<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad Electrónica e Informatica • Noticias, Actualidad y lanzamientos de Electronica e Informatica • ENTER.CO</title>
	<atom:link href="https://www.enter.co/seccion/empresas/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/seccion/empresas/seguridad/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 22 Apr 2026 15:48:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Seguridad Electrónica e Informatica • Noticias, Actualidad y lanzamientos de Electronica e Informatica • ENTER.CO</title>
	<link>https://www.enter.co/seccion/empresas/seguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Vercel, la importante empresa tecnológica hackeada a través de una app de IA</title>
		<link>https://www.enter.co/otros/vercel-la-importante-empresa-tecnologica-hackeada-a-traves-de-una-app-de-ia/</link>
					<comments>https://www.enter.co/otros/vercel-la-importante-empresa-tecnologica-hackeada-a-traves-de-una-app-de-ia/#respond</comments>
		
		<dc:creator><![CDATA[Sergio Ramos Montoya]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 15:48:02 +0000</pubDate>
				<category><![CDATA[Otros]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<category><![CDATA[Vercel]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=583370</guid>

					<description><![CDATA[Vercel, una plataforma de alojamiento de aplicaciones web utilizada por gigantes como Netflix, Notion, Paypal, entre otras, confirmó que sufrió un hackeo que comprometió datos internos y credenciales de clientes. Los atacantes ya están vendiendo esa información en foros de cibercrimen. El origen del ataque no estuvo en Vercel directamente, sino en Context AI. Esta [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Vercel, una plataforma de alojamiento de aplicaciones web utilizada por gigantes como Netflix, Notion, Paypal, entre otras, confirmó <a href="https://vercel.com/kb/bulletin/vercel-april-2026-security-incident" target="_blank" rel="noopener">que sufrió</a> un hackeo que comprometió datos internos y credenciales de clientes. Los atacantes ya están vendiendo esa información en foros de cibercrimen.</p>
<p>El origen del <a href="https://www.enter.co/startups/fintech-cripto-kontigo-queda-bajo-escrutinio-tras-hackeo-y-bloqueo-bancario-en-estados-unidos/" target="_blank" rel="noopener">ataque</a> no estuvo en Vercel directamente, sino en Context AI. Esta última es una empresa que desarrolla herramientas de evaluación y analítica para modelos de inteligencia artificial. Un empleado de Vercel descargó una app de Context AI y la conectó a su cuenta corporativa de Google.</p>
<p>Los atacantes usaron esa conexión, a través del protocolo OAuth, para tomar control de la cuenta Google del empleado y desde ahí acceder a sistemas internos de Vercel, incluyendo credenciales que no estaban cifradas.</p>
<h2>Qué se robaron y quién lo está vendiendo</h2>
<p>Un usuario en un foro de cibercrimen, que afirma representar al grupo ShinyHunters, está ofreciendo en venta API keys de clientes, código fuente y datos de bases de datos robados de Vercel.</p>
<p>ShinyHunters es un grupo con historial de ataques a empresas de infraestructura en la nube. Aunque el propio grupo le dijo al medio especializado Bleeping Computer que no está involucrado en este incidente.</p>
<p>Vercel aclaró que las variables de entorno clasificadas como &#8220;sensibles&#8221; en su plataforma están almacenadas de una manera que su lectura es limitada y que por ahora no hay evidencia de que esos valores hayan sido vulnerados. Las credenciales que no tenían esa protección activada sí quedaron expuestas.</p>
<p>Vercel confirmó que sus proyectos de código abierto Next.js y Turbopack no fueron afectados, lo que habría significado un riesgo más grave aún, pues servicios son ampliamente utilizados por desarrolladores web en todo el mundo.</p>
<h2>Un ataque en cadena que puede ir mucho más lejos</h2>
<p>Vercel calificó el ataque como &#8220;altamente sofisticado&#8221; por su velocidad operacional y su conocimiento detallado de los sistemas internos de la empresa. Para la investigación, la compañía activó a Mandiant, otras firmas de ciberseguridad y autoridades.</p>
<p>El incidente podría no limitarse a Vercel. La app de Context AI comprometida, también es usada por cientos de usuarios en muchas otras organizaciones. Esto abre la posibilidad de brechas en cadena a lo largo de la industria tecnológica.</p>
<p>Context AI, por su parte, confirmó en su sitio web que en marzo ya había detectado una brecha en su app de consumo, pero solo había notificado a un cliente. Tras conocer el caso de Vercel, reconoce que el alcance del incidente probablemente es mayor de lo que creía inicialmente.</p>
<h2>Qué deben hacer los desarrolladores que usan Vercel</h2>
<p>El CEO de Vercel, Guillermo Rauch, <a href="https://x.com/rauchg/status/2045995362499076169" target="_blank" rel="noopener">publicó en X</a> recomendando a los clientes rotar todas las keys y credenciales en sus despliegues que estén marcadas como &#8220;no sensibles&#8221;.</p>
<p>La compañía recomienda revisar los registros de actividad de cada cuenta, inspeccionar despliegues recientes en busca de actividad sospechosa, y activar de ahora en adelante la función de variables de entorno sensibles para proteger secretos de acceso futuro.</p>
<p>Si usas Vercel y no has recibido un aviso directo, posiblemente tuviste suerte. Esto indica que no hay evidencia de que tus datos hayan sido comprometidos. Sin embargo, la recomendación de rotar credenciales aplica de todas formas como medida preventiva.</p>
<p><em>Artículo coescrito con Juan Pablo Aguirre Osorio</em></p>
<p><em>Imagen:</em> Foto de Towfiqu barbhuiya en Unsplash</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/vercel-la-importante-empresa-tecnologica-hackeada-a-traves-de-una-app-de-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Dónde está restringido internet y dónde es libre? Mapa global 2026</title>
		<link>https://www.enter.co/empresas/seguridad/donde-esta-restringido-internet-y-donde-es-libre-mapa-global-2026/</link>
					<comments>https://www.enter.co/empresas/seguridad/donde-esta-restringido-internet-y-donde-es-libre-mapa-global-2026/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 21 Apr 2026 19:02:32 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=583351</guid>

					<description><![CDATA[Un nuevo análisis internacional sobre libertad en internet pone en evidencia las profundas diferencias en el acceso y uso de la red según el país. El estudio, elaborado por el portal especializado Cloudwards y actualizado en marzo de 2026, clasifica a las naciones en una escala de 0 a 100, donde los puntajes más altos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un <a href="https://www.cloudwards.net/internet-censorship/" target="_blank" rel="noopener">nuevo análisis internacional</a> sobre libertad en internet pone en evidencia las profundas diferencias en el acceso y uso de la red según el país. El estudio, elaborado por el portal especializado <a href="https://www.enter.co/cultura-digital/entretenimiento/ver-netflix-en-colombia-cuesta-mas-que-en-europa-o-africa-este-es-el-tiempo-que-debes-trabajar-para-pagarlo/" target="_blank" rel="noopener">Cloudwards</a> y actualizado en marzo de 2026, clasifica a las naciones en una escala de 0 a 100, donde los puntajes más altos representan menor censura y mayores garantías para los usuarios.</p>
<p><span id="more-583351"></span></p>
<p>Los resultados muestran una brecha clara. Un grupo de 11 países alcanzó 92 puntos, la calificación más alta del informe. En esta lista aparecen naciones como Bélgica, Finlandia, Costa Rica y Nueva Zelanda, donde los ciudadanos pueden navegar sin restricciones relevantes, utilizar redes sociales libremente, acceder a contenido sin bloqueos y expresar opiniones políticas sin temor a sanciones.</p>
<p>En el extremo opuesto está Corea del Norte, con una puntuación de 0. Allí, el acceso a internet está limitado a una élite cercana al poder, mientras que el resto de la población solo puede utilizar una intranet nacional controlada. Otros países con niveles muy bajos de libertad digital incluyen Rusia, China, Irán y Pakistán, todos con apenas 4 puntos, reflejo de sistemas de control estrictos sobre la información.</p>
<p>Entre estos dos extremos se ubican países como Estados Unidos, Australia o Japón, con puntajes alrededor de 64, lo que indica un acceso relativamente abierto, pero con restricciones en áreas específicas como derechos de autor o vigilancia digital.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-583352 aligncenter" src="https://www.enter.co/wp-content/uploads/2026/04/Captura-de-pantalla-2026-04-21-135451-300x176.png" alt="" width="578" height="339" srcset="https://www.enter.co/wp-content/uploads/2026/04/Captura-de-pantalla-2026-04-21-135451-300x176.png 300w, https://www.enter.co/wp-content/uploads/2026/04/Captura-de-pantalla-2026-04-21-135451-1024x600.png 1024w, https://www.enter.co/wp-content/uploads/2026/04/Captura-de-pantalla-2026-04-21-135451-768x450.png 768w, https://www.enter.co/wp-content/uploads/2026/04/Captura-de-pantalla-2026-04-21-135451.png 1180w" sizes="(max-width: 578px) 100vw, 578px" /></p>
<h2>¿Cómo se mide la libertad en internet?</h2>
<p>El informe evalúa cuatro aspectos clave: acceso a torrents, contenido para adultos, expresión política y uso de<a href="https://www.enter.co/chips-bits/google-endurece-su-politica-contra-los-usuarios-que-usan-vpn-para-pagar-menos-ya-no-sera-tan-facil/" target="_blank" rel="noopener"> VPN</a>. Cada categoría se analiza según tres niveles: acceso total, restringido o bloqueado. Con base en estos criterios, se construye una puntuación final que permite comparar países de distintas regiones.</p>
<p>Uno de los hallazgos más llamativos es que incluso en países con alta libertad digital existen limitaciones. La descarga de archivos mediante torrents, por ejemplo, es una de las áreas más restringidas a nivel global debido a las leyes de derechos de autor.</p>
<p>Las razones detrás de la censura varían. En algunos casos, los gobiernos argumentan la necesidad de controlar discursos de odio o desinformación. En otros, las restricciones buscan limitar la crítica política o controlar la circulación de información. Herramientas como bloqueos de plataformas, restricciones a VPN o cierres temporales de servicios durante elecciones son algunas de las prácticas más comunes.</p>
<h2>Consecuencias y riesgos para los usuarios</h2>
<p>Las implicaciones para los ciudadanos dependen del nivel de control en cada país. En lugares con regulaciones estrictas, publicar opiniones en línea puede derivar en multas, detenciones o incluso prisión. También se registran bloqueos a plataformas globales como redes sociales o servicios de video.</p>
<p>El estudio también advierte sobre el impacto de estas restricciones en la vida cotidiana. La censura limita el acceso a información, afecta la educación digital y puede frenar la innovación tecnológica. En contraste, los países con mayor apertura tienden a mostrar mejores condiciones para el desarrollo de servicios digitales y participación ciudadana.</p>
<p>Aunque algunas medidas de regulación buscan proteger a los usuarios, el informe concluye que en muchos casos se aplican de forma excesiva. El resultado es un mapa global donde la libertad en <a href="https://www.enter.co/chips-bits/amazon-anuncia-internet-satelital-para-iphone-y-conexion-de-alta-velocidad-en-aviones/" target="_blank" rel="noopener">internet</a> sigue siendo desigual y, en algunos lugares, prácticamente inexistente.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/donde-esta-restringido-internet-y-donde-es-libre-mapa-global-2026/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Evite fraudes: ¿qué revisar antes de aceptar una cédula enviada por WhatsApp?</title>
		<link>https://www.enter.co/empresas/seguridad/evite-fraudes-que-revisar-antes-de-aceptar-una-cedula-enviada-por-whatsapp/</link>
					<comments>https://www.enter.co/empresas/seguridad/evite-fraudes-que-revisar-antes-de-aceptar-una-cedula-enviada-por-whatsapp/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 13:00:30 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[antecedentes Colombia]]></category>
		<category><![CDATA[arriendos seguros]]></category>
		<category><![CDATA[contratación online]]></category>
		<category><![CDATA[documentos falsos]]></category>
		<category><![CDATA[fraudes por WhatsApp]]></category>
		<category><![CDATA[Negocios Digitales]]></category>
		<category><![CDATA[prevención de fraude]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[suplantación de identidad.]]></category>
		<category><![CDATA[verificación de identidad Colombia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=583226</guid>

					<description><![CDATA[Una conversación fluida por WhatsApp, un documento de identidad en foto y la presión por cerrar rápido suelen ser suficientes para que muchas personas tomen decisiones que comprometen dinero o trabajo. Ese esquema, cada vez más frecuente en Colombia, también se ha convertido en un punto de partida para fraudes, suplantaciones y conflictos legales que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="89" data-end="491">Una conversación fluida por <a href="https://www.enter.co/chips-bits/apps-software/whatsapp-anuncia-su-nueva-ola-de-novedades-dos-cuentas-en-ios-ia-integrada-y-mas/" target="_blank" rel="noopener">WhatsApp</a>, un documento de identidad en foto y la presión por cerrar rápido suelen ser suficientes para que muchas personas tomen decisiones que comprometen dinero o trabajo. Ese esquema, cada vez más frecuente en Colombia, también se ha convertido en un punto de partida para fraudes, suplantaciones y conflictos legales que pudieron evitarse con una revisión más cuidadosa.</p>
<p data-start="89" data-end="491"><span id="more-583226"></span></p>
<p data-start="493" data-end="915">El traslado de múltiples gestiones al entorno digital ha reducido tiempos, pero también ha cambiado la forma en que se construye la confianza. Hoy, acuerdos de arriendo, contrataciones o préstamos entre particulares pueden definirse sin un encuentro presencial, lo que exige nuevas precauciones. La facilidad para compartir documentos y datos personales no siempre va acompañada de mecanismos para validar su autenticidad.</p>
<p data-start="917" data-end="1344">Las autoridades han advertido sobre el aumento de denuncias relacionadas con prácticas ilegales en entornos financieros y comerciales. A esto se suman los casos de uso indebido de <a href="https://www.enter.co/chips-bits/apps-software/nuevos-trucops-de-whatsapp-para-grupos-como-crear-etiquetas-en-whatsapp-y-stickers-de-texto-personalizados/" target="_blank" rel="noopener">información personal</a> para abrir productos bancarios o solicitar créditos sin autorización. En el ámbito laboral, las ofertas falsas continúan circulando con frecuencia, muchas veces respaldadas por identidades que parecen legítimas a simple vista.</p>
<p data-start="1346" data-end="1567">Frente a este panorama, especialistas en verificación de información recomiendan dejar de lado la idea de que una búsqueda rápida o una imagen de documento bastan para confirmar quién está al otro lado de la conversación.</p>
<p data-start="1346" data-end="1567">Para <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Santiago Montoya</span></span>, CEO de AUCO, uno de los problemas más frecuentes está en la confianza que se deposita en verificaciones superficiales. El directivo advierte que muchas personas asumen que recibir una foto de la cédula o hacer una búsqueda rápida en internet es suficiente para validar a alguien, cuando en realidad esa información puede ser incompleta o incluso engañosa.</p>
<p data-start="1346" data-end="1567">A su juicio, cuando hay dinero, empleo o patrimonio involucrado, tomar decisiones con datos a medias aumenta el riesgo de fraudes, por lo que insiste en la necesidad de revisar con mayor detenimiento antes de avanzar en cualquier acuerdo.</p>
<h2 data-section-id="inu89s" data-start="1569" data-end="1598">Verificar antes de confiar</h2>
<p data-start="1600" data-end="1982">El primer paso es básico, pero suele pasarse por alto: comprobar que la persona con la que se interactúa coincide realmente con el documento que envía. Una fotografía puede haber sido editada, reutilizada o compartida sin consentimiento. Por eso, la validación no debería limitarse a recibir un archivo, sino a confirmar coherencia entre identidad, comunicación y rol en el acuerdo.</p>
<p data-start="1984" data-end="2229">Luego, es recomendable revisar si existen registros públicos asociados al nombre entregado. Esto no implica asumir culpabilidad ante cualquier coincidencia, pero sí permite identificar si hay información que amerite profundizar antes de avanzar.</p>
<p data-start="2231" data-end="2475">También resulta útil consultar antecedentes administrativos disponibles en plataformas oficiales. Este tipo de datos puede aportar elementos relevantes cuando se trata de vínculos laborales, manejo de recursos o responsabilidades contractuales.</p>
<p data-start="2477" data-end="2772">A lo anterior se suma la revisión en fuentes abiertas. Buscar menciones en medios de comunicación o en internet puede ayudar a detectar situaciones previas, reclamos o inconsistencias. Aunque estos hallazgos deben analizarse con criterio, funcionan como señales para hacer preguntas adicionales.</p>
<h2 data-section-id="54g59g" data-start="2774" data-end="2816">El cierre: donde más se cometen errores</h2>
<p data-start="2818" data-end="3166">Uno de los momentos más críticos ocurre justo antes de concretar el acuerdo. Es habitual que, tras una revisión inicial, las personas bajen la guardia al firmar documentos o realizar transferencias. En ese punto, la falta de claridad sobre quién asume la responsabilidad o en qué condiciones se pactó el negocio puede generar problemas posteriores.</p>
<p data-start="3168" data-end="3471">Dejar evidencia de todo el proceso es una medida sencilla que reduce riesgos. Guardar conversaciones, verificar la calidad en la que actúa la otra parte —si lo hace como persona natural o en representación de una empresa— y asegurarse de que las condiciones estén por escrito puede marcar la diferencia.</p>
<p data-start="3473" data-end="3805">En un entorno donde las interacciones digitales son la norma, tomarse un tiempo adicional para validar información no retrasa un negocio; lo protege. La rapidez puede ser útil, pero cuando se trata de decisiones que involucran recursos o estabilidad laboral, la verificación sigue siendo una de las mejores herramientas disponibles.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/evite-fraudes-que-revisar-antes-de-aceptar-una-cedula-enviada-por-whatsapp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Booking.com confirmó un ciberataque: qué datos robaron y qué debes hacer si eres usuario</title>
		<link>https://www.enter.co/empresas/seguridad/booking-com-confirmo-un-ciberataque-que-datos-robaron-y-que-debes-hacer-si-eres-usuario/</link>
					<comments>https://www.enter.co/empresas/seguridad/booking-com-confirmo-un-ciberataque-que-datos-robaron-y-que-debes-hacer-si-eres-usuario/#respond</comments>
		
		<dc:creator><![CDATA[Sergio Ramos Montoya]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 18:37:41 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Booking]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad financiera]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=583205</guid>

