia. La primera se encuentra presente en cualquier Android desde 1.0 en adelante, y lo preocupante es que incluso los equipos más nuevos podrían estar comprometidos, dependiendo de qué aplicaciones de terceros y la configuración de fábrica de cada dispositivo. De acuerdo con Zimperium, existen tres escenarios muy probables para ser víctima de un ataque:</p>
<p>1. El atacante trataría de convencerte de visitar una dirección web específica donde se aloja el archivo perjudicial.<br />
2. Un atacante que se encuentre en la misma red tuya podría inyectar el &#8216;exploit&#8217; por medio de técnicas comunes de interceptación de tráfico (<a href="https://es.wikipedia.org/wiki/Ataque_Man-in-the-middle" target="_blank">ataques &#8216;man in the middle&#8217;</a>) para el tráfico de red sin cifrar que llega al navegador.<br />
3. Por medio de aplicaciones de terceros como reproductores multimedia o de mensajería instantánea que usen la librería vulnerable.</p>
<p>De acuerdo con la nota de Ars Technica, Google se pronunció frente al tema y afirma que esta nueva ola de bugs de Stagefright será arreglada con una actualización que será lanzada la próxima semana. Es decir, que una vez esta sea liberada, pasarán algunos días hasta que llegue a los equipos Nexus, que la próxima semana ya podrán actualizarse a Android 6.0 Marshmallow, y se demorará un poco más en llegar a los equipos de los demás fabricantes.</p>
<p>No sobra recordar que la primera puerta de entrada a los atacantes a nuestros equipos somos los usuarios, y por eso es importante tener medidas básicas de seguridad como no instalar aplicaciones de terceros si no confiamos en la fuente de donde provienen, así como ser precavidos a la hora de pulsar en enlaces o publicidad.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/gallery-66941p1.html">Julien Tromeur</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/un-nuevo-stagefright-amenaza-la-seguridad-de-los-usuarios-de-android/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Chrysler pide reintegro de sus carros por riesgo a ser hackeados</title>
		<link>https://www.enter.co/cultura-digital/autotecnologia/chrysler-pide-reintegro-de-sus-carros-por-riesgo-a-ser-hackeados/</link>
		
		<dc:creator><![CDATA[Juan Felipe Guerrero C.]]></dc:creator>
		<pubDate>Mon, 27 Jul 2015 18:00:29 +0000</pubDate>
				<category><![CDATA[Autotecnología]]></category>
		<category><![CDATA[Chrysler]]></category>
		<category><![CDATA[Fiat Chrysler Automobiles]]></category>
		<category><![CDATA[Hackeados]]></category>
		<category><![CDATA[UConnect]]></category>
		<category><![CDATA[UConnect Web]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=214241</guid>

					<description><![CDATA[El grupo italo-estadounidense Fiat Chrysler Automobiles emitió un comunicado en el que informa que aproximadamente 1,4 millones de sus automóviles podrían estar en riesgo de ser hackeados remotamente debido a un fallo en la seguridad del sistema UConnect Web, por lo que la casa automotriz solicita de manera voluntaria el reintegro de algunos de los vehículos como medida preventiva. [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_214242" aria-describedby="caption-attachment-214242" style="width: 812px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/07/Chrysler.jpg"><img loading="lazy" decoding="async" class=" wp-image-214242   " alt="El 2015 Chrysler 300C, uno de los referentes de la marca." src="https://www.enter.co/wp-content/uploads/2015/07/Chrysler.jpg" width="812" height="608" srcset="https://www.enter.co/wp-content/uploads/2015/07/Chrysler.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/07/Chrysler-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/07/Chrysler-768x576.jpg 768w" sizes="auto, (max-width: 812px) 100vw, 812px" /></a><figcaption id="caption-attachment-214242" class="wp-caption-text">El 2015 Chrysler 300C, uno de los referentes de la marca estadounidense.</figcaption></figure>
<p>El grupo italo-estadounidense Fiat Chrysler Automobiles <a href="http://media.chrysler.com/newsrelease.do;jsessionid=7279D2AB3AD3CBB6C035A8583B33AF68?&amp;id=16849&amp;mid=1" target="_blank">emitió un comunicado</a> en el que informa que aproximadamente 1,4 millones de sus automóviles podrían estar en riesgo de ser hackeados remotamente debido a un fallo en la seguridad del sistema UConnect Web, por lo que la casa automotriz solicita de manera voluntaria el reintegro de algunos de los vehículos como medida preventiva.<span id="more-214241"></span></p>
<p>Desde finales de 2013, la casa automotriz integró UConnect Web, un sistema que proporciona conectividad inalámbrica a internet a los vehículos de las marcas Chrysler, Dodge y Jeep. Luego de un reporte de <a href="http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/" target="_blank">Wired</a> de hace unos días, se demostró que personas con la suficiente habilidad informática podrían perpetrar el sistema UConnect y tomar control de un gran abanico de funciones como el sistema de sonido, los parabrisas, los seguros de las puertas y, mucho más preocupante, el volante, los frenos o hasta apagar el motor del carro.</p>
<p>Esta es la lista de carros y camionetas que el grupo insiste en ser reintegrados:</p>
<ul>
<li>2013-2015 Dodge Viper</li>
<li>2013-2015 Ram 1500, 2500, 3500, 4500, 5500</li>
<li>2014-2015 Jeep Grand Cherokee</li>
<li>2014-2015 Dodge Durango</li>
<li>2015 Chrysler 200 y Chrysler 300</li>
<li>2015 Dodge Charger</li>
<li>2015 Dodge Challenger</li>
</ul>
<p>Lo más peligroso de la aparente vulnerabilidad del sistema UConnect Web es que el atacante no tiene que estar necesariamente en un rango cercano para ejecutar sus fechorías, sino que puede estar a kilómetros de distancia desde una laptop. Pero para curarse en salud, los dueños de los vehículos listados pueden ingresar a <a href="http://www.driveuconnect.com/software-update/" target="_blank">este sitio web</a> y escribir los 17 dígitos de su código VIN para ver si su vehículo hace parte del pedido de reintegro.</p>
<p><em>Imagen: Chrysler (Facebook). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estas son las ciudades que mejor resistirían una catástrofe</title>
		<link>https://www.enter.co/cultura-digital/ciudadinteligente/estas-son-las-ciudades-mas-resistentes-en-el-mundo-antes-la-catastrofe/</link>
					<comments>https://www.enter.co/cultura-digital/ciudadinteligente/estas-son-las-ciudades-mas-resistentes-en-el-mundo-antes-la-catastrofe/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Wed, 07 May 2014 17:00:24 +0000</pubDate>
				<category><![CDATA[Ciudad Inteligente]]></category>
		<category><![CDATA[Ciudades]]></category>
		<category><![CDATA[ciudas más resistentes]]></category>
		<category><![CDATA[Ranking]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=159195</guid>