					<description><![CDATA[Booking confirmó que la información personal de sus usuarios fue filtrada en un ciberataque tras detectar actividad no autorizada en su sistema. La compañía asegura que no se comprometió ninguna clase de datos financieros, pero el alcance real del incidente todavía no está claro. Hasta el momento, Booking.com no ha revelado el número total de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Booking confirmó que la información personal de sus usuarios <a href="https://www.theguardian.com/technology/2026/apr/13/booking-com-customers-hack-exposed-data" target="_blank" rel="noopener">fue filtrada</a> en un ciberataque tras detectar actividad no autorizada en su sistema. La compañía asegura que no se comprometió ninguna clase de datos financieros, pero el alcance real del incidente todavía no está claro. Hasta el momento, Booking.com no ha revelado el número total de afectados.</p>
<p>La información filtrada incluye nombres completos, correos electrónicos, números de teléfono, direcciones y detalles de reservas, incluidos mensajes privados intercambiados con alojamientos. La empresa reportó que contuvo el ataque, reseteó los PIN de las reservas comprometidas y notificó a los usuarios afectados.</p>
<h2>El problema no es solo qué se filtró, sino para qué sirve</h2>
<p>Un robo de información sin datos financieros puede parecer menor, pero en los últimos años, los ataques contra plataformas como Booking han evolucionado hacia <a href="https://www.enter.co/especiales/dev/malas-noticias-habrian-aumentado-las-estafas-phishing-debido-a-la-inteligencia-artificial/" target="_blank" rel="noopener">esquemas de phishing</a> mucho más difíciles de detectar.</p>
<p>El patrón funciona así: los atacantes acceden a cuentas de hoteles o sistemas internos, obtienen datos reales de reservas y luego envían mensajes desde canales aparentemente legítimos solicitando pagos o verificación de tarjetas.</p>
<p>El usuario recibe un mensaje que parece oficial, con su nombre, los detalles correctos de su reserva y un tono urgente. Esta táctica, <a href="https://www.esecurityplanet.com/threats/booking-com-phishing-campaign-hijacks-hotel-accounts-to-defraud-guests/" target="_blank" rel="noopener">documentada</a> por eSecurity Planet, no necesita romper nada más: el propio usuario entrega los datos.</p>
<p>Booking ya advirtió que nunca solicita información financiera por email, WhatsApp o SMS.</p>
<h2>Qué hacer si eres usuario, incluso si no recibiste aviso</h2>
<p>Lo primero es asumir que los datos podrían estar expuestos. Las brechas de seguridad raramente revelan su alcance total de manera inmediata, y muchos usuarios afectados se enteran semanas después.</p>
<p>El consejo más importante en este momento es desconfiar de cualquier mensaje relacionado con una reserva activa o reciente. Si el mensaje incluye urgencia, un link externo o un cambio en el método de pago, no respondas: entra directamente a la app o web de Booking y verifica desde ahí. Contacta al hotel por sus canales oficiales si necesitas confirmación.</p>
<p>Cambiar la contraseña de Booking es obligatorio, pero no suficiente. Si esa misma contraseña se usa en el correo principal o en plataformas bancarias, el riesgo se multiplica. Y si aún no tienes activada la autenticación en dos factores, este es el momento.</p>
<h2>El eslabón más débil no siempre es la app que usas</h2>
<p>Este tipo de ataques pone en evidencia algo que muchos usuarios no consideran: la seguridad de una plataforma depende también de todos los actores conectados a ella. Hoteles con sistemas desactualizados, empleados víctimas de phishing, integraciones con terceros mal configuradas. Booking puede tener la infraestructura más robusta del sector y aun así quedar expuesta por una cuenta comprometida en un hotel pequeño.</p>
<p>El caso de Booking no es un incidente aislado. Es parte de una tendencia donde los ciberataques ya no apuntan solo a bases de datos masivas, sino a contexto: saber quién eres, dónde te hospedas y cuándo viajas. Con esa información, construir una estafa convincente es más sencillo de lo que parece.</p>
<p><em>Artículo coescrito con Juan Pablo Aguirre Osorio</em></p>
<p><em>Imagen:</em> Foto de Jas Rolyn en Unsplash</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/booking-com-confirmo-un-ciberataque-que-datos-robaron-y-que-debes-hacer-si-eres-usuario/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Entrevista: así funciona la identidad digital que usan los bancos en América Latina</title>
		<link>https://www.enter.co/empresas/seguridad/entrevista-asi-funciona-la-identidad-digital-que-usan-los-bancos-en-america-latina/</link>
					<comments>https://www.enter.co/empresas/seguridad/entrevista-asi-funciona-la-identidad-digital-que-usan-los-bancos-en-america-latina/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 13:51:52 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Autenticación]]></category>
		<category><![CDATA[banca]]></category>
		<category><![CDATA[biometría]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Fintech]]></category>
		<category><![CDATA[fraude digital]]></category>
		<category><![CDATA[Identidad digital]]></category>
		<category><![CDATA[Sebastián Stranieri]]></category>
		<category><![CDATA[seguridad financiera]]></category>
		<category><![CDATA[VU]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582961</guid>

					<description><![CDATA[La identidad digital se ha convertido en uno de los temas más relevantes dentro del sistema financiero. El crecimiento de los servicios digitales, junto con el aumento de fraudes y ataques, ha obligado a bancos, fintech y gobiernos a replantear cómo validan a sus usuarios sin afectar la experiencia. A medida que las transacciones migran [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="266" data-end="566">La identidad digital se ha convertido en uno de los temas más relevantes dentro del sistema financiero. El crecimiento de los servicios digitales, junto con el aumento de fraudes y ataques, ha obligado a bancos, <a href="https://www.enter.co/fintech/la-industria-fintech-sube-la-presion-nueva-junta-quiere-destrabar-el-acceso-al-dinero-en-colombia/" target="_blank" rel="noopener">fintech</a> y gobiernos a replantear cómo validan a sus usuarios sin afectar la experiencia.</p>
<p data-start="266" data-end="566"><span id="more-582961"></span></p>
<p data-start="568" data-end="881">A medida que las transacciones migran a canales digitales, también lo hacen los riesgos. Las contraseñas tradicionales ya no son suficientes y las organizaciones están incorporando nuevas capas de seguridad que combinan biometría, comportamiento y análisis de datos para identificar a cada persona en tiempo real.</p>
<p data-start="883" data-end="1228">Para entender cómo funciona este cambio y qué implicaciones tiene para la industria, <strong data-start="968" data-end="1109">ENTER.CO entrevistó a <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Sebastián Stranieri</span></span>, fundador y CEO de<a href="https://www.linkedin.com/in/sebastianstranieri/" target="_blank" rel="noopener"> <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">VU</span></span></a></strong>, una compañía que desarrolla soluciones de identidad digital utilizadas por bancos y organizaciones en América Latina.</p>
<h3 data-start="1235" data-end="1426">En medio de tanto ruido sobre transformación financiera, cambios regulatorios y tecnología, ¿qué es realmente narrativa y qué está cambiando de forma estructural en el sistema financiero?</h3>
<p data-start="1428" data-end="1738"><br data-start="1442" data-end="1445" />Lo que está cambiando de fondo —tanto en el mundo financiero como en el de la seguridad— es la capacidad de acelerar la entrega de nuevas funcionalidades. Desde nuestra perspectiva, especialmente en identidad digital, estos cambios están mejorando significativamente la experiencia de usuario.</p>
<p data-start="1740" data-end="1972">Hoy es mucho más sencillo que un equipo de negocio se siente con un área técnica y diga: “quiero esto”. Antes, muchas ideas se perdían en un documento. Ahora es fácil crear prototipos que terminan convirtiéndose en productos reales.</p>
<p data-start="1974" data-end="2360">Pero más allá de la velocidad, lo estructural es que la identidad digital se ha vuelto una prioridad. Todos, varias veces al día, usamos usuarios, contraseñas, credenciales o biometría facial para acceder a servicios. Toda esta tecnología permite generar un contexto mucho más amplio del usuario: entender cómo transacciona, cómo se comporta y crear modelos de seguridad personalizados.</p>
<p data-start="2362" data-end="2583">Esto también es positivo para los reguladores. Históricamente, implementar una nueva normativa podía tardar seis meses o más. Hoy existe la expectativa —y la posibilidad real— de que esos tiempos se acorten drásticamente.</p>
<p data-start="2585" data-end="2827">Al mismo tiempo, la competencia entre compañías será mucho más intensa, porque lo digital es cada vez más fácil de replicar. El verdadero diferencial será lo humano. Y, como mencioné en mi charla, el contexto del fraude se amplía enormemente.</p>
<h3 data-start="2834" data-end="2922">VU nace como una compañía de ciberseguridad. ¿Cuál fue el origen real de la empresa?</h3>
<p data-start="2924" data-end="3201"><br data-start="2938" data-end="2941" />En realidad, VU nació por una experiencia muy concreta. Un día acompañé a mi abuela a una oficina de gobierno para hacer la “fe de vida”, un trámite necesario para que pudiera seguir cobrando su pensión. Era un proceso completamente manual, lento y presencial.</p>
<p data-start="3203" data-end="3297">Después de varias horas, pensé: esto se tiene que poder resolver con tecnología. Así nació VU.</p>
<p data-start="3299" data-end="3734">Diecisiete años después, puedo decir que el sistema de identidad digital de Argentina funciona con nuestra tecnología. Hoy mi abuela hace su fe de vida desde el teléfono, usando su tarjeta de débito, sobre una infraestructura crítica de gestión de identidad digital que desarrollamos en VU. La tecnología verifica que la persona sea quien dice ser, que esté viva, y genera el certificado necesario sin que tenga que moverse de su casa.</p>
<h3 data-start="3741" data-end="3854">¿Siempre estuvieron enfocados exclusivamente en identidad digital o ese foco fue evolucionando con el tiempo?</h3>
<p data-start="3856" data-end="4023"><br data-start="3870" data-end="3873" />Desde el inicio fuimos una empresa de <a href="https://www.enter.co/opinion-y-analisis/opinion-regular-la-identidad-digital-una-decision-clave-para-la-competitividad-del-pais/" target="_blank" rel="noopener">identidad digital</a> y seguimos siéndolo. Nuestra visión es que todas las personas tienen un ciclo de vida digital.</p>
<p data-start="4025" data-end="4198">Ese ciclo incluye:<br data-start="4043" data-end="4046" />Registro en un servicio<br data-start="4069" data-end="4072" />Operación dentro de ese servicio<br data-start="4104" data-end="4107" />Recuperación de credenciales o gestión de incidentes (fraude, accesos)<br data-start="4177" data-end="4180" />Gestión de datos</p>
<p data-start="4200" data-end="4344">Este ciclo ocurre en bancos, fintech, empresas de pagos, compañías de crédito o cualquier entorno digital. Nosotros aseguramos todo ese proceso.</p>
<p data-start="4346" data-end="4597">La ciberseguridad y la prevención del fraude funcionan como la medicina: hay médicos generalistas y especialistas. Nosotros somos especialistas en identidad digital y fraude, y ayudamos a las compañías a resolver esa problemática de extremo a extremo.</p>
<p data-start="4599" data-end="4806">Por ejemplo, entidades como <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Compensar</span></span> en Colombia usan nuestro sistema para verificar identidad con doble factor de autenticación, gestionar credenciales, contraseñas y biometría.</p>
<h3 data-start="4813" data-end="4995">Muchos sistemas aún usan validaciones basadas en preguntas históricas. La biometría avanza, pero también genera resistencia. ¿Cómo se equilibra seguridad y comodidad del usuario?</h3>
<p data-start="4997" data-end="5090"><br data-start="5011" data-end="5014" />La biometría es solo uno de los factores. No creemos en una “bala de plata”.</p>
<p data-start="5092" data-end="5243">Una persona no es solo su rostro o su huella: es su voz, el teléfono que usa, los lugares desde donde opera, su computadora, su comportamiento digital.</p>
<p data-start="5245" data-end="5399">Nosotros construimos lo que llamamos una online persona. Esa identidad contextual le permite a una compañía entender si una transacción es coherente o no.</p>
<p data-start="5401" data-end="5623">No es lo mismo que alguien acceda desde su dispositivo habitual que desde un teléfono nuevo, en otro país, con un patrón de comportamiento distinto. En función de ese contexto, se activan diferentes políticas de seguridad.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/entrevista-asi-funciona-la-identidad-digital-que-usan-los-bancos-en-america-latina/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Entrevista &#124; “La banca está corriendo un riesgo silencioso con la IA”: alerta desde Veeam</title>
		<link>https://www.enter.co/empresas/seguridad/entrevista-la-banca-esta-corriendo-un-riesgo-silencioso-con-la-ia-alerta-desde-veeam/</link>
					<comments>https://www.enter.co/empresas/seguridad/entrevista-la-banca-esta-corriendo-un-riesgo-silencioso-con-la-ia-alerta-desde-veeam/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 15:08:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad financiera]]></category>
		<category><![CDATA[fintech Colombia]]></category>
		<category><![CDATA[inteligencia artificial banca]]></category>
		<category><![CDATA[multicloud banca]]></category>
		<category><![CDATA[Neobancos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[recuperación de datos]]></category>
		<category><![CDATA[resiliencia de datos]]></category>
		<category><![CDATA[transformación digital financiera]]></category>
		<category><![CDATA[Veeam Latinoamérica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582612</guid>

					<description><![CDATA[La adopción de inteligencia artificial en el sector financiero dejó de ser una promesa para convertirse en una presión operativa. Bancos y fintech en América Latina enfrentan una transición compleja: pasar de pilotos aislados a implementaciones reales sin comprometer la estabilidad de sus servicios. En esa transición, la gestión de datos aparece como el punto [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La adopción de inteligencia artificial en el sector financiero dejó de ser una promesa para convertirse en una presión operativa. Bancos y fintech en América Latina enfrentan una transición compleja: pasar de pilotos aislados a implementaciones reales sin comprometer la estabilidad de sus servicios. En esa transición, la gestión de datos aparece como el punto más sensible.</p>
<p><span id="more-582612"></span></p>
<p>“La resiliencia de datos es la base para una adopción segura y exitosa de la inteligencia artificial, especialmente en el sector financiero en donde la mayoría de los datos son críticos”, explica Andrés de Beitia, Senior Director, Inside Sales para LATAM en Veeam. Su lectura apunta a un problema concreto: los modelos de IA no solo requieren grandes volúmenes de información, sino que dependen de su integridad y disponibilidad permanente.</p>
<p>El riesgo no es menor. Fallas en la gestión de datos pueden afectar tanto la continuidad de los servicios como la precisión de los algoritmos. “Sin una gestión sólida que garantice la integridad, disponibilidad y recuperación de la información, se pone en riesgo la continuidad del negocio”, advierte el vocero.</p>
<h2>Errores que frenan la modernización financiera</h2>
<p>Aunque el sector avanza hacia infraestructuras híbridas y entornos multicloud, muchas organizaciones siguen operando con esquemas fragmentados. La falta de una estrategia unificada de datos es uno de los problemas más frecuentes.</p>
<p>“Muchas instituciones mantienen silos de información, carecen de visibilidad de extremo a extremo y subestiman la automatización en la recuperación de datos”, señala de Beitia. Esto limita la capacidad de reacción frente a incidentes y ralentiza procesos que hoy requieren inmediatez.</p>
<p>La consecuencia es doble. Por un lado, aumenta la exposición a fallas operativas; por otro, se dificulta la adopción de tecnologías avanzadas como la inteligencia artificial, que exige entornos integrados y consistentes.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/revolut-llega-a-colombia-el-neobanco-ya-contrata-y-estos-son-los-perfiles-que-busca/" target="_blank" rel="noopener">Revolut llega a Colombia: el neobanco ya contrata y estos son los perfiles que busc</a>a</h3>
<p>A esto se suma un cambio de paradigma en seguridad. Durante años, la prioridad fue evitar ataques. Hoy, esa lógica resulta insuficiente. “Ninguna organización puede garantizar estar 100% libre de incidentes. Lo esencial es asegurar una restauración confiable, rápida y verificable de los datos críticos”, afirma.</p>
<p>Este giro redefine la manera en que fintech y bancos estructuran sus estrategias tecnológicas. La recuperación ya no es un plan de contingencia, sino un componente central del negocio.</p>
<h2>Más digitalización, más puntos vulnerables</h2>
<p>El crecimiento de los neobancos y las plataformas digitales ha acelerado la transformación del sistema financiero. Modelos como los de Nubank o Revolut han elevado las expectativas de los usuarios, que ahora demandan servicios disponibles en todo momento y sin fricciones.</p>
<p>“La irrupción de los neobancos ha acelerado la transformación digital y ha obligado a la banca tradicional a modernizar su infraestructura y priorizar la experiencia del usuario”, explica de Beitia.</p>
<p>Sin embargo, este avance trae nuevos riesgos. A medida que aumentan los canales digitales, también crece la superficie de ataque. La combinación de datos sensibles, múltiples plataformas y entornos distribuidos crea un terreno más complejo para la ciberseguridad.</p>
<p>“El aumento de los puntos de contacto digitales y la dependencia de entornos híbridos amplían la superficie de ataque potencial para los ciberdelincuentes”, advierte.</p>
<p>Frente a este escenario, la recomendación es adoptar una estrategia integral de resiliencia de datos. Esto implica no solo respaldar información, sino garantizar su recuperación inmediata y verificada ante cualquier incidente.</p>
<p>“Se trata de implementar protección automatizada, monitoreo constante y recuperación instantánea, sin importar dónde estén los datos”, concluye el vocero.</p>
<p>La discusión ya no gira únicamente en torno a la innovación. El verdadero desafío está en sostener esa innovación sin poner en riesgo la operación. En un sector donde cada segundo cuenta, la capacidad de recuperar datos puede marcar la diferencia entre una falla controlada y una crisis.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/entrevista-la-banca-esta-corriendo-un-riesgo-silencioso-con-la-ia-alerta-desde-veeam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apps de monitoreo sin permiso en Colombia ¿Cómo saber si vigilan tu celular?</title>
		<link>https://www.enter.co/empresas/seguridad/apps-de-monitoreo-sin-permiso-en-colombia-como-saber-si-vigilan-tu-celular/</link>
					<comments>https://www.enter.co/empresas/seguridad/apps-de-monitoreo-sin-permiso-en-colombia-como-saber-si-vigilan-tu-celular/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 13:38:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[apps espía]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[monitoreo sin consentimiento]]></category>
		<category><![CDATA[mujeres Colombia]]></category>
		<category><![CDATA[privacidad celular]]></category>
		<category><![CDATA[protección móvil]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[stalkerware]]></category>
		<category><![CDATA[vigilancia digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582547</guid>

					<description><![CDATA[Una revisión reciente sobre seguridad digital en Colombia encendió una alerta poco visible: el uso de aplicaciones diseñadas para vigilar teléfonos móviles sin autorización. El hallazgo proviene de una encuesta de la firma de ciberseguridad Kaspersky, que identifica una práctica cada vez más frecuente dentro de relaciones personales. Según los datos, una de cada cinco [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="335">Una revisión reciente sobre seguridad digital en Colombia encendió una alerta poco visible: el uso de aplicaciones diseñadas para vigilar teléfonos móviles sin autorización. El hallazgo proviene de una encuesta de la firma de ciberseguridad <a href="https://www.google.com/aclk?sa=L&amp;ai=DChsSEwijhKfu172TAxWIoVoFHVekM5gYACICCAEQABoCdnU&amp;ae=2&amp;aspm=1&amp;co=1&amp;ase=2&amp;gclid=CjwKCAjwspPOBhB9EiwATFbi5JXkGd3wSPtKrGFsnUhynq8JkDNGg9BDyyoFhcvqhHPG2P3QKB9WVxoCY-YQAvD_BwE&amp;cid=CAASuwHkaFD3kSKX3aJmda50y9Ax5C6Cz-y7lw0Dl1OMCyMjtARXYBKUqkrjXmiwqjo91MACOx1EAfwdHFRy6apb1Xus3JZNG7mRXMryulNDbEo_O-Tu9bgFsZMWyL3zioPrsOvmpCQfHhR1DE5CEEiZxGqZIXWjE42eUaCAwcC6-iYL0gIEYH_g2KMSaAfm3Utn9zNwV8WekdK5Frn6fUR68tM8hoCtzzFJj7stzUDEKFZb1GYzWCYD0KFqzL8V&amp;cce=2&amp;category=acrcp_v1_35&amp;sig=AOD64_2C5bRToVt1eNf_gf-uTJe7Jbcszg&amp;q&amp;nis=4&amp;adurl&amp;ved=2ahUKEwi0tp_u172TAxVrRjABHSUPF2AQ0Qx6BAgMEAE" target="_blank" rel="noopener">Kaspersky</a>, que identifica una práctica cada vez más frecuente dentro de relaciones personales.</p>
<p data-start="0" data-end="335"><span id="more-582547"></span></p>
<p data-start="337" data-end="693">Según los datos, una de cada cinco mujeres en el país ha encontrado en su celular una herramienta de monitoreo instalada sin su conocimiento. Este tipo de software, conocido como <em data-start="516" data-end="529">stalkerware</em>, permite acceder a información privada como mensajes, llamadas, ubicación en tiempo real e incluso activar funciones del dispositivo como la cámara o el micrófono.</p>
<p data-start="695" data-end="1084">El informe también muestra que este tipo de vigilancia suele estar ligado a otras formas de violencia. El 40 % de las mujeres encuestadas reporta haber vivido algún tipo de abuso doméstico, mientras que el 46 % ha sentido que su actividad digital estaba siendo observada. Aun así, la mayoría rechaza estas prácticas: el 64 % considera inaceptable que una pareja supervise su vida en línea.</p>
<h3 data-start="695" data-end="1084">Te puede interesar:<a href="https://www.enter.co/colombia/asi-funciona-el-microchip-del-nuevo-pasaporte-colombiano-y-sus-sistemas-de-seguridad/" target="_blank" rel="noopener"> Así funciona el microchip del nuevo pasaporte colombiano y sus sistemas de seguridad</a></h3>
<p data-start="1086" data-end="1597">Una de las dificultades para enfrentar este problema es que estas aplicaciones operan de forma discreta. En muchos casos, el acceso al celular ocurre durante momentos breves, suficientes para instalar el software sin levantar sospechas. Incluso, algunos dispositivos entregados como obsequio pueden venir intervenidos desde el inicio. La detección no siempre es inmediata y puede depender de señales indirectas, como comentarios sobre conversaciones privadas o coincidencias inesperadas en lugares frecuentados.</p>
<h2 data-section-id="tn5sj0" data-start="1599" data-end="1655">¿Cómo detectar señales y reducir riesgos en el celular?</h2>
<p data-start="1657" data-end="1992">Aunque no existe una única forma de confirmar la presencia de estas aplicaciones, hay comportamientos del dispositivo que pueden servir como advertencia. Un consumo elevado de batería sin explicación, el sobrecalentamiento constante o un aumento inusual en el uso de datos pueden indicar que hay procesos ejecutándose en segundo plano.</p>
<p data-start="1994" data-end="2395">Ante este tipo de situaciones, especialistas recomiendan reforzar medidas básicas de protección. El uso de bloqueos de pantalla con contraseñas seguras ayuda a evitar accesos no autorizados. También resulta útil revisar con frecuencia los permisos otorgados a las aplicaciones instaladas, en especial aquellas que solicitan acceso a funciones sensibles como la ubicación, el micrófono o los contactos.</p>
<h3 data-start="1994" data-end="2395">Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/la-ciberseguridad-en-colombia-acelera-con-ia-pero-las-brechas-humanas-siguen-abiertas-microsoft/" target="_blank" rel="noopener">La ciberseguridad en Colombia acelera con IA, pero las brechas humanas siguen abiertas: Microsoft</a></h3>
<p data-start="2397" data-end="2729">Mantener actualizado el sistema operativo es otra acción clave, ya que las actualizaciones corrigen fallas de seguridad que pueden ser aprovechadas para instalar software malicioso. A esto se suma la posibilidad de utilizar herramientas de protección digital que permitan identificar comportamientos sospechosos y bloquear amenazas.</p>
<p data-start="2731" data-end="3057">Más allá de las soluciones técnicas, el informe invita a prestar atención a dinámicas de control que pueden trasladarse al entorno digital. La tecnología cumple un papel central en la vida cotidiana, pero su uso sin consentimiento abre la puerta a formas de vigilancia que afectan la privacidad y la autonomía de las personas.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/apps-de-monitoreo-sin-permiso-en-colombia-como-saber-si-vigilan-tu-celular/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fake news en Colombia: 4 de cada 10 personas no saben reconocerlas, según estudio</title>
		<link>https://www.enter.co/empresas/seguridad/fake-news-en-colombia-4-de-cada-10-personas-no-saben-reconocerlas-segun-estudio/</link>
					<comments>https://www.enter.co/empresas/seguridad/fake-news-en-colombia-4-de-cada-10-personas-no-saben-reconocerlas-segun-estudio/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 06 Mar 2026 16:56:15 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[desinformación electoral]]></category>
		<category><![CDATA[desinformación en Colombia]]></category>
		<category><![CDATA[Elecciones en Colombia]]></category>
		<category><![CDATA[fake news]]></category>
		<category><![CDATA[fraude digital]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[noticias falsas redes sociales]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[WhatsApp Telegram fake news]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581773</guid>

					<description><![CDATA[A pocos días de las elecciones del 8 de marzo en Colombia, la circulación de información en redes sociales vuelve a estar bajo la lupa. Un estudio de Kaspersky advierte que una parte importante de los ciudadanos todavía tiene dificultades para reconocer contenidos falsos en internet, una situación que se vuelve más delicada en momentos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="393">A pocos días de las elecciones del 8 de marzo en Colombia, la circulación de información en redes sociales vuelve a estar bajo la lupa. Un estudio de <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Kaspersky</span></span> advierte que una parte importante de los ciudadanos todavía tiene dificultades para reconocer contenidos falsos en internet, una situación que se vuelve más delicada en momentos de alta actividad política.</p>
<p data-start="0" data-end="393"><span id="more-581773"></span></p>
<p data-start="395" data-end="662">La investigación, llamada <em data-start="421" data-end="439"><a href="https://latam.kaspersky.com/blog/estudo-linguagem-digital-2024/28068/" target="_blank" rel="noopener">Lenguaje Digita</a>l</em>, revela que el 41 % de los colombianos no sabe con certeza cómo identificar una noticia falsa. Al mismo tiempo, el 78 % afirma haber estado expuesto a desinformación durante el último año, principalmente en redes sociales.</p>
<p data-start="664" data-end="1089">El informe también señala que la mitad de los encuestados ha recibido contenido engañoso a través de aplicaciones de mensajería como <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">WhatsApp</span></span> o <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Telegram</span></span>. A pesar de que el reconocimiento del fenómeno ha mejorado frente a años anteriores, los especialistas consideran que el avance todavía es limitado frente al volumen de información que circula cada día en internet.</p>
<p data-start="1091" data-end="1540">El problema no se limita a la confusión informativa. La desinformación puede convertirse en una puerta de entrada para delitos digitales. En periodos electorales, los ciberdelincuentes suelen aprovechar el interés de los usuarios por noticias de última hora, encuestas o supuestos datos exclusivos para difundir enlaces que parecen legítimos, pero que en realidad buscan robar credenciales, recopilar datos personales o dirigir a páginas maliciosas.</p>
<h2 data-section-id="13xvakr" data-start="1542" data-end="1606">La desinformación también abre la puerta a fraudes digitales</h2>
<p data-start="1608" data-end="1885">Según explicó <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Fabio Assolini</span></span>, director del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky para América Latina, durante las temporadas electorales es común que circulen mensajes diseñados para generar reacciones rápidas entre los usuarios.</p>
<p data-start="1887" data-end="2183">El especialista advierte que detrás de una noticia llamativa puede esconderse un enlace fraudulento, una imagen manipulada o incluso contenido generado con inteligencia artificial. Estos materiales pueden influir en la opinión pública, pero también servir como herramienta para ataques digitales.</p>
<p data-start="2185" data-end="2428">La creciente disponibilidad de herramientas de IA ha hecho que los audios, imágenes y videos falsos sean cada vez más difíciles de distinguir. Esto aumenta el riesgo de que la desinformación se comparta de forma masiva antes de ser verificada.</p>
<h3 data-start="2185" data-end="2428">Te puede interesar: A<a href="https://www.enter.co/colombia/asi-funciona-el-microchip-del-nuevo-pasaporte-colombiano-y-sus-sistemas-de-seguridad/" target="_blank" rel="noopener">sí funciona el microchip del nuevo pasaporte colombiano y sus sistemas de seguridad</a></h3>
<p data-start="2430" data-end="2704">El estudio también encontró diferencias entre grupos de población. Los jóvenes entre 25 y 34 años son quienes reportan mayor exposición a contenidos falsos, con un 80 %. Además, existen brechas en la capacidad para reconocer este tipo de información entre hombres y mujeres.</p>
<p data-start="2706" data-end="3005">Frente a este escenario, los especialistas recomiendan verificar siempre el origen de las noticias antes de compartirlas. Consultar medios reconocidos, confirmar si la información aparece en varias fuentes y evitar abrir enlaces sospechosos son algunas de las medidas básicas para reducir el riesgo.</p>
<p data-start="3007" data-end="3178">También sugieren mantener actualizados los dispositivos y utilizar herramientas de seguridad digital que alerten sobre páginas peligrosas o posibles filtraciones de datos.</p>
<p data-start="3007" data-end="3178"><em>Imagen: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/fake-news-en-colombia-4-de-cada-10-personas-no-saben-reconocerlas-segun-estudio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnerabilidad habría causado una filtración de más de 18 millones de datos de la DIAN</title>
		<link>https://www.enter.co/empresas/seguridad/vulnerabilidad-habria-causado-una-filtracion-de-mas-de-18-millones-de-datos-de-la-dian/</link>
					<comments>https://www.enter.co/empresas/seguridad/vulnerabilidad-habria-causado-una-filtracion-de-mas-de-18-millones-de-datos-de-la-dian/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 04 Mar 2026 23:27:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ataque cibernético DIAN]]></category>
		<category><![CDATA[Ciberseguridad entidades públicas]]></category>
		<category><![CDATA[Cielingenieria hackeo]]></category>
		<category><![CDATA[DIAN]]></category>
		<category><![CDATA[Ingeniería social riesgos]]></category>
		<category><![CDATA[Protección de datos personales]]></category>
		<category><![CDATA[Robo de identidad Colombia.]]></category>
		<category><![CDATA[Robo de información ciudadanos]]></category>
		<category><![CDATA[Seguridad informática Colombia]]></category>
		<category><![CDATA[Vulnerabilidad sistema DIAN]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581694</guid>

					<description><![CDATA[La Dirección de Impuestos y Aduanas Nacionales (DIAN) habría sido objetivo de un ataque que ha puesto en riesgo información de millones de personas. Un reporte asegura que una vulnerabilidad en el sistema de la DIAN ha permitido el robo de cerca de 18 millones de datos. El informe proviene del portal dailydarkweb.net, que señala [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="3"><span class="">La Dirección de Impuestos y Aduanas Nacionales (DIAN) habría sido objetivo de un ataque que ha puesto en riesgo información de millones de personas.</span><span class=""> Un reporte asegura que una </span><a href="https://dailydarkweb.net/data-breach-allegedly-hits-colombian-tax-authority-dian/" target="_blank" rel="noopener"><b class="" data-path-to-node="3" data-index-in-node="176">vulnerabilidad en el sistema de la DIAN</b></a><span class=""> ha permitido el robo de cerca de 18 millones de datos.</span></p>
<p data-path-to-node="3"><span id="more-581694"></span></p>
<p data-path-to-node="4"><span class="">El informe proviene del <strong><a href="https://dailydarkweb.net/data-breach-allegedly-hits-colombian-tax-authority-dian/" target="_blank" rel="noopener">portal dailydarkweb.</a></strong></span><strong><a href="https://dailydarkweb.net/data-breach-allegedly-hits-colombian-tax-authority-dian/"><span class="">net,</span></a></strong><span class=""> que señala una publicación en la dark web donde se está vendiendo la información obtenida a través del ataque.</span><span class=""> De acuerdo con la denuncia,</span><span class=""> el acceso no autorizado ocurrió aprovechando un fallo en el sistema de citas,</span><span class=""> el cual fue desarrollado por la </span><b class="" data-path-to-node="4" data-index-in-node="298">empresa colombiana Cielingenieria</b><span class="">.</span></p>
<figure id="attachment_581695" aria-describedby="caption-attachment-581695" style="width: 608px" class="wp-caption alignnone"><img decoding="async" class=" wp-image-581695" src="https://www.enter.co/wp-content/uploads/2026/03/03-04-2026-03-750x669-1.webp" alt="" width="608" height="542" srcset="https://www.enter.co/wp-content/uploads/2026/03/03-04-2026-03-750x669-1.webp 750w, https://www.enter.co/wp-content/uploads/2026/03/03-04-2026-03-750x669-1-300x268.webp 300w" sizes="(max-width: 608px) 100vw, 608px" /><figcaption id="caption-attachment-581695" class="wp-caption-text">Una captura de pantalla de la publicación en la que se ofrece la información robada de la página de la DIAN.</figcaption></figure>
<p data-path-to-node="5"><span class="">La publicación asegura que el ataque resultó en el robo de una </span><b class="" data-path-to-node="5" data-index-in-node="63">base de datos de 16GB</b><span class="">.</span><span class=""> Actualmente,</span><span class=""> la información se encuentra a la venta por un precio inicial de 2.</span><span class="">000 dólares.</span><span class=""> Los hackers también prometen entregar un software personalizado diseñado,</span><span class=""> según ellos,</span><span class=""> para seguir explotando esta vulnerabilidad y obtener información adicional de manera continua.</span></p>
<p data-path-to-node="6"><span class="">Gracias a las capturas de pantalla publicadas en el foro,</span><span class=""> se sabe que algunos de los datos filtrados incluyen nombres y apellidos,</span> <b class="" data-path-to-node="6" data-index-in-node="131">números de identificación</b><span class="">,</span><span class=""> correos electrónicos y números telefónicos.</span><span class=""> Por ahora,</span><span class=""> la entidad no se ha pronunciado de manera oficial sobre el incidente.</span></p>
<h2 data-path-to-node="7">¿Cuáles pueden ser los efectos de la filtración de datos de la DIAN?</h2>
<p data-path-to-node="8"><span class="">Este tipo de ataques a entidades gubernamentales no son necesariamente nuevos,</span><span class=""> pero el nivel de gravedad es alto considerando que se trata de una de las instituciones más importantes del país.</span><span class=""> Es especialmente preocupante que los atacantes aseguren que la brecha de seguridad sigue activa,</span><span class=""> lo que significa que cualquier persona que ingrese sus datos en el sitio podría estar exponiéndose a un </span><b class="" data-path-to-node="8" data-index-in-node="394">robo de información en tiempo real</b><span class="">.</span></p>
<p data-path-to-node="9"><span class="">Los datos filtrados no son menores.</span><span class=""><strong><a href="https://www.enter.co/empresas/seguridad/el-74-de-los-ataques-comienza-con-una-contrasena-robada-estamos-confiando-demasiado-en-las-claves-tradicionales/" target="_blank" rel="noopener"> Aunque no incluyen contraseñas</a></strong> o datos de tarjetas de crédito,</span><span class=""> la información obtenida es suficiente para que los delincuentes realicen tácticas de </span><b class="" data-path-to-node="9" data-index-in-node="184">ingeniería social</b><span class=""> para acceder a correos electrónicos o perfiles críticos de los ciudadanos afectados. </span></p>
<p data-path-to-node="9"><em>Imágenes: <a href="https://pixabay.com//?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=5475657">Pixabay</a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/vulnerabilidad-habria-causado-una-filtracion-de-mas-de-18-millones-de-datos-de-la-dian/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>El 74% de los ataques comienza con una contraseña robada: ¿estamos confiando demasiado en las claves tradicionales?</title>
		<link>https://www.enter.co/empresas/seguridad/el-74-de-los-ataques-comienza-con-una-contrasena-robada-estamos-confiando-demasiado-en-las-claves-tradicionales/</link>
					<comments>https://www.enter.co/empresas/seguridad/el-74-de-los-ataques-comienza-con-una-contrasena-robada-estamos-confiando-demasiado-en-las-claves-tradicionales/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 14:30:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Autenticación biométrica]]></category>
		<category><![CDATA[biometría facial]]></category>
		<category><![CDATA[brecha de datos]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[Identidad digital]]></category>
		<category><![CDATA[incidentes cibernéticos]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Olimpia]]></category>
		<category><![CDATA[Registraduría nacional]]></category>
		<category><![CDATA[robo de credenciales]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<category><![CDATA[suplantación digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581441</guid>