					<description><![CDATA[Un informe realizado por Grosvenor, una empresa internacional de desarrollo y gestión de proyectos alrededor del mundo, y conocido a través del sitio Fast Company, presentó una investigación en el que se eligieron las 50 ciudades más resistentes en el mundo. Tal como señala Fast Company, si la humanidad va a sobrevivir y prosperar en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_159196" aria-describedby="caption-attachment-159196" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/?attachment_id=159196" rel="attachment wp-att-159196"><img loading="lazy" decoding="async" class="size-full wp-image-159196" alt="Toronto es la ciudad más resistente del mundo. " src="https://www.enter.co/wp-content/uploads/2014/05/3017515135_c7dd5275a8_b.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/05/3017515135_c7dd5275a8_b.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/05/3017515135_c7dd5275a8_b-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/05/3017515135_c7dd5275a8_b-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-159196" class="wp-caption-text">Toronto es la ciudad más resistente del mundo.</figcaption></figure>
<p><a href="http://www.grosvenor.com/research/research/2014/resilient%20cities%20research%20report/" target="_blank">Un informe</a> realizado por Grosvenor, una empresa internacional de desarrollo y gestión de proyectos alrededor del mundo, y conocido <a href="http://www.fastcoexist.com/3029442/the-10-most-resilient-cities-in-the-world?partner=rss" target="_blank">a través del sitio Fast Company</a>, presentó una investigación en el que se eligieron las 50 ciudades más resistentes en el mundo.<span id="more-159195"></span></p>
<p>Tal como señala Fast Company, si la humanidad va a sobrevivir y prosperar en el futuro, será necesario contar con ciudades fuertes. Según estudios de la ONU, en 2050 dos tercios de la humanidad vivirán en zonas urbanas.</p>
<p>Al estudiar las ciudades se analizó la ‘vulnerabilidad’ (por ejemplo, qué tan resistentes son al cambio climático) y su ‘capacidad de adaptación’ (su capacidad de reacción). Los resultados apuntan a que América del Norte es la zona geográfica más resistente en el planeta.</p>
<p>Los tres primeros lugares del ‘ranking’ los ocupan tres ciudades canadienses (Toronto, Vancouver y Calgary) y seis de los 10 primeros lugares están en Estados Unidos (encabezados por Chicago y Pittsburgh en el cuarto y quinto lugar, respectivamente).</p>
<h2>El listado de las 10 ciudades más resistentes:</h2>
<p>1 . Toronto<br />
2 . Vancouver<br />
3 . Calgary<br />
4 . Chicago<br />
5 . Pittsburgh<br />
6 . Estocolmo<br />
7 . Boston<br />
8 . Zúrich<br />
9 . Washington, DC<br />
10 . Atlanta</p>
<p>La clasificación se basa en cinco categorías de vulnerabilidad (el clima, el medio ambiente, los recursos, la infraestructura y la comunidad) y cinco categorías de adaptabilidad (gobierno, instituciones, capacidad técnica, sistemas de planificación y estructuras de financiación).</p>
<p>Buenos Aires es la ciudad latinoamericana más cercana a la primera posición (eso sí, en el puesto 36). Dentro de las 50, pero en posiciones más lejanas se encuentra Sao Paulo (puesto 41), Ciudad de México (puesto 44) y Río de Janeiro (puesto 45). No hay ciudades de Colombia en el conteo.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/99771506@N00/3017515135/" target="_blank">dexxus</a> (vía Flickr). </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/ciudadinteligente/estas-son-las-ciudades-mas-resistentes-en-el-mundo-antes-la-catastrofe/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
	</channel>
</rss>