					<description><![CDATA[El 74% de las intrusiones a sistemas empresariales en el mundo comienza con el robo de credenciales. El dato, revelado por el Data Breach Investigations Report (DBIR) de Verizon, confirma que las contraseñas siguen siendo la puerta de entrada más utilizada por los ciberdelincuentes. No es un problema menor, ya que en América Latina, una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="283">El 74% de las intrusiones a sistemas empresariales en el mundo comienza con el robo de credenciales. El dato, revelado por el Data Breach Investigations Report (DBIR) de Verizon, confirma que las contraseñas siguen siendo la puerta de entrada más utilizada por los ciberdelincuentes.</p>
<p data-start="0" data-end="283"><span id="more-581441"></span></p>
<p data-start="285" data-end="517">No es un problema menor, ya que en América Latina, una brecha de seguridad puede costar en promedio US$2,51 millones, según el informe Cost of a Data Breach de <a href="https://www.enter.co/especiales/dev/inteligencia-artificial/ibm-alerta-la-inteligencia-artificial-ya-esta-filtrando-datos-dentro-de-las-empresas-sin-que-nadie-lo-note/" target="_blank" rel="noopener">IBM</a>. La cifra incluye pérdidas operativas, sanciones y afectación reputacional.</p>
<p data-start="519" data-end="745">En Colombia, la presión también aumenta. El <strong>Centro Cibernético de la Policía Naciona</strong>l reportó un incremento del 23% en las denuncias por incidentes cibernéticos durante el último año. Más digitalización implica más exposición.</p>
<p data-start="747" data-end="931">Las empresas enfrentan un dilema: proteger la información sin frenar la experiencia del usuario. El modelo basado únicamente en usuario y contraseña ya no ofrece garantías suficientes.</p>
<h2 data-start="933" data-end="984">La biometría toma fuerza en la seguridad digital</h2>
<p data-start="986" data-end="1276">La autenticación biométrica gana terreno como alternativa frente al robo de credenciales. Tecnologías como el reconocimiento facial con detección de vida en tiempo real permiten validar que la persona que accede a una plataforma es real y está presente, no una imagen o un video manipulado.</p>
<p data-start="1278" data-end="1550">En el país, la interoperabilidad marca la diferencia. La posibilidad de contrastar datos con la <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal"><a href="https://www.enter.co/cultura-digital/el-popurri/elecciones-2026-registraduria-abre-400-puntos-de-inscripcion-en-todo-colombia-hasta-cuando-hay-plazo/" target="_blank" rel="noopener">Registraduría</a> Nacional del Estado Civil</span></span> añade una capa adicional de verificación en procesos digitales. Esto resulta relevante para banca, sector público y grandes corporaciones.</p>
<p data-start="1552" data-end="1803">Compañías como <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">OlimpIA</span></span> promueven esquemas de identidad digital que integran biometría e inteligencia artificial. Su propuesta busca reducir el riesgo de suplantación y fortalecer la confianza en cada transacción en línea.</p>
<h3 data-start="1552" data-end="1803">Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/ranking-de-redes-sociales-en-latam-y-espana-quien-recibe-mas-visitas-y-quien-gasta-mas-en-publicidad/" target="_blank" rel="noopener">Ranking de redes sociales en LATAM y España: ¿quién recibe más visitas y quién gasta más en publicidad?</a></h3>
<p data-start="1805" data-end="2036">Para <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Simbad Ceballos</span></span>, CEO de la firma, el reto no se limita a impedir accesos no autorizados. También implica asegurar que cada interacción digital esté respaldada por tecnología acreditada internacionalmente.</p>
<p data-start="2038" data-end="2269">El cambio tiene impacto directo en los usuarios. Abrir una cuenta,<a href="https://www.enter.co/empresas/seguridad/como-detectar-documentos-digitales-falsos-en-30-segundos-este-diciembre/" target="_blank" rel="noopener"> firmar documentos</a> o realizar trámites sin presencia física exige mecanismos de validación más robustos. La identidad digital aparece como respuesta a esa necesidad.</p>
<p data-start="2271" data-end="2462">Sin embargo, el avance de la biometría también abre debates sobre privacidad y protección de datos. El uso responsable de la información personal será determinante para sostener la confianza.</p>
<p data-start="2464" data-end="2642">La tendencia es clara. Con tres de cada cuatro ataques vinculados al robo de credenciales, las organizaciones aceleran la migración hacia sistemas de autenticación más avanzados.</p>
<p data-start="2644" data-end="2808">La seguridad digital dejó de ser un asunto técnico. Hoy influye en la estabilidad financiera de las compañías y en la experiencia cotidiana de millones de usuarios.</p>
<p data-start="2644" data-end="2808"><em>Imagen: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/el-74-de-los-ataques-comienza-con-una-contrasena-robada-estamos-confiando-demasiado-en-las-claves-tradicionales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Recibiste un pago por Bre-B? Cuidado porque podría ser una estafa: así operan los ladrones</title>
		<link>https://www.enter.co/empresas/seguridad/recibiste-un-pago-por-bre-b-cuidado-porque-podria-ser-una-estafa-asi-operan-los-ladrones/</link>
					<comments>https://www.enter.co/empresas/seguridad/recibiste-un-pago-por-bre-b-cuidado-porque-podria-ser-una-estafa-asi-operan-los-ladrones/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 13:00:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[alertas bancarias]]></category>
		<category><![CDATA[Banco de la República]]></category>
		<category><![CDATA[Bre-b]]></category>
		<category><![CDATA[cómo evitar estafas]]></category>
		<category><![CDATA[estafa de Bre-B]]></category>
		<category><![CDATA[estafas digitales 2026]]></category>
		<category><![CDATA[mensajes de texto falsos]]></category>
		<category><![CDATA[Pagos digitales]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad bancaria]]></category>
		<category><![CDATA[sistema de llaves Bre-B]]></category>
		<category><![CDATA[transferencias en Colombia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581196</guid>

					<description><![CDATA[Bre-B se ha convertido en la puerta para que muchas personas en el país puedan mover su dinero de manera más rápida y segura. El sistema de llaves y la practicidad de realizar transferencias entre bancos sin complicaciones son una actualización que el sistema bancario de Colombia necesitaba con urgencia. El problema es que, siempre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="2"><b data-path-to-node="2" data-index-in-node="0">Bre-B</b> se ha convertido en la puerta para que muchas personas en el país <strong><a href="https://www.enter.co/colombia/bre-b-inicia-el-23-de-septiembre-como-deberan-usarlo-los-usuarios-y-que-cambiara-al-pagar-o-recibir-dinero/" target="_blank" rel="noopener">puedan mover su dinero de manera más rápida y segura.</a></strong> El sistema de llaves y la practicidad de realizar<strong><a href="https://www.banrep.gov.co/es/bre-b" target="_blank" rel="noopener"> transferencias entre bancos sin complicaciones</a></strong> son una actualización que el sistema bancario de Colombia necesitaba con urgencia. El problema es que, siempre que surge un producto tan popular, <strong><a href="https://www.enter.co/empresas/colombia-digital/bre-b-el-sistema-colombiano-que-podria-hacer-obsoletas-las-tarjetas-debito-y-credito/" target="_blank" rel="noopener">los delincuentes aprovechan la oportunidad</a></strong>; por ello, una <b data-path-to-node="2" data-index-in-node="427">nueva estafa de Bre-B</b> está cobrando víctimas.</p>
<p data-path-to-node="2"><span id="more-581196"></span></p>
<p data-path-to-node="3">El modelo de engaño es similar al de otros fraudes bancarios<strong><a href="https://www.enter.co/empresas/negocios/que-cambia-con-bre-b-asi-impactara-tu-dinero-y-pagos-digitales-desde-julio/" target="_blank" rel="noopener">: un mensaje de texto asegura que has recibido una transferencia</a></strong> a través del sistema de llaves. En ENTER.CO, por ejemplo, hemos recibido varias veces este mensaje fraudulento con un texto que dice: “J<em>EFFREY, te enviaron un PAGO por medio de ¡B.R! Tienes 24h para aceptarlo o será retornado</em>”. El mensaje incluye una <b data-path-to-node="3" data-index-in-node="376">URL engañosa</b> que suele contener palabras para dar legitimidad, como “transferencias” o “pagos”.</p>
<p data-path-to-node="3"><img decoding="async" class="alignnone wp-image-581198" src="https://www.enter.co/wp-content/uploads/2026/02/WhatsApp-Image-2026-02-19-at-9.46.33-PM.jpeg" alt="" width="372" height="283" srcset="https://www.enter.co/wp-content/uploads/2026/02/WhatsApp-Image-2026-02-19-at-9.46.33-PM.jpeg 1080w, https://www.enter.co/wp-content/uploads/2026/02/WhatsApp-Image-2026-02-19-at-9.46.33-PM-300x228.jpeg 300w, https://www.enter.co/wp-content/uploads/2026/02/WhatsApp-Image-2026-02-19-at-9.46.33-PM-1024x779.jpeg 1024w, https://www.enter.co/wp-content/uploads/2026/02/WhatsApp-Image-2026-02-19-at-9.46.33-PM-768x585.jpeg 768w" sizes="(max-width: 372px) 100vw, 372px" /></p>
<h2 data-path-to-node="4">¿Cómo funciona la estafa de Bre-B a través de mensajes de texto?</h2>
<p data-path-to-node="5">El objetivo del mensaje es engañar a las personas para que hagan clic en un enlace que las redirige a un <b data-path-to-node="5" data-index-in-node="105">sitio web falso</b> disfrazado como una plataforma bancaria real. La intención es que el usuario ingrese información sensible, como usuarios o contraseñas, para que los ladrones puedan acceder a sus cuentas. Estos sitios suelen ser reportados en pocas horas, por lo que el mensaje siempre incluye elementos de urgencia para presionar a la víctima.</p>
<p data-path-to-node="6">En este punto, es importante aclarar que hacer clic en el enlace no es peligroso por sí solo. Existe la creencia de que solo con ingresar a estas páginas se descarga un virus en el celular, pero la realidad es que estos portales operan bajo <b data-path-to-node="6" data-index-in-node="241">ingeniería social</b>: buscan obtener información directamente del usuario sin que este lo note.</p>
<h2 data-path-to-node="7">¿Cómo detectar este tipo de estafas?</h2>
<p data-path-to-node="8">Existen señales de alerta que permiten identificar si el mensaje de texto que recibiste es una <b data-path-to-node="8" data-index-in-node="95">modalidad de phishing</b>.</p>
<p data-path-to-node="9,0,0"><b data-path-to-node="9,0,0" data-index-in-node="0">Desconfía de recargas inesperadas:</b> Los delincuentes se aprovechan de la sorpresa de un &#8220;regalo&#8221; o pago incorrecto para robar tus datos.</p>
<p data-path-to-node="9,1,0"><b data-path-to-node="9,1,0" data-index-in-node="0">Busca errores de redacción:</b> Los estafadores suelen ser poco cuidadosos. En el mensaje analizado, el nombre del sistema no está bien escrito. Estos detalles son fundamentales para <b data-path-to-node="9,1,0" data-index-in-node="179">identificar mensajes fraudulentos</b>.</p>
<p data-path-to-node="9,2,0"><b data-path-to-node="9,2,0" data-index-in-node="0">Evita enlaces externos:</b> La gran mayoría de las notificaciones bancarias no te redirigen a un sitio web, sino que te piden ingresar directamente a tu <b data-path-to-node="9,2,0" data-index-in-node="149">aplicación bancaria</b>. Si tienes dudas sobre una transacción, verifica el estado en la app oficial de tu banco.</p>
<p data-path-to-node="9,3,0"><b data-path-to-node="9,3,0" data-index-in-node="0">Verifica la URL y el sitio:</b> A menudo, estas páginas tienen errores en el dominio o terminaciones extrañas. Otra forma de detectarlos es intentar interactuar con los menús; usualmente, en los portales falsos, los botones secundarios son simplemente imágenes que no funcionan.</p>
<p data-path-to-node="9,3,0"><em>Imágenes: Banco de la Republica</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/recibiste-un-pago-por-bre-b-cuidado-porque-podria-ser-una-estafa-asi-operan-los-ladrones/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aumentan las estafas por llamadas en América Latina: así operan y cómo evitarlas</title>
		<link>https://www.enter.co/empresas/seguridad/aumentan-las-estafas-por-llamadas-en-america-latina-asi-operan-y-como-evitarlas/</link>
					<comments>https://www.enter.co/empresas/seguridad/aumentan-las-estafas-por-llamadas-en-america-latina-asi-operan-y-como-evitarlas/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 11 Feb 2026 16:49:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad en América Latina]]></category>
		<category><![CDATA[estafas por llamada]]></category>
		<category><![CDATA[falso call center]]></category>
		<category><![CDATA[fraude bancario]]></category>
		<category><![CDATA[fraude digital]]></category>
		<category><![CDATA[Kaspersky Who Calls]]></category>
		<category><![CDATA[llamadas no deseadas]]></category>
		<category><![CDATA[premio falso]]></category>
		<category><![CDATA[secuestro falso]]></category>
		<category><![CDATA[spam telefónico]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=580777</guid>

					<description><![CDATA[El 88% de los latinoamericanos recibió llamadas no deseadas entre diciembre de 2025 y enero de 2026. Así lo revela un informe de Who Calls, la aplicación de identificación y bloqueo de spam desarrollada por Kaspersky. El dato no solo refleja la magnitud del problema, sino que confirma una tendencia creciente que combina molestia cotidiana [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El 88% de los latinoamericanos recibió <a href="https://www.enter.co/smartphones/apple-se-enfrenta-a-claro-y-los-bancos-con-una-ia-que-responde-por-ti-y-bloquea-llamadas-no-deseadas/" target="_blank" rel="noopener">llamadas no deseadas</a> entre diciembre de 2025 y enero de 2026. Así lo revela un informe de Who Calls, la aplicación de identificación y bloqueo de spam desarrollada por Kaspersky. El dato no solo refleja la magnitud del problema, sino que confirma una tendencia creciente que combina molestia cotidiana con riesgos reales de fraude.</p>
<p><span id="more-580777"></span></p>
<p>Según el estudio, el 11% de esas comunicaciones correspondió a intentos de estafa, principalmente relacionados con fraudes bancarios y promociones engañosas. Esto significa que más de uno de cada diez contactos no deseados tenía como objetivo obtener dinero o información personal de las víctimas.</p>
<p>El fenómeno ha evolucionado. Las llamadas ya no se limitan a ofrecer productos o servicios no solicitados. Ahora incorporan técnicas más sofisticadas que mezclan ingeniería social con herramientas tecnológicas para tomar el control de dispositivos o robar datos sensibles.</p>
<p>Entre las modalidades más frecuentes aparece la llamada de <strong>falso call center.</strong> En este caso, el delincuente se presenta como empleado de un banco, empresa de telecomunicaciones o soporte técnico. Bajo el argumento de una supuesta urgencia —<strong>como un fraude detectado o un virus en el celular</strong>— convence a la víctima de instalar aplicaciones legítimas de acceso remoto como AnyDesk o TeamViewer.</p>
<p>Una vez concedido el acceso, el estafador puede ingresar a aplicaciones bancarias, hacer transferencias o extraer información personal sin necesidad de pedir contraseñas directamente.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/smartphones/mas-de-mil-millones-de-celulares-estan-en-riesgo-por-no-recibir-actualizaciones-de-seguridad-en-android/" target="_blank" rel="noopener">Más de mil millones de celulares están en riesgo, por no recibir actualizaciones de seguridad en Android</a></h3>
<p>Otra práctica común es el falso premio. El contacto llega por llamada, SMS o <a href="https://www.enter.co/chips-bits/apps-software/whatsapp-dejara-de-funcionar-desde-febrero-de-2026-en-estos-iphone-y-celulares-android/" target="_blank" rel="noopener">WhatsApp</a> y anuncia que la persona ganó un sorteo o promoción. Para reclamar el supuesto beneficio, se solicitan datos personales, información bancaria o incluso el pago de una “tarifa de envío”. En algunos casos, también piden fotos de documentos que luego son utilizadas para suplantación de identidad.</p>
<p>La tercera modalidad que mantiene vigencia es la amenaza de secuestro falso. Aunque no es nueva, ahora incluye llamadas simultáneas a varios familiares y sonidos ambientales que simulan situaciones de riesgo. Los delincuentes incluso utilizan datos filtrados para aumentar la credibilidad de la historia y presionar a la víctima a realizar transferencias inmediatas.</p>
<h2>¿Cómo operan y por qué siguen funcionando?</h2>
<p>El éxito de estas estafas radica en la presión emocional. La urgencia, el miedo o la promesa de una recompensa rápida reducen la capacidad de análisis de las personas. Además, el uso de perfiles verificados en aplicaciones de mensajería o imágenes institucionales refuerza la apariencia de legitimidad.</p>
<p>Fabio Assolini, <strong>director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina</strong>, sostiene que enfrentar este problema requiere cooperación entre empresas de seguridad, reguladores y sociedad civil. También recomienda utilizar herramientas que filtren y bloqueen llamadas sospechosas para recuperar control sobre las comunicaciones.</p>
<p>Los expertos aconsejan mantener la calma ante cualquier llamada que exija decisiones inmediatas, no instalar aplicaciones por solicitud telefónica y verificar siempre la información a través de canales oficiales. Tampoco se deben compartir códigos recibidos por <strong>SMS ni devolver llamadas a números</strong> proporcionados en contactos dudosos.</p>
<p>El incremento del spam telefónico demuestra que el fraude digital ya no depende únicamente de correos electrónicos o enlaces maliciosos. La voz, directa y aparentemente confiable, se ha convertido en una de las principales puertas de entrada para el engaño.</p>
<p><em>Imagen: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/aumentan-las-estafas-por-llamadas-en-america-latina-asi-operan-y-como-evitarlas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Esta es la palabra prohibida cuando contestes llamadas de spam</title>
		<link>https://www.enter.co/empresas/seguridad/esta-es-la-palabra-prohibida-cuando-contestes-llamadas-de-spam/</link>
					<comments>https://www.enter.co/empresas/seguridad/esta-es-la-palabra-prohibida-cuando-contestes-llamadas-de-spam/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Mon, 26 Jan 2026 16:11:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cifras de spam]]></category>
		<category><![CDATA[estafa del sí]]></category>
		<category><![CDATA[estafas telefónicas]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[Llamadas spam]]></category>
		<category><![CDATA[spam]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=580098</guid>

					<description><![CDATA[Las llamadas de spam son el dolor de cabeza moderno. Quienes tienen suerte recibirán máximo una al día, pero hay semanas en las que he llegado a recibir hasta dos o tres. Sin embargo, más allá de lo molestas que pueden llegar a ser, el verdadero peligro reside en que hoy también son utilizadas como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="3">Las <strong>llamadas de spam</strong> son el dolor de cabeza moderno. Quienes tienen suerte recibirán máximo una al día, pero hay semanas en las <strong><a href="https://www.enter.co/colombia/crecen-las-llamadas-spam-en-colombia-quien-esta-detras-de-los-9-700-millones-de-intentos-y-que-buscan/" target="_blank" rel="noopener">que he llegado a recibir hasta dos o tres.</a></strong> Sin embargo, más allá de lo molestas que pueden llegar a ser, el verdadero peligro reside en que hoy también son utilizadas como una <strong><a href="https://www.enter.co/especiales/dev/alerta-estafas-impulsadas-por-ia-ponen-en-riesgo-cuentas-de-gmail-como-protegerte/" target="_blank" rel="noopener">modalidad de estafa.</a></strong> Si sospechas que la llamada que estás recibiendo es de este tipo, hay una palabra que jamás debes decir: <strong>«sí».</strong></p>
<p data-path-to-node="3"><span id="more-580098"></span></p>
<h2 data-path-to-node="4"><b data-path-to-node="4" data-index-in-node="0">Por qué hablar en una llamada de estafa se ha vuelto tan peligroso</b></h2>
<p data-path-to-node="5">Comencemos por entender cómo funcionan las llamadas de spam o estafa hoy en día. Cuando los estafadores realizan estas llamadas, tienen dos objetivos: utilizar<strong> ingeniería social</strong> para obtener tus datos personales o aprovechar la conversación para grabar palabras clave y utilizarlas luego para cometer otros fraudes.</p>
<p data-path-to-node="6">El primer objetivo ya es conocido por la mayoría: utilizando alguna excusa (por ejemplo, un problema con tu servicio bancario), los estafadores realizan preguntas <strong><a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/" target="_blank" rel="noopener">para obtener información personal.</a> </strong>Es por esta razón que la primera y más importante recomendación es jamás entregar <strong>datos sensibles</strong> como, por ejemplo, tu número de cédula, número de cuenta bancaria, dirección, correo electrónico o contraseñas.</p>
<p data-path-to-node="7">No obstante, una nueva modalidad consiste en que ahora los estafadores también buscan que las personas digan palabras clave que luego pueden utilizarse para replicar su voz o autorizar movimientos.</p>
<p data-path-to-node="8">Es esta última modalidad la que ha hecho tan peligroso decir ciertas palabras al recibir llamadas, incluso aquellas en las que no habla nadie. La razón es que se ha reportado que ahora los criminales no solo buscan que entregues tu nombre completo o el de tu banco, sino que incluso un «sí» puede ser suficiente para suplantar tu identidad.</p>
<p data-path-to-node="9">Por ejemplo, en los últimos meses, <strong><a href="https://www.verbraucherzentrale.nrw/wissen/digitale-welt/mobilfunk-und-festnetz/abzocke-am-telefon-moeglichst-nicht-ja-sagen-13496" target="_blank" rel="noopener">diferentes entidades en Europa han reportado casos</a></strong> en los que se han utilizado grabaciones del «sí» de las víctimas para incorporarlas en la contratación de servicios o planes. También se han empleado para engañar a familiares de las víctimas o a entidades bancarias en llamadas fraudulentas.</p>
<h2 data-path-to-node="10"><b data-path-to-node="10" data-index-in-node="0">¿Cómo se debe contestar una llamada de spam?</b></h2>
<p data-path-to-node="11">Por todo lo anterior, muchas de las mejores prácticas que teníamos al contestar llamadas de spam han cambiado.</p>
<p data-path-to-node="12">Lo primero es considerar que los estafadores a menudo realizarán preguntas diseñadas para que digas la palabra clave que buscan. Por ejemplo, si el objetivo es obtener un «sí», algunas de las preguntas más comunes son: «¿Me puede escuchar bien?» o «¿Está teniendo un buen día?». Puede parecer extremo, pero lo mejor que puede hacer si recibe una llamada de una fuente desconocida es simplemente responder con otras preguntas o frases cortas.</p>
<p data-path-to-node="13">Dicho de otra manera, la mejor forma de responder a una llamada de spam hoy en día es evitando hablar lo más posible y, por supuesto, no extender la comunicación más de lo estrictamente necesario.</p>
<p data-path-to-node="13"><em>Imágenes: <a href="https://www.freepik.es/foto-gratis/estudiante-nervioso-posando-contra-pared-rosa_11135510.htm">Imagen de wayhomestudio en Freepik</a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/esta-es-la-palabra-prohibida-cuando-contestes-llamadas-de-spam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google eliminará su herramienta para detectar datos filtrados en la dark web ¿Cómo protegerse?</title>
		<link>https://www.enter.co/empresas/seguridad/google-eliminara-su-herramienta-para-detectar-datos-filtrados-en-la-dark-web-como-protegerse/</link>
		
		<dc:creator><![CDATA[Sergio Ramos Montoya]]></dc:creator>
		<pubDate>Fri, 19 Dec 2025 16:35:18 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Dark web]]></category>
		<category><![CDATA[Google]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578908</guid>

					<description><![CDATA[Google dejará de ofrecer una de sus funciones menos conocidas, pero más útiles para los usuarios que se toman la seguridad en serio. Los informes periódicos que alertan cuando datos personales aparecen filtrados en la dark web. La empresa confirmó que el cierre será gradual. En enero de 2026 la herramienta dejará de analizar nuevas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Google dejará de ofrecer una de sus funciones menos conocidas, pero más útiles para los usuarios que se toman la seguridad en serio. Los informes periódicos que alertan cuando datos personales aparecen filtrados en la<a href="https://es.wikipedia.org/wiki/Dark_web" target="_blank" rel="noopener"> dark web</a>.</p>
<p><span id="more-578908"></span><br />
La empresa confirmó que el cierre será gradual. En enero de 2026 la herramienta dejará de analizar nuevas filtraciones y, a partir del 16 de febrero, no volverá a enviar nuevos informes. Google aseguró que toda la información almacenada será eliminada.</p>
<p><img loading="lazy" decoding="async" class="wp-image-578910 aligncenter" src="https://www.enter.co/wp-content/uploads/2025/12/Google-informe-dark-web-300x107.png" alt="" width="656" height="234" srcset="https://www.enter.co/wp-content/uploads/2025/12/Google-informe-dark-web-300x107.png 300w, https://www.enter.co/wp-content/uploads/2025/12/Google-informe-dark-web-768x273.png 768w, https://www.enter.co/wp-content/uploads/2025/12/Google-informe-dark-web.png 1014w" sizes="auto, (max-width: 656px) 100vw, 656px" /></p>
<p>Desde ese momento, los usuarios ya no podrán usar servicios de Google para monitorear la dark web en busca de información personal comprometida, una problemática cada vez más crítica ahora que nuestro rastro está expuesto cada vez que usamos internet.</p>
<p>El informe permite saber si tus correos electrónicos, contraseñas, números de teléfono o direcciones que usas entre aplicaciones, plataformas y servicios digitales se han filtrado. Aunque las grandes tecnológicas refuercen sus sistemas de protección, ninguna está completamente a salvo de una brecha de seguridad y los datos terminan en la dark web.</p>
<p>El mayor problema es que, cuando eso ocurre, el usuario suele enterarse tarde, o lo que es peor, ni siquiera se entera de que sus datos y credenciales de inicio de sesión están circulando en la dark web.</p>
<p>Google intentó reducir esa incertidumbre mediante esta herramienta de monitoreo, pero decidió cerrar. La razón, según la empresa, es que la herramienta informaba, pero no ayudaba lo suficiente.</p>
<p>Detectar una filtración es apenas el primer paso; lo realmente importante es saber cómo actuar después. Y, de acuerdo con Google, este servicio no ofrecía pasos claros ni soluciones prácticas para que los usuarios protegieran sus cuentas una vez comprometidas.</p>
<p>“Aunque el informe ofrecía información general, los comentarios indicaban que no proporcionaba pasos siguientes útiles”, explicó la compañía en un correo electrónico enviado a todos los usuarios.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/la-ciberseguridad-en-colombia-acelera-con-ia-pero-las-brechas-humanas-siguen-abiertas-microsoft/" target="_blank" rel="noopener">La ciberseguridad en Colombia acelera con IA, pero las brechas humanas siguen abiertas: Microsoft</a></h3>
<h2>¿Qué propone Google en su lugar?</h2>
<p>La compañía apunta más a una prevención que a la reacción; en lugar de alertar cuando el problema ya ocurrió, Google busca que los usuarios adopten medidas que reduzcan desde el inicio la probabilidad de que sus cuentas sean vulneradas.</p>
<p>La empresa está concentrando sus esfuerzos en herramientas orientadas a reforzar la seguridad cotidiana de las cuentas. Esto incluye la verificación en dos pasos, las claves de acceso sin contraseña, el administrador de contraseñas y los chequeos periódicos de seguridad y privacidad.</p>
<p>La recomendación del gigante tecnológico es fortalecer los accesos antes de que ocurra un ataque es más efectivo que intentar mitigar sus consecuencias después.</p>
<p>La mejor defensa sigue siendo la más simple, aunque muchos la ignoren. Usar contraseñas únicas y difíciles de adivinar, no reutilizarlas entre servicios, activar métodos adicionales de verificación y desconfiar de enlaces o correos sospechosos.</p>
<p>Ninguna herramienta garantiza protección total, pero estos hábitos reducen de forma significativa el impacto de cualquier ataque.<br />
El cierre de este servicio no significa que Google deje de interesarse por la dark web, sino que deja de ofrecer esa vigilancia como un producto para el usuario final. El énfasis ahora está en la prevención y en una responsabilidad compartida entre plataformas y usuarios.</p>
<p><em>Imagen de <a href="https://unsplash.com/es/@cbpsc1?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://unsplash.com/es/@cbpsc1?utm_source%3Dunsplash%26utm_medium%3Dreferral%26utm_content%3DcreditCopyText&amp;source=gmail&amp;ust=1766238571977000&amp;usg=AOvVaw0qEnbr7EKvtzR5h7U-VaTG">Clint Patterson</a> en <a href="https://unsplash.com/es/fotos/hombre-sentado-frente-a-la-computadora-portatil-dYEuFB8KQJk?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText" target="_blank" rel="noopener" data-saferedirecturl="https://www.google.com/url?q=https://unsplash.com/es/fotos/hombre-sentado-frente-a-la-computadora-portatil-dYEuFB8KQJk?utm_source%3Dunsplash%26utm_medium%3Dreferral%26utm_content%3DcreditCopyText&amp;source=gmail&amp;ust=1766238571977000&amp;usg=AOvVaw3L2mp-RJmC6sPSZ7vRD0JL">Unsplash</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las estafas navideñas más efectivas de 2025: ¿cómo operan y qué señales no ignorar?</title>
		<link>https://www.enter.co/empresas/seguridad/las-estafas-navidenas-mas-efectivas-de-2025-como-operan-y-que-senales-no-ignorar/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 17 Dec 2025 16:53:21 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[estafas navideñas]]></category>
		<category><![CDATA[Navidad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578838</guid>

					<description><![CDATA[La temporada de fin de año vuelve a ser terreno fértil para las estafas digitales; en 2025, el problema no es solo la cantidad de fraudes, sino su nivel de sofisticación. La inteligencia artificial y la automatización han permitido a los delincuentes crear engaños más creíbles, personalizados y difíciles de detectar, justo cuando las personas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La temporada de fin de año vuelve a ser terreno fértil para las estafas digitales; en 2025, el problema no es solo la cantidad de fraudes, sino su nivel de sofisticación. La inteligencia artificial y la automatización han permitido a los delincuentes crear engaños más creíbles, personalizados y difíciles de detectar, justo cuando las personas compran con prisa y menor atención al detalle.</p>
<p><span id="more-578838"></span></p>
<p>Investigadores de Check Point alertan que, en apenas 14 días, se detectaron más de 33.500 correos electrónicos de phishing con temática navideña y más de 10.000 anuncios falsos diarios en redes sociales. Muchos de estos mensajes imitan promociones reales, campañas benéficas o avisos de entrega urgente, aprovechando la ansiedad típica de las compras de diciembre.</p>
<p>Uno de los fraudes más frecuentes sigue siendo el <strong>phishing de entrega,</strong> ahora potenciado por IA. A través de SMS o WhatsApp, las víctimas reciben mensajes que simulan provenir de empresas de logística como FedEx, UPS o servicios postales locales. El texto suele advertir sobre un “paquete retenido” o “dirección incorrecta” e incluye un enlace a un sitio web clonado. Solo entre noviembre y diciembre, este tipo de estafa creció un 100 % frente al año anterior.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/empresas/seguridad/como-detectar-documentos-digitales-falsos-en-30-segundos-este-diciembre/" target="_blank" rel="noopener"> ¿Cómo detectar documentos digitales falsos en 30 segundos este diciembre?</a></h3>
<p>Otra modalidad en auge son los <strong>sitios web falsos de comercio electrónico.</strong> Ya no se trata de páginas mal diseñadas, sino de tiendas completas con carritos funcionales, correos de confirmación y hasta chatbots impulsados por IA que simulan atención al cliente en tiempo real. Estas webs prometen “megaofertas navideñas” difíciles de rechazar y suelen aparecer tras búsquedas o anuncios patrocinados.</p>
<p>Las<strong> estafas de sorteos en redes sociales</strong> también se multiplican en diciembre. <strong>Páginas falsas en Facebook, Instagram o TikTok</strong> clonan la imagen de marcas reconocidas y anuncian premios navideños. El gancho final es una pequeña “tarifa de envío” que, una vez pagada, abre la puerta al robo de datos o cargos recurrentes. La mayoría de estas cuentas tienen menos de 90 días de creadas.</p>
<p>Existen señales claras que ayudan a <strong>detectar estos fraudes.</strong> Las URLs con errores ortográficos, dominios extraños o extensiones poco comunes son una alerta inmediata. También lo son las solicitudes de pago inusuales, como tarjetas de regalo, criptomonedas o transferencias bancarias. La ausencia de canales reales de atención al cliente y el uso de mensajes que generan urgencia extrema son otros indicadores frecuentes.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/deepsight-la-herramienta-que-te-dice-si-lo-que-ves-es-real-o-un-deepfake-asi-funciona/" target="_blank" rel="noopener">Deepsight, la herramienta que te dice si lo que ves es real o un deepfake: Así funciona</a></h3>
<p>Según Ángel Salazar, gerente de Canales en Latinoamérica de Check Point Software, las estafas navideñas hoy se propagan por correo, SMS, redes sociales e incluso anuncios de búsqueda. A esto se suman llamadas con voces deepfake y guiones emocionales creados por IA, diseñados para presionar decisiones rápidas.</p>
<p>La recomendación principal es simple, pero efectiva: ingresar siempre directamente a los sitios oficiales, desconfiar de mensajes inesperados y no compartir información personal o financiera si no se ha iniciado el contacto. En Navidad, la mejor defensa sigue siendo la desconfianza informada. Si una oferta parece demasiado buena para ser verdad, probablemente lo sea.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo detectar documentos digitales falsos en 30 segundos este diciembre?</title>
		<link>https://www.enter.co/empresas/seguridad/como-detectar-documentos-digitales-falsos-en-30-segundos-este-diciembre/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 04 Dec 2025 18:43:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[AUCO fraude]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[cómo evitar suplantación]]></category>
		<category><![CDATA[cómo identificar documentos falsos]]></category>
		<category><![CDATA[compras online seguras]]></category>
		<category><![CDATA[deepfakes Colombia]]></category>
		<category><![CDATA[detectar fraude digital]]></category>
		<category><![CDATA[documentos adulterados]]></category>
		<category><![CDATA[documentos digitales falsos]]></category>
		<category><![CDATA[documentos falsificados]]></category>
		<category><![CDATA[estafas online diciembre]]></category>
		<category><![CDATA[estafas por WhatsApp]]></category>
		<category><![CDATA[firmas digitales falsas]]></category>
		<category><![CDATA[fraudes con IA]]></category>
		<category><![CDATA[prevención de fraudes]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital 2025]]></category>
		<category><![CDATA[suplantación de identidad.]]></category>
		<category><![CDATA[transacciones sospechosas]]></category>
		<category><![CDATA[verificación de identidad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578456</guid>

					<description><![CDATA[Con el aumento de trámites, compras y pagos en línea durante la temporada navideña, crece también la sofisticación de fraudes basados en la suplantación y la falsificación de documentos digitales. Expertos y datos del sector advierten que muchas de estas estafas no se descubren hasta semanas después, cuando aparecen cargos, créditos o contratos que nunca [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Con el aumento de trámites, compras y pagos en línea durante la temporada navideña, crece también la sofisticación de fraudes basados en la suplantación y la falsificación de documentos digitales. Expertos y datos del sector advierten que muchas de estas estafas no se descubren hasta semanas después, cuando aparecen cargos, créditos o contratos que nunca fueron autorizados.</p>
<p><span id="more-578456"></span></p>
<p>Según análisis citados por empresas del sector, entre enero y junio de 2025 se detectó un incremento de transacciones sospechosas, mientras que encuestas muestran que la mayoría de los colombianos considera que la suplantación es un problema frecuente. La firma AUCO, especializada en detección de fraude con modelos de inteligencia artificial, alerta en su último informe que durante la temporada navideña miles de operaciones aparentemente legítimas pueden encubrir documentación alterada que termina generando reclamaciones en enero y febrero.</p>
<p>Los delincuentes han aprovechado herramientas de edición y generación de imágenes y audio impulsadas por IA para elevar la calidad de las falsificaciones. “Los fraudes modernos entran poco a poco y muchas veces pasan por el ojo humano sin ser detectados; la revisión automática es clave”, señala Santiago Montoya, CEO de AUCO. La tecnología permite hoy mezclar datos reales con rostros modificados, crear plantillas que simulan formatos oficiales y producir audios o videos que aparentan haber sido generados en tiempo real.</p>
<h2>¿Cómo operan las falsificaciones digitales y por qué diciembre es el mes más riesgoso?</h2>
<p>El proceso típico de una suplantación digital consta de varias etapas. Primero, los atacantes recopilan documentos auténticos —fotos de cédulas, extractos o certificados— que circulan en chats y correos. Con esas imágenes como base, se aplican técnicas de edición para alterar rostros o insertar datos reales en plantillas institucionales. Finalmente, se simulan pruebas de “tiempo real” mediante deepfakes de voz o video, lo que facilita solicitudes de créditos, activaciones de servicios o compras a plazos con apariencia legítima.</p>
<p>Ante este panorama, especialistas recomiendan medidas concretas y rápidas para reducir riesgos al momento de recibir o enviar documentos digitales. Antes de todo, verificar el canal de comunicación: empresas formales no solicitan documentos sensibles por mensajes personales o correos genéricos. Asimismo, aconsejan evitar enviar anexos por correo y preferir plataformas seguras o flujos verificados para la carga de archivos.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/colombia/cero-bullying-la-herramienta-que-quiere-cambiar-la-forma-en-que-colombia-enfrenta-el-acoso-digital/" target="_blank" rel="noopener"> ‘Cero Bullying’: la herramienta que quiere cambiar la forma en que Colombia enfrenta el acoso digital</a></h3>
<p>Otros puntos esenciales incluyen desconfiar de mensajes que presionan por urgencia —frases como “última oportunidad” o “confirme en minutos” deben levantar sospechas— y corroborar la coherencia entre la edad, la fecha de nacimiento y el aspecto físico del titular en el documento. Además, es importante confirmar la existencia legal del proveedor consultando su razón social, NIT y datos de contacto oficiales.</p>
<p>Finalmente, los expertos insisten en exigir verificación en vivo cuando se requiera compartir información sensible: una fotografía tomada en tiempo real y con prueba de captura suele ser más fiable que un archivo enviado como anexo. En un contexto donde la inteligencia artificial facilita tanto la creación como la detección de fraudes, la recomendación es combinar escepticismo, herramientas técnicas y procesos verificados para evitar sorpresas en las cuentas de enero.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Deepsight, la herramienta que te dice si lo que ves es real o un deepfake: Así funciona</title>
		<link>https://www.enter.co/empresas/seguridad/deepsight-la-herramienta-que-te-dice-si-lo-que-ves-es-real-o-un-deepfake-asi-funciona/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 03 Dec 2025 16:32:30 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Deepfakes]]></category>
		<category><![CDATA[Deepsight]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578413</guid>

					<description><![CDATA[La expansión de los deepfakes y los fraudes impulsados por inteligencia artificial ha encendido las alarmas en sectores que dependen de la verificación digital para operar con seguridad, es por eso que, Incode Technologies anunció el lanzamiento de Deepsight, una tecnología diseñada para detectar suplantaciones generadas por IA con un nivel de precisión que, según [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La expansión de los deepfakes y los fraudes impulsados por inteligencia artificial ha encendido las alarmas en sectores que dependen de la verificación digital para operar con seguridad, es por eso que, Incode Technologies anunció el lanzamiento de Deepsight, una tecnología diseñada para detectar suplantaciones generadas por IA con un nivel de precisión que, según evaluaciones independientes, supera a cualquier solución comercial disponible hoy.</p>
<p><span id="more-578413"></span></p>
<h2>¿Qué es Deepsight?</h2>
<p>Se trata de una plataforma de detección multimodal capaz de identificar si una persona es real o si está siendo suplantada mediante deepfakes, identidades sintéticas, cámaras virtuales o técnicas de inyección de video. La herramienta forma parte de la suite de identidad de Incode y puede integrarse en procesos como onboarding digital, autenticación continua, verificación de empleados o validación de edad.</p>
<p>El desarrollo estuvo respaldado por pruebas realizadas en la Universidad de Purdue, una de las instituciones más reconocidas en ingeniería e inteligencia artificial. En su estudio reciente sobre detección de deepfakes, Deepsight obtuvo la mayor precisión y la menor tasa de falsos positivos, por encima de sistemas académicos, gubernamentales y comerciales.</p>
<h2>¿Cómo funciona?</h2>
<p>Deepsight utiliza una arquitectura de tres capas que analiza múltiples señales al mismo tiempo. La primera es la capa de percepción, que emplea modelos de IA entrenados para distinguir rostros humanos reales de falsificaciones generadas digitalmente. La segunda es la capa de integridad, encargada de validar si la cámara o el dispositivo que captura la imagen es auténtico, bloqueando cámaras virtuales u otros medios manipulados. Finalmente, la capa de comportamiento examina microacciones y patrones de movimiento imposibles de replicar por los deepfakes actuales.</p>
<p>Toda esta verificación se ejecuta en menos de 100 milisegundos, sin generar fricción para el usuario. Según Incode, la tecnología ha demostrado ser hasta 10 veces más precisa que los revisores humanos entrenados para detectar fraude, lo que revela el nivel de sofisticación que alcanzaron los ataques basados en IA.</p>
<h2>¿Por qué es importante esta tecnología?</h2>
<p>El aumento de ataques digitales hace que la capacidad de distinguir entre lo real y lo falso ya no sea un asunto tecnológico, sino un factor crítico de seguridad nacional y empresarial. En Colombia, solo en 2024 se registraron más de 74.000 denuncias por ciberdelitos y alrededor de 36.000 millones de intentos de ciberataques, cifras que posicionan al país como uno de los más afectados de América Latina.</p>
<p>Banca, salud, energía y plataformas digitales enfrentan amenazas constantes de suplantación, robo de identidad y fraude transaccional. Ante ese escenario, herramientas como Deepsight buscan reducir el riesgo operativo, evitar pérdidas millonarias y preservar la confianza de los usuarios en procesos digitales.</p>
<p>Hoy, la tecnología ya se implementa en empresas como TikTok, Scotiabank y Nubank, donde ha protegido más de seis millones de sesiones de verificación. El lanzamiento también acompaña la visión de Incode hacia una “identidad agentiva”, en la que personas verificadas podrán interactuar de manera segura con agentes de IA que actúan en su nombre.</p>
<p><em>Imagen: <a class="esY3oRyiYXaR_v4uy07w sxkUu5bV97Bq1nizhTta" href="https://www.istockphoto.com/portfolio/TeroVesalainen?mediatype=photography" data-testid="photographer"><span class="Skavx60ZymqpxWaVTy50"><span dir="auto">Tero Vesalainen</span></span></a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Que no lo tumben! ¿Cómo proteger tus transacciones digitales en fin de año?</title>
		<link>https://www.enter.co/empresas/seguridad/que-no-lo-tumben-como-proteger-sus-transacciones-digitales-en-fin-de-ano/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 28 Nov 2025 19:15:06 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[MejorCDT]]></category>
		<category><![CDATA[Transacciones digitales]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578277</guid>

					<description><![CDATA[En la recta final del año, cuando aumentan las compras en línea, los pagos digitales y la apertura de productos financieros, también crece el riesgo de caer en fraudes electrónicos. La masificación de los servicios digitales ha transformado los hábitos financieros de los colombianos, pero esa misma adopción exige mayor atención a la seguridad personal. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En la recta final del año, cuando aumentan las compras en línea, los pagos digitales y la apertura de productos financieros, también crece el riesgo de caer en fraudes electrónicos. La masificación de los servicios digitales ha transformado los hábitos financieros de los colombianos, pero esa misma adopción exige mayor atención a la seguridad personal.</p>
<p><span id="more-578277"></span></p>
<p>Los datos más recientes de<a href="https://www.bancadelasoportunidades.gov.co/" target="_blank" rel="noopener"> Banca de las Oportunidades y la Superintendencia Financiera</a> muestran la dimensión del cambio: en 2023, el 62,9 % de las transacciones monetarias del país se efectuaron por internet o a través de aplicaciones móviles. Ese giro hacia lo digital no solo se evidencia en pagos y compras; también en el mercado del ahorro.</p>
<p>Cifras de la fintech MejorCDT indican que, cada mes, se abren cerca de 160.000 Certificados de Depósito a Término (CDTs) en Colombia y que al menos 50.000 se constituyen completamente en línea, una señal de que los usuarios ya ven la tecnología como un canal natural para gestionar su dinero.</p>
<p>En este contexto, la seguridad se convierte en un tema central. David Susa, experto en seguridad informática y cofundador de MejorCDT, señala que muchas prácticas de protección son sencillas de aplicar, pero todavía poco utilizadas por el usuario promedio. Según él, pequeños hábitos pueden evitar pérdidas económicas y accesos indebidos a información privada.</p>
<p>Una primera recomendación es<strong> verificar siempre que la dirección del sitio web incluya el protocolo</strong> “https”. Esa letra adicional, explica Susa, indica que los datos están cifrados y no pueden interceptarse con facilidad. Aunque parece un detalle menor, es un indicador básico para descartar páginas falsas o enlaces manipulados.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/que-es-black-friday-week-de-amazon-en-colombia-y-como-aprovechar-los-12-dias-de-descuentos/" target="_blank" rel="noopener">¿Qué es Black Friday Week de Amazon en Colombia y cómo aprovechar los 12 días de descuentos?</a></h3>
<p>El <strong>manejo de contraseña</strong>s también requiere cambios. Usar la misma clave para redes sociales, banca digital y correo electrónico aumenta el riesgo de que una filtración comprometa varias cuentas al mismo tiempo. Susa insiste en que cada servicio debe tener una contraseña distinta y robusta, una práctica elemental que reduce de manera significativa el impacto de cualquier incidente.</p>
<p>El uso de dispositivos confiables es otro punto crítico. Los expertos recomiendan r<strong>ealizar transacciones únicamente desde equipos propios</strong> y evitar computadores públicos o teléfonos prestados, que pueden tener vulnerabilidades o software malicioso. A esto se suma la necesidad de mantener los dispositivos actualizados y protegidos con herramientas de seguridad que detecten amenazas recientes.</p>
<p>El doble factor de autenticación se consolida como una capa adicional clave. Recibir un <strong>código por SMS</strong>, llamada o aplicaciones como Google Authenticator limita las posibilidades de acceso no autorizado, incluso cuando una contraseña ha sido comprometida.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/el-popurri/ee-uu-dara-prioridad-de-visa-a-quienes-ya-tengan-boleta-para-el-mundial-2026-asi-funcionara-para-colombianos/" target="_blank" rel="noopener">EE. UU. dará prioridad de visa a quienes ya tengan boleta para el Mundial 2026: así funcionará para colombianos</a></h3>
<p>Finalmente, al seleccionar plataformas financieras, elegir proveedores con trayectoria y mecanismos de protección robustos marca la diferencia. En servicios como la apertura de CDTs, Susa destaca que páginas como MejorCDT operan con estándares de autenticación altos y permiten que los depósitos se realicen únicamente en la entidad financiera seleccionada. Si alguna plataforma solicita enviar dinero a terceros, lo recomendable es detenerse y verificar dos veces antes de avanzar.</p>
<p>El cierre de año suele ser terreno fértil para los ciberdelincuentes, pero también es una oportunidad para fortalecer hábitos digitales. La seguridad financiera empieza por acciones simples y decisiones informadas que permiten a los usuarios aprovechar los beneficios de la transformación digital sin exponerse innecesariamente.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La ciberseguridad en Colombia acelera con IA, pero las brechas humanas siguen abiertas: Microsoft</title>
		<link>https://www.enter.co/empresas/seguridad/la-ciberseguridad-en-colombia-acelera-con-ia-pero-las-brechas-humanas-siguen-abiertas-microsoft/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 19 Nov 2025 18:18:02 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberseguridad 2025]]></category>
		<category><![CDATA[Edelman]]></category>
		<category><![CDATA[Microsoft]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=577997</guid>

					<description><![CDATA[En Colombia la ciberseguridad dejó de ser un asunto técnico para convertirse en un tema estratégico. La última encuesta “Ciberseguridad 2025”, comisionada por Microsoft a Edelman, confirma una realidad incómoda: las empresas están avanzando, pero lo hacen a diferentes velocidades y con brechas que podrían ampliarse justo cuando las amenazas crecen. El país vive un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En Colombia la ciberseguridad dejó de ser un asunto técnico para convertirse en un tema estratégico. La última encuesta “Ciberseguridad 2025”, comisionada por Microsoft a Edelman, confirma una realidad incómoda: las empresas están avanzando, pero lo hacen a diferentes velocidades y con brechas que podrían ampliarse justo cuando las amenazas crecen. El país vive un punto de inflexión donde la adopción de inteligencia artificial promete robustecer defensas, aunque también desnuda fallas estructurales que no se resuelven con más software.</p>
<p><span id="more-577997"></span></p>
<p>La lectura general muestra un terreno lleno de tensión. Seis de cada diez especialistas en TI reconocen que las amenazas son un reto concreto, mientras el 73% afirma que crecieron en los últimos tres años. Esta percepción no es nueva, pero sí es más urgente: la sofisticación de los ataques, el ritmo de digitalización empresarial y la escasez de talento han creado un escenario en el que las compañías deben aprender a defenderse mientras ya están bajo fuego.</p>
<h2>Una transformación digital desigual: nativos vs. no nativos</h2>
<p>Las diferencias entre organizaciones nativas digitales y las tradicionales son cada vez más evidentes. En las primeras, 66% percibe un riesgo alto; en las segundas, es el 48%. Puede parecer un contraste lógico —los nativos viven en la nube, dependen más del software—, pero también revela que muchas empresas tradicionales aún subestiman su exposición real. La madurez de las políticas de seguridad tampoco es homogénea: aunque 60% ya tiene una estrategia formal y 90% integra la seguridad al negocio, el nivel de preparación sigue dividido. Solo 34% se considera altamente preparada.</p>
<p>A pesar de ese avance, la formación interna continúa siendo el talón de Aquiles. Apenas 26% reconoce la capacitación de empleados como una fortaleza, lo que expone un problema de fondo: la seguridad se ha tecnificado más rápido de lo que se ha humanizado. Mientras se invierte en herramientas, las personas siguen siendo el primer punto de fallo.</p>
<h2>Malware, phishing y una defensa que se apoya cada vez más en IA</h2>
<p>El estudio confirma lo que ya se observa en los reportes globales: el malware (51%) y el phishing (35%) son las amenazas dominantes. No son ataques sofisticados, pero sí constantes, efectivos y baratos para los criminales. En este escenario, la IA emerge como un acelerador para reforzar la defensa. Más del 90% de las organizaciones cree que será determinante y cinco de cada diez ya dependen de ella para enfrentar riesgos.</p>
<p>Este crecimiento no ocurre de forma improvisada. El 60% tiene políticas formales para el uso de agentes de IA y nueve de cada diez consideran que funcionan. Sin embargo, la efectividad vuelve a mostrar una brecha: 62% de las compañías nativas digitales las perciben como altamente efectivas, pero en las no nativas esta cifra cae a 38%. La IA está ayudando, pero no por igual.</p>
<p>Los agentes ya cumplen funciones críticas: reducen tiempos de investigación, priorizan alertas, ejecutan contención inicial y permiten aplicar políticas de identidad y datos con mayor consistencia. Se trata de tareas que históricamente dependían del juicio humano; ahora, la automatización no solo acelera el trabajo, sino que estandariza la calidad de la respuesta.</p>
<h2>La IA no es magia: el desafío real está en la gobernanza</h2>
<p>El discurso tecnológico suele prometer soluciones definitivas. La encuesta muestra otra cosa: la IA fortalece, pero no reemplaza. Colombia está construyendo una infraestructura de seguridad más robusta, aunque aún falta un eslabón esencial: la gobernanza. Como advirtió Marcelo Felman, Director de Ciberseguridad de Microsoft para América Latina, el dilema ya no es invertir o no en seguridad, sino cómo escalarla con responsabilidad y con un marco claro de uso.</p>
<p>Las empresas con madurez digital entienden que la automatización sin vigilancia puede generar nuevos riesgos. Los agentes necesitan límites, supervisión humana y políticas que definan su alcance. La seguridad no se trata solo de apagar incendios: es cultura, liderazgo y capacidad de anticipación.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/la-ciberseguridad-paga-muy-bien-pero-faltan-expertos-cursos-que-te-ayudan-a-conseguir-un-sueldo-top/" target="_blank" rel="noopener">La ciberseguridad paga muy bien, pero faltan expertos; cursos que te ayudan a conseguir un sueldo top</a></h3>
<p>Las recomendaciones finales del reporte apuntan a un cambio de mentalidad. Invertir en personas, no solo en herramientas; planificar antes de que ocurra una brecha; monitorear continuamente; y convertir la decisión segura en la opción más sencilla. Son principios obvios, pero poco aplicados.</p>
<p>Colombia avanza, eso es innegable. La adopción de IA en ciberseguridad —con 57% de uso y 39% en evaluación— demuestra una transición acelerada. Sin embargo, la solidez de esa evolución dependerá de un factor que no se puede programar: la capacidad del país para cerrar la brecha entre quienes tienen la madurez para defenderse y quienes aún están tratando de entender el tamaño del riesgo.</p>
<p>La seguridad del futuro no será solo más tecnológica; será más consciente, más estratégica y más humana. Y en ese camino, Colombia todavía tiene trabajo por hacer.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Todavía usas “password”? Un estudio revela las contraseñas más inseguras del año</title>
		<link>https://www.enter.co/empresas/seguridad/todavia-usas-password-un-estudio-revela-las-contrasenas-mas-inseguras-del-ano/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 10 Nov 2025 14:57:22 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=577754</guid>

					<description><![CDATA[En pleno 2025, cuando la inteligencia artificial avanza y los ciberataques son cada vez más sofisticados, millones de personas siguen protegiendo sus cuentas con contraseñas como 123456, admin o password. Un informe de Comparitech confirma que, pese a los años de advertencias, la mayoría de los usuarios continúa repitiendo los mismos errores básicos. El estudio [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En pleno 2025, cuando la inteligencia artificial avanza y los ciberataques son cada vez más sofisticados, millones de personas siguen protegiendo sus cuentas con contraseñas como 123456, admin o password. Un informe de Comparitech confirma que, p<a href="https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/" target="_blank" rel="noopener">ese a los años de advertencias, la mayoría de los usuarios continúa</a> repitiendo los mismos errores básicos.</p>
<p><span id="more-577754"></span></p>
<p>El estudio analizó más de dos mil millones de contraseñas filtradas en foros y canales de datos durante este año. Los resultados son reveladores: una cuarta parte de las mil contraseñas más comunes está compuesta únicamente por números. Las combinaciones más populares se repiten con variaciones mínimas, desde 123456 hasta 1234567890. Casi el 39 por ciento de las claves incluye la secuencia “123”, un tres por ciento contiene “abc” y miles de usuarios siguen usando opciones tan simples como 111111 o incluso **********.</p>
<p>A las cifras se suman palabras previsibles que se repiten año tras año. Entre las más comunes están admin, qwerty, welcome y password. También destaca minecraft, que aparece casi 70.000 veces, lo que demuestra cómo los gustos personales se convierten en un punto débil cuando se trasladan al ámbito digital. Una clave como India@123, que combina letras, símbolos y números, podría parecer segura a simple vista, pero su patrón tan obvio la ha vuelto una de las más utilizadas en todo el mundo.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/chips-bits/atlas-de-openai-enfrenta-su-primer-fallo-de-seguridad-que-podria-exponer-contrasenas-y-datos-personales/" target="_blank" rel="noopener"> Atlas de OpenAI enfrenta su primer fallo de seguridad que podría exponer contraseñas y datos personales</a></h3>
<p>El informe también evidencia que la mayoría de las contraseñas son demasiado cortas. Más del 65 por ciento tiene menos de 12 caracteres y apenas un tres por ciento supera los 16. Esto las hace vulnerables ante los ataques de fuerza bruta, una técnica que los programas modernos pueden ejecutar en cuestión de segundos.</p>
<p>Detrás de estos datos hay un problema más profundo. La seguridad digital todavía se percibe como una molestia y no como una necesidad. Mientras las empresas invierten grandes sumas en sistemas de protección, los usuarios siguen dejando la puerta abierta por costumbre o comodidad. La facilidad para recordar una contraseña se antepone a la importancia de resguardar información personal.</p>
<p>Los expertos de Comparitech recomiendan crear contraseñas de al menos 12 caracteres que mezclen mayúsculas, minúsculas, números y símbolos, y evitar patrones reconocibles. También aconsejan usar una clave distinta para cada cuenta y activar la autenticación en dos pasos, una herramienta sencilla que reduce de forma notable el riesgo de robo de datos.</p>
<p>Imagen:<em> Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Por qué abrir un ZIP en WhatsApp podría instalar troyanos bancarios diseñados para robar dinero de tus cuentas?</title>
		<link>https://www.enter.co/empresas/seguridad/por-que-abrir-un-zip-en-whatsapp-podria-instalar-troyanos-bancarios-disenados-para-robar-dinero-de-tus-cuentas/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 23 Oct 2025 15:00:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=577275</guid>

					<description><![CDATA[Una nueva campaña de ciberataques detectada por Sophos está utilizando la confianza entre contactos de WhatsApp para propagar malware bancario. El ataque, que comenzó en Brasil a finales de septiembre, ya muestra señales de expansión hacia otros países de Latinoamérica, incluido Colombia, donde el uso de WhatsApp Web es masivo tanto en entornos personales como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una nueva campaña de ciberataques detectada por Sophos está utilizando la confianza entre contactos de WhatsApp para propagar malware bancario. El ataque, que comenzó en Brasil a finales de septiembre, ya muestra señales de expansión hacia otros países de Latinoamérica, incluido Colombia, donde el uso de WhatsApp Web es masivo tanto en entornos personales como empresariales.</p>
<p><span id="more-577275"></span></p>
<p>La operación no llega como un mensaje sospechoso ni con promesas extrañas. Por el contrario, proviene de un contacto conocido y de confianza. El mensaje incluye un archivo comprimido en formato ZIP con nombres aparentemente legítimos: “comprobante”, “presupuesto” o “factura”. La trampa se activa cuando el usuario abre el archivo desde su computador, siguiendo una instrucción que insiste en que “solo puede verse en el PC”.</p>
<p>Dentro del ZIP se esconde un acceso directo (.LNK) que ejecuta en segundo plano una serie de comandos PowerShell. Este proceso descarga e instala un troyano bancario capaz de capturar credenciales financieras, acceder a cuentas y realizar operaciones en línea sin el conocimiento de la víctima. En cuestión de minutos, el malware también replica el mensaje original, enviándolo a los contactos del usuario comprometido y multiplicando la infección.</p>
<p>El informe de Sophos<a href="https://www.sophos.com/es-es" target="_blank" rel="noopener"> revela que la campaña ya ha afectado más de 1.000 equipos y se ha detectado en 400 entornos</a> corporativos. Aunque los atacantes apuntan especialmente a bancos y plataformas de criptomonedas de Brasil, la técnica puede adaptarse fácilmente a cualquier país donde WhatsApp Web tenga alta penetración. Colombia, donde millones de personas usan la aplicación para coordinar trabajo, pagos y entregas, se encuentra entre los entornos más vulnerables.</p>
<p>Más allá de la sofisticación técnica, el éxito del ataque depende de un viejo punto débil: la confianza humana. No se trata de un correo con un remitente desconocido, sino de un mensaje real enviado desde la cuenta de un amigo o colega que ya fue víctima. Es precisamente ese factor el que reduce las sospechas y hace que el usuario abra el archivo sin pensarlo dos veces.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/especiales/dev/google-skills-asi-funciona-la-nueva-plataforma-para-aprender-inteligencia-artificial-gratis/" target="_blank" rel="noopener"> Google Skills: así funciona la nueva plataforma para aprender inteligencia artificial gratis</a></h3>
<p>Sophos advierte que este tipo de campañas marcan un cambio en las estrategias de ingeniería social. Antes, el correo electrónico era el canal más usado para distribuir troyanos bancarios. Ahora, las plataformas de mensajería instantánea como WhatsApp y Telegram se han convertido en el nuevo vehículo de ataque, aprovechando su uso cotidiano y la falta de filtros de seguridad avanzados.</p>
<p>Para reducir el riesgo, la empresa recomienda seguir cinco pasos básicos: no abrir archivos ZIP enviados por WhatsApp, incluso si provienen de conocidos; desconfiar de los mensajes que insisten en “abrir desde el computador”; restringir la ejecución de PowerShell en equipos personales o no administrados; mantener las soluciones de seguridad actualizadas y con protección basada en comportamiento; y reforzar la capacitación de los usuarios sobre fraudes y engaños que ya no llegan solo por correo, sino por los chats de siempre.</p>
<p>Esta alerta recuerda que las amenazas digitales ya no se ocultan tras un correo mal escrito o un enlace dudoso. Hoy pueden venir disfrazadas de un mensaje familiar, una factura pendiente o un simple “mira este archivo”. La nueva frontera del cibercrimen no está en los servidores, sino en las conversaciones más cotidianas.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Si recibes esta llamada ya estás siendo víctima de un fraude: qué debes hacer</title>
		<link>https://www.enter.co/empresas/seguridad/si-recibes-esta-llamada-ya-estas-siendo-victima-de-un-fraude-que-debes-hacer/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Thu, 18 Sep 2025 12:47:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[estafa COVID-19]]></category>
		<category><![CDATA[fraude telefónico]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[llamadas falsas]]></category>
		<category><![CDATA[suplantación de identidad.]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=576137</guid>

					<description><![CDATA[Una llamada que parece legítima. Una voz amable al otro lado del teléfono. Una promesa de ayuda económica tras haber pasado por una situación difícil como el COVID-19. Quien llama asegura representar a una institución oficial de salud o seguridad social. En apariencia, todo suena correcto. Pero ese es justamente el inicio de un fraude [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una llamada que parece legítima. Una voz amable al otro lado del teléfono. Una promesa de ayuda económica tras haber pasado por una situación difícil como el COVID-19. Quien llama asegura representar a una institución oficial de salud o seguridad social. En apariencia, todo suena correcto. Pero ese es justamente el inicio de un fraude que se está repitiendo en distintos países del mundo.</p>
<p><span id="more-576137"></span></p>
<p>Los estafadores emplean técnicas de <a href="https://www.kaspersky.es/resource-center/definitions/what-is-social-engineering" target="_blank" rel="noopener">ingeniería social</a> para que el mensaje resulte convincente. Informan a la persona que tiene derecho a una compensación económica por haber estado hospitalizada durante la pandemia. Para ganar credibilidad, mencionan datos personales que ya tienen en su poder. Nombre completo, número de identificación, dirección e incluso los últimos dígitos de una cuenta bancaria. Toda esa información les permite sonar auténticos y reducir las sospechas.</p>
<p>Una vez establecida la conversación, suelen pedir una acción inmediata. Puede tratarse de confirmar un mensaje de texto, acceder a un enlace o proporcionar códigos de verificación. A través de este paso logran obtener acceso a datos bancarios, autorizar operaciones no deseadas o extraer más información privada de la persona contactada.</p>
<h3>
Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/16-millones-de-amenazas-por-hora-fraude-bots-y-estafas-invisibles-la-batalla-silenciosa-que-microsoft-libra-todos-los-dias/" target="_blank" rel="noopener">¿1,6 millones de amenazas por hora? Fraude, bots y estafas invisibles, la batalla silenciosa que Microsoft libra todos los días</a></h3>
<p>&nbsp;</p>
<p>En España se han reportado llamadas de este tipo en nombre de la Seguridad Social, y las autoridades han alertado sobre esta modalidad de fraude que promete ayudas que no existen. Casos similares se han registrado en Estados Unidos, Reino Unido y varios países de América Latina, donde los estafadores adaptan su discurso a la institución local y al contexto del país.</p>
<p>Expertos en ciberseguridad coinciden en que este tipo de fraudes se aprovecha de momentos de vulnerabilidad emocional y crisis. La pandemia fue un terreno fértil para estos engaños. En muchos casos, los delincuentes utilizan múltiples canales como llamadas, correos electrónicos, mensajes de texto o aplicaciones de mensajería instantánea. El objetivo es el mismo. Obtener acceso a recursos financieros o a la identidad de la persona víctima.</p>
<p>Las recomendaciones para cualquier usuario son claras. Desconfiar de cualquier contacto no solicitado que ofrezca beneficios inmediatos. No compartir datos personales o bancarios por teléfono, incluso si el interlocutor menciona información real. Verificar con la institución oficial antes de tomar cualquier decisión. Si existe alguna duda, lo más seguro es interrumpir la conversación y reportar el intento de fraude a través de los canales autorizados.</p>
<p>Muchos de estos engaños comienzan con un dato cierto en manos del estafador y una historia que apela a la empatía o a la urgencia. Conocer este patrón ayuda a anticiparse y actuar con criterio. Estar informado sigue siendo una de las herramientas más efectivas para protegerse.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>World cumple dos años y ya escaneó 14 millones de iris: ¿quién controla la humanidad digital?</title>
		<link>https://www.enter.co/empresas/seguridad/world-cumple-dos-anos-y-ya-escaneo-14-millones-de-iris-quien-controla-la-humanidad-digital/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 30 Jul 2025 16:00:18 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[escanear el iris]]></category>
		<category><![CDATA[ia]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[Sam Altman]]></category>
		<category><![CDATA[World]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=574620</guid>

					<description><![CDATA[En apenas dos años, World ha logrado escanear y verificar el iris de más de 14 millones de personas en 160 países. Con presencia creciente en América Latina, Colombia entre los líderes con casi dos millones de usuarios verificados, esta plataforma promete construir una “red de humanos reales” en medio del caos de la inteligencia [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En apenas dos años, World ha logrado escanear y verificar el iris de más de 14 millones de personas en 160 países. Con presencia creciente en América Latina, Colombia entre los líderes con casi dos millones de usuarios verificados, esta plataforma promete construir una “red de humanos reales” en medio del caos de la inteligencia artificial y los perfiles falsos.</p>
<p><span id="more-574620"></span></p>
<p>La propuesta es, <a href="https://www.enter.co/colombia/asi-podran-circular-las-patinetas-electricas-tras-la-nueva-ley-sancionada-por-petro-avance-o-amenaza-a-la-seguridad-vial/" target="_blank" rel="noopener">en apariencia, simple, demostrar que eres humano escaneando tu iris, obtener un World ID</a> único e intransferible, y acceder a una serie de servicios digitales seguros. World App, la superaplicación del proyecto, permite realizar transacciones, conectarse solo con humanos verificados, recibir beneficios y hasta participar en juegos o plataformas de citas. Detrás de todo esto está Sam Altman, el creador de OpenAI y una de las figuras más poderosas del actual ecosistema tecnológico global.</p>
<p>Pero bajo esta fachada de autenticidad y seguridad, hay preguntas de fondo que aún no tienen respuestas claras: ¿qué significa entregar tu identidad biométrica a una empresa privada?, ¿qué consecuencias tiene convertir el iris humano en moneda de acceso digital?, ¿quién vigila a quienes ahora pueden “certificar” nuestra humanidad?</p>
<h2>El iris como frontera de control</h2>
<p>World no pide tu nombre, ni tu dirección, ni tu número de teléfono. Pide algo más íntimo: la estructura interna de tu ojo. La promesa de que estos datos no se almacenan, que se procesan de forma segura y anónima, no es suficiente cuando hablamos de un identificador físico único, imposible de cambiar o revocar. Si una filtración ocurre o si el sistema es hackeado en el futuro, el daño sería permanente.</p>
<p>El problema no es solo técnico, es filosófico: estamos en manos de quienes diseñan los filtros que deciden quién es “real” en Internet. Si esa verificación se convierte en un estándar para acceder a plataformas, servicios, redes o incluso recursos económicos, el World ID podría transformarse en un sistema de exclusión global encubierto.</p>
<p>La paradoja es evidente. Mientras la inteligencia artificial borra los límites entre lo humano y lo sintético, World pretende restaurarlos&#8230; pero lo hace desde el mismo centro de poder que los está difuminando. ¿Qué sucede cuando quienes desarrollan la IA más potente también controlan la única manera de demostrar que no somos IA?</p>
<h2>¿Tecnología liberadora o nueva forma de dependencia?</h2>
<p>En países del sur global, World se presenta como una herramienta de inclusión. En Colombia, por ejemplo, el escaneo del iris puede habilitar a una persona sin historial crediticio a usar servicios financieros, recibir criptorecompensas, o interactuar en plataformas digitales con mayor seguridad. Pero estas promesas también pueden volverse una trampa: depender de una empresa privada extranjera para validar nuestra existencia digital es, en sí, una nueva forma de dependencia.</p>
<p>World no es solo una app. Es el intento de construir una infraestructura paralela a Internet, donde la identidad se verifica desde una lógica centralizada, opaca y sin supervisión pública. Hoy es una alternativa. Mañana podría ser el requisito.</p>
<p>Hay ventajas, sí. Combatir el fraude, los bots, las suplantaciones y el caos informativo es urgente. Pero eso no debería implicar renunciar al control sobre nuestros cuerpos ni entregar a unos pocos el poder de definir quién tiene derecho a “ser humano” en el espacio digital.</p>
<p>El debate no puede quedarse en la superficie. La pregunta real no es si World funciona, sino a qué costo estamos dispuestos a validar nuestra humanidad.</p>
<p>Imagen: <em>World</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Vale la pena el nuevo plan AppleCare One  que protege todos tus dispositivos Apple?</title>
		<link>https://www.enter.co/empresas/seguridad/vale-la-pena-el-nuevo-plan-applecare-one-que-protege-todos-tus-dispositivos-apple/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 24 Jul 2025 18:29:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apple Stores]]></category>
		<category><![CDATA[Apple watch]]></category>
		<category><![CDATA[AppleCare One]]></category>
		<category><![CDATA[AppleCare+]]></category>
		<category><![CDATA[iPads]]></category>
		<category><![CDATA[iPhones]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=574444</guid>

					<description><![CDATA[Apple anunció la expansión de sus servicios de soporte técnico y cobertura de daños con un plan más integral: AppleCare One, una alternativa que agrupa varios dispositivos en una misma suscripción. Esta opción busca simplificar la protección y ofrecer mayor valor a usuarios que manejan múltiples productos de la marca. La propuesta se suma a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Apple anunció la expansión de sus servicios de soporte técnico y cobertura de daños con un plan más integral: AppleCare One, <a href="https://agreementsales.apple.com/?locale=en_US" target="_blank" rel="noopener">una alternativa que agrupa varios dispositivos en una misma suscripción</a>. Esta opción busca simplificar la protección y ofrecer mayor valor a usuarios que manejan múltiples productos de la marca.</p>
<p><span id="more-574444"></span></p>
<p>La propuesta se suma a AppleCare+, el modelo ya conocido, pero va más allá al permitir incluir hasta tres dispositivos diferentes, desde iPhones y iPads hasta AirPods, Macs y Vision Pro, por un precio mensual unificado. ¿Qué lo diferencia del plan anterior? ¿Cuáles son los beneficios reales para el usuario? ¿Vale la pena en países como Colombia?</p>
<h2>Un solo plan para múltiples dispositivos</h2>
<p>AppleCare One permite cubrir hasta tres productos Apple bajo una misma suscripción, con la posibilidad de añadir más dispositivos por una tarifa adicional. A diferencia del AppleCare+ tradicional, pensado para proteger un único equipo, este plan ofrece una alternativa más flexible y escalable para quienes usan varios productos de la marca.</p>
<p>Es posible, por ejemplo, proteger un iPhone 16 Pro, una MacBook y unos AirPods 4 en el mismo contrato. Además, pueden incluirse dispositivos que el usuario ya posee, siempre que tengan menos de cuatro años y estén en buen estado.</p>
<p>Para los lectores de ENTER.CO que suelen usar Apple como ecosistema, es decir, combinando celular, portátil, audífonos y tableta, AppleCare One representa una forma más económica y organizada de mantener todo protegido.</p>
<h2>Cobertura contra accidentes, robo y pérdida</h2>
<p>El nuevo plan mantiene todos los beneficios de AppleCare+, incluyendo el soporte técnico 24/7, reparaciones por accidentes como caídas o derrames, y el reemplazo de baterías cuando su capacidad baja del 80 %.</p>
<p>Además, ofrece protección contra robo y pérdida. Mientras que AppleCare+ permite hasta dos reclamaciones por año en esta categoría, AppleCare One amplía ese número a tres. Este beneficio aplica para iPhones, iPads y Apple Watch.</p>
<p>En caso de robo o extravío, el usuario puede solicitar un reemplazo pagando un deducible de $149 USD. Las reparaciones por daños accidentales también están sujetas a tarifas preferenciales: $29 para pantallas rotas y $99 para otros tipos de daño.</p>
<p>Por otra lado, uno de los pilares del programa es la asistencia prioritaria 24/7, accesible por llamada, chat o en la app de soporte técnico. Los usuarios también pueden acudir directamente a las Apple Store o proveedores autorizados, con acceso a más de 5000 centros de reparación en todo el mundo.</p>
<p>Esto incluye servicios como reparaciones el mismo día para pantallas y cristales traseros, o el reemplazo exprés de iPhones, en el cual el nuevo dispositivo se envía de inmediato para evitar largos tiempos de espera.</p>
<p>Para usuarios en Colombia, donde aún no hay tiendas Apple oficiales, esta ventaja es limitada. Sin embargo, AppleCare sigue ofreciendo servicio por correo, con kits de envío y etiquetas prepagas que facilitan el proceso.</p>
<h2>¿Vale la pena para usuarios de Colombia y América Latina?</h2>
<p>En regiones donde los productos Apple son una inversión considerable, contar con protección oficial puede significar un ahorro importante frente a reparaciones no autorizadas. No obstante, el acceso limitado a Apple Stores podría restar valor a algunas funciones, como los arreglos en el mismo día o el soporte presencial.</p>
<p>Sin embargo, la asistencia remota, las reparaciones por correo y la posibilidad de cobertura contra pérdida hacen que el plan siga siendo útil, especialmente para quienes viajan con frecuencia o dependen de sus dispositivos para trabajar o estudiar.</p>
<p>AppleCare One parte desde $19,99 USD al mes, y AppleCare+ con cobertura contra robo y pérdida desde $9,99 USD. Ambos pueden cancelarse en cualquier momento y adaptarse a las necesidades del usuario.</p>
<p>Imagen:</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El celular manda en la mayoría de los niños en Colombia, ¿quién los cuida del mundo digital?</title>
		<link>https://www.enter.co/empresas/seguridad/el-celular-manda-en-la-mayoria-de-los-ninos-en-colombia-quien-los-cuida-del-mundo-digital/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 19:25:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[adolescentes]]></category>
		<category><![CDATA[celular]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[niños]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=574339</guid>

					<description><![CDATA[El celular ya no es solo un medio de comunicación. Para miles de niños y adolescentes en Colombia, se ha convertido en su principal ventana al mundo. Según el estudio más reciente de la Comisión de Regulación de Comunicaciones (CRC), el 61 % de los menores en el país tiene un celular propio. El dato no [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El celular ya no es solo un medio de comunicación. Para miles de niños y adolescentes en Colombia, se ha convertido en su principal ventana al mundo. Según el estudio más reciente de la Comisión de Regulación de Comunicaciones (<a href="https://www.crcom.gov.co/es" target="_blank" rel="noopener">CRC</a>), el 61 % de los menores en el país tiene un celular propio.</p>
<p><span id="more-574339"></span></p>
<p>El dato no es menor, pues en promedio, pasan casi nueve horas diarias frente a sus pantallas entre semana. Durante los fines de semana, la conexión también es intensa: 7,2 horas. Lo preocupante no es solo el tiempo, sino la vulnerabilidad a la que están expuestos.</p>
<p>Desde 2020 hasta marzo de 2025, en Colombia se han reportado más de 1.080 casos de ciberacoso escolar a través de redes sociales, según cifras oficiales del SIUCE (Sistema de Información Unificado de Convivencia Escolar). Pero este número apenas roza la superficie de un problema creciente y muchas veces invisible.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/mama-ayudame-asi-funciona-la-nueva-estafa-con-voz-clonada-por-ia-le-quitaron-mas-de-57-millones-de-pesos-en-minutos/" target="_blank" rel="noopener">“Mamá, ayúdame”: así funciona la nueva estafa con voz clonada por IA; le quitaron más de 57 millones de pesos en minutos</a></h3>
<p>&#8220;Los niños están más conectados que nunca, pero también más solos en su experiencia digital. Y eso los vuelve blancos fáciles&#8221;, alerta Paulo Bonucci, Head de Cipher para Latinoamérica, la unidad de ciberseguridad de Prosegur.</p>
<h2>Una conexión sin protección</h2>
<p>El uso del celular entre menores no solo es generalizado, sino que muchas veces no tiene supervisión ni límites. Plataformas, juegos en línea, chats abiertos y perfiles públicos son parte del día a día de niños que aún no están preparados para afrontar amenazas como el grooming, el robo de identidad o el contacto con desconocidos.</p>
<p>Según el Foro Global de Ciberseguridad, el 72 % de los niños en el mundo ha enfrentado al menos una amenaza digital. La cifra pone en evidencia una realidad incómoda: la tecnología avanzó más rápido que las estrategias de protección.</p>
<p>Bonucci insiste en que “la primera línea de defensa está en casa”. Y para eso, Cipher propone una serie de medidas simples, pero urgentes, que pueden aplicar padres, educadores y los mismos niños.</p>
<h2>¿Qué pueden hacer los adultos?</h2>
<p>Entre las recomendaciones clave para padres y cuidadores, se destacan:</p>
<ul style="list-style-type: circle;">
<li>Hablar abiertamente sobre los riesgos de internet y generar confianza para que los menores cuenten lo que viven en línea.</li>
<li>Activar controles parentales adecuados a la edad y revisar periódicamente las apps y redes que utilizan.</li>
<li>Fijar normas claras sobre el uso del celular: horarios, espacios offline y momentos familiares sin pantallas.</li>
<li>Formarse en ciberseguridad, participando en charlas escolares o accediendo a recursos educativos confiables.</li>
<li>Estas acciones no son restrictivas, sino protectoras. No se trata de prohibir, sino de guiar.</li>
</ul>
<h2>Lo que deben saber los niños y adolescentes</h2>
<p>Cipher también enfatiza el rol activo que deben asumir los propios menores, promoviendo autonomía digital con estas pautas:</p>
<ul style="list-style-type: circle;">
<li>No compartir información personal en chats o redes.</li>
<li>No aceptar solicitudes de amistad de desconocidos.</li>
<li>Configurar sus perfiles como privados y utilizar contraseñas seguras.</li>
<li>Reportar cualquier situación sospechosa o incómoda a un adulto de confianza.</li>
<li>Tratar a internet como el mundo real: evitar hablar con extraños y proteger su identidad.</li>
</ul>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“Mamá, ayúdame”: así funciona la nueva estafa con voz clonada por IA; le quitaron más de 57 millones de pesos en minutos</title>
		<link>https://www.enter.co/empresas/seguridad/mama-ayudame-asi-funciona-la-nueva-estafa-con-voz-clonada-por-ia-le-quitaron-mas-de-57-millones-de-pesos-en-minutos/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 15:30:20 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[clonación de voz]]></category>
		<category><![CDATA[CLONAR VOZ]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Estafas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=574308</guid>

					<description><![CDATA[Sharon Brightwell jamás imaginó que su peor pesadilla empezaría con una llamada del número de su hija. Una voz desesperada, llorando al otro lado del teléfono, le pedía ayuda tras haber atropellado a una mujer embarazada. Era su hija. O al menos eso creyó. En menos de 24 horas, esta madre jubilada de Hillsborough, Florida, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Sharon <a href="https://www.gofundme.com/f/prayer-and-recovery-help-for-john-and-sharon-ai-scammed" target="_blank" rel="noopener">Brightwell</a> jamás imaginó que su peor pesadilla empezaría con una llamada del número de su hija. Una voz desesperada, llorando al otro lado del teléfono, le pedía ayuda tras haber atropellado a una mujer embarazada. Era su hija. O al menos eso creyó.</p>
<p><span id="more-574308"></span></p>
<p>En menos de 24 horas, esta madre jubilada de Hillsborough, Florida, entregó USD 15.000 en efectivo, más de 57 millones de pesos colombianos, a un desconocido que se presentó en su puerta. Todo había sido una mentira creada con inteligencia artificial.</p>
<p>La estafa no terminó ahí. Sharon recibió una segunda llamada exigiéndole otros USD 30.000 para evitar una supuesta demanda, esta vez bajo el argumento de que el bebé de la víctima había muerto. Pero fue su nieto quien, tras hablar con un amigo de la familia, confirmó lo impensable: su hija estaba bien. No había accidente, ni policía, ni abogado. Todo había sido fabricado con una tecnología capaz de clonar voces reales en segundos.</p>
<h2>El nuevo rostro del fraude</h2>
<p>Este caso, aunque impactante, no es único. A medida que las herramientas de clonación de voz impulsadas por IA se vuelven más accesibles y sofisticadas, los delincuentes están encontrando formas cada vez más convincentes de engañar a sus víctimas.</p>
<p>Con apenas unos segundos de audio extraídos de redes sociales o videos públicos, es posible recrear una réplica casi perfecta de la voz de una persona. Estas “deepfake voices” imitan el tono, el ritmo, las emociones, e incluso las pausas naturales del habla.</p>
<p>Consultores en ciberseguridad advierten que esta modalidad de fraude se está expandiendo desde Estados Unidos hacia América Latina, y Colombia no está exenta. Según un informe de la firma Recorded Future, en 2024 se triplicaron los casos reportados de estafas telefónicas con voz clonada en países como México, Brasil y Argentina.</p>
<h2>¿Cómo funciona la estafa?</h2>
<p>Los delincuentes suelen seguir un patrón:</p>
<p>Identifican a la víctima a través de redes sociales, especialmente adultos mayores.</p>
<p>Recolectan audios de seres queridos (videos de cumpleaños, historias de Instagram, entrevistas, etc.).</p>
<p>Usan software de clonación de voz —algunos gratuitos o disponibles en la web profunda— para recrear una llamada emocional.</p>
<p>Fingen una emergencia y presionan por una transferencia rápida de dinero.</p>
<p>En el caso de Sharon, la “voz” de su hija lloraba, suplicaba ayuda y entregaba el teléfono a un supuesto abogado que exigía discreción para no “afectar su historial judicial”. Bajo presión emocional, Sharon accedió a entregar sus ahorros de toda la vida.</p>
<h2>¿Puede pasar en Colombia?</h2>
<p>La respuesta es sí. En Colombia ya se han reportado intentos de fraude similares, donde se usan voces modificadas para fingir secuestros o accidentes. Lo nuevo es la sofisticación: ya no se trata de grabaciones distorsionadas, sino de voces que suenan reales, familiares y urgentes.</p>
<p>Expertos recomiendan establecer una “palabra clave” en familia para emergencias. Esta medida simple, pero efectiva, puede ser la diferencia entre caer en el pánico y detectar una estafa.</p>
<p>Ahora bien, las autoridades en Estados Unidos ya investigan el caso de Sharon. En Colombia, la Policía Cibernética ha lanzado campañas de prevención, pero aún no existen normativas específicas que regulen el uso malicioso de tecnologías de clonación de voz.</p>
<p>El vacío legal y la falta de educación digital están jugando a favor de los estafadores. En este contexto, la protección más eficaz sigue siendo la información y la desconfianza razonable: colgar, verificar y nunca actuar bajo presión emocional.</p>
<p>“Conozco el llanto de mi hija. Era ella. No podía dudarlo”, dijo Sharon entre lágrimas. Como muchas familias en el mundo, confió en lo que escuchó, sin saber que ahora las emociones también pueden ser manipuladas por algoritmos.</p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Te han intentado robar por internet? No estás solo: 6 de cada 10 colombianos conocen a una víctima de fraude digital</title>
		<link>https://www.enter.co/empresas/seguridad/te-han-intentado-robar-por-internet-no-estas-solo-6-de-cada-10-colombianos-conocen-a-una-victima-de-fraude-digital/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 18 Jul 2025 20:48:23 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[FRAIUDE POR INTERNET]]></category>
		<category><![CDATA[fraude digital]]></category>
		<category><![CDATA[ROBO POR INTERNET]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=574293</guid>

					<description><![CDATA[El 97,7 % de los colombianos cree que el fraude digital ocurre con frecuencia. Para un país donde gran parte de la vida cotidiana ya se mueve entre redes sociales, pagos en línea y plataformas de servicios, ese dato no es menor, pues, casi todos han aprendido, por experiencia propia o ajena, que en internet hay [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El 97,7 % de los colombianos cree que el fraude digital ocurre con frecuencia. Para un país donde gran parte de la vida cotidiana ya se mueve entre redes sociales, pagos en línea y plataformas de servicios, ese dato no es menor, pues, casi todos han aprendido, por experiencia propia o ajena, que en internet hay trampas constantes.</p>
<p><span id="more-574293"></span></p>
<p>El último estudio de<a href="https://www.googleadservices.com/pagead/aclk?sa=L&amp;ai=DChsSEwjOnN2mo8eOAxX8o1oFHYWgOLUYACICCAEQABoCdnU&amp;co=1&amp;ase=2&amp;gclid=CjwKCAjw4efDBhATEiwAaDBpbjYOYt2L9elmNpWy4kn1VtCALYXH_oKyRNZH9hy-WsxyVhgXebc4ahoCaycQAvD_BwE&amp;ohost=www.google.com&amp;cid=CAESVuD2HYs2obGS-ovPvNacv-fvpAMG_QJ5kNWbH9xI22VGi9iTIVXWAze6OLJiTXJjkiyjc1BxyV1dmh2pmyun97tvWMCqEdyVWMhdcIIJki4st2Wt0JBC&amp;category=acrcp_v1_40&amp;sig=AOD64_1ziiaMKfHXuWKCJMNhrXxF1AmIMQ&amp;q&amp;nis=4&amp;adurl&amp;ved=2ahUKEwiWmtemo8eOAxW4STABHbPiIZwQ0Qx6BAgJEAE" target="_blank" rel="noopener"> DataCrédito Experian</a> confirma lo que muchos sospechan: el fraude en línea ya no es un riesgo lejano, sino parte del día a día. El 36,6 % de los encuestados fue víctima directa en el último año, y más del 61 % conoce a alguien cercano que también cayó. Pero lo más preocupante no es la cifra, sino la sensación de que no se puede hacer nada.</p>
<p>El informe, titulado “Fraude en Colombia: cómo la educación digital y los datos de crédito transforman la prevención”, muestra que las modalidades más comunes van desde el phishing en compras en línea (34,5 %) hasta la suplantación de identidad y préstamos solicitados a nombre de la víctima. Todo esto ocurre en canales que usamos a diario: enlaces por WhatsApp, correos sospechosos que imitan a bancos o tiendas, mensajes con urgencias falsas.</p>
<p>Y aunque el golpe inicial es financiero, más del 41 % de los afectados perdió dinero directamente, el impacto va más allá. El 38 % de los encuestados reportó consecuencias emocionales como ansiedad o estrés, y uno de cada cinco mencionó problemas en su entorno familiar o laboral. El fraude, al final, no solo toca la cuenta bancaria, también la salud mental y la confianza en el entorno digital.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/de-encarta-a-la-nube-la-historia-de-andres-garcia-el-colombiano-que-lleva-28-anos-viviendo-la-transformacion-de-microsoft-desde-adentro/" target="_blank" rel="noopener">De Encarta a la nube: la historia de Andrés García, el colombiano que lleva 28 años viviendo la transformación de Microsoft desde adentro</a></h3>
<p>Los más expuestos son los adultos entre 26 y 40 años. Personas activas en plataformas, que compran en línea, que pagan servicios desde el celular, pero que en muchos casos desconocen prácticas básicas de ciberseguridad. Según el estudio, la falta de educación digital (47,3 %) y la confianza excesiva en las plataformas (33,7 %) son las principales causas que abren la puerta al delito.</p>
<p>Muchos no saben cómo proteger su información personal, ni qué hacer cuando sospechan que algo anda mal. Y eso se agrava cuando el sistema tampoco acompaña. El 73,7 % de los encuestados cree que las autoridades no responden de forma eficaz, y el 69 % de las víctimas nunca denunció, en parte por la complejidad de los trámites y la falta de orientación.</p>
<p>Así, el fraude digital no solo se alimenta de la ingenuidad, sino también de la desconfianza institucional. Un terreno fértil para los ciberdelincuentes.</p>
<p>Frente a este panorama, DataCrédito Experian plantea una ruta clara: educación digital, monitoreo crediticio y empoderamiento de los usuarios. Herramientas como el portal MiDataCrédito permiten recibir alertas ante movimientos sospechosos, revisar el historial crediticio en tiempo real y detectar posibles intentos de suplantación.</p>
<p>Estas herramientas no sustituyen la precaución, pero ayudan a anticiparse. Y más allá del software, la clave está en generar hábitos: no entregar datos por canales informales, activar la autenticación en dos pasos, desconfiar de mensajes urgentes que piden información privada.</p>
<p>La tecnología, como lo afirma Julián Buitrago, Country Manager de DataCrédito Experian, “debe empoderar a las personas”. Pero para lograrlo se necesita una ciudadanía más informada, un ecosistema digital más seguro y un Estado que no se quede atrás.</p>
<p>Hoy, prevenir el fraude no es solo tarea de expertos en ciberseguridad. Es una responsabilidad compartida que empieza por reconocer el riesgo y dejar de actuar como si fuera inevitable. Porque el fraude no es invisible. Solo que, muchas veces, preferimos no verlo.</p>
<p>Imagen:<em> Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Deepfakes, el nuevo rostro invisible del fraude que acecha a las empresas en Colombia ¿Cómo protegernos?</title>
		<link>https://www.enter.co/empresas/seguridad/deepfakes-el-nuevo-rostro-invisible-del-fraude-que-acecha-a-las-empresas-en-colombia-como-protegernos/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 27 Jun 2025 00:41:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Deepfakes]]></category>
		<category><![CDATA[Fraude]]></category>
		<category><![CDATA[ia]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=573716</guid>

					<description><![CDATA[Por años, la mayor preocupación de las empresas en Colombia fueron los ciberataques tradicionales: correos de phishing, robo de contraseñas o malware. Pero ahora, una amenaza mucho más sofisticada y difícil de detectar se abre paso, los deepfakes, videos o audios falsos generados por inteligencia artificial que suplantan identidades y burlan los controles de seguridad. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Por años, la mayor preocupación de las empresas en Colombia fueron los ciberataques tradicionales: correos de phishing, robo de contraseñas o malware. Pero ahora, una amenaza mucho más sofisticada y difícil de detectar se abre paso, los deepfakes, videos o audios falsos generados por inteligencia artificial que suplantan identidades y burlan los controles de seguridad.</p>
<p><span id="more-573716"></span></p>
<p>El fenómeno no es menor. Según un estudio reciente de Microsoft, el 78% de los usuarios de internet en Colombia ha enfrentado algún tipo de riesgo en línea. Esa cifra no solo supera el promedio global, sino que también revela un escenario preocupante: el 82% de los colombianos ya está inquieto por el mal uso de la inteligencia artificial generativa, la misma tecnología que hace posible los deepfakes.</p>
<p>En las empresas, las consecuencias van más allá de la simple desinformación. Leonel Navarro Segura, director global de prácticas de ciberseguridad en Softtek, advierte que ya existen casos documentados de ejecutivos de alto nivel cuya imagen y voz han sido falsificadas con deepfakes. El resultado: estafas millonarias, accesos no autorizados a sistemas críticos y daños irreparables a la reputación.</p>
<p>“El problema con los deepfakes es que no atacan una falla técnica, atacan la confianza”, afirma Navarro. “Una llamada que parece venir del CEO, un video creíble, un audio que imita perfectamente una voz… son suficientes para vulnerar incluso a las organizaciones con los mejores sistemas de seguridad”, explica.</p>
<p>Esta amenaza se suma a las técnicas de ingeniería social ya conocidas. El phishing, por ejemplo, ahora puede potenciarse con videos falsos que confunden aún más a empleados y usuarios, generando una tormenta perfecta para los ciberdelincuentes.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/colombia-lanza-su-estrategia-de-seguridad-digital-mucho-en-el-papel-retos-en-la-realidad/" target="_blank" rel="noopener">Colombia lanza su Estrategia de Seguridad Digital: mucho en el papel, retos en la realidad</a></h3>
<p>La respuesta, dice Navarro, no puede ser solo técnica. Reforzar la cultura de ciberseguridad dentro de las compañías es fundamental. Eso implica entrenamientos frecuentes, campañas de concientización y, sobre todo, enseñar a los empleados a desconfiar, incluso de lo que ven y escuchan.</p>
<p>“Hoy en día, cualquier persona puede ser víctima de un deepfake, pero cuando se trata de un ejecutivo o un líder corporativo, las consecuencias pueden ser devastadoras”, asegura el especialista.</p>
<p>Entre las recomendaciones, destaca la implementación de autenticación multifactor y verificación biométrica en tiempo real. Además, sugiere incorporar herramientas basadas en inteligencia artificial que puedan detectar deepfakes y analizar anomalías en videos y audios en cuestión de segundos.</p>
<p>La protección de la identidad digital también se ha vuelto un asunto prioritario. Navarro recomienda usar certificados en los correos electrónicos, marcas de agua en fotos y videos públicos y sistemas avanzados de análisis de comportamiento para detectar actividades sospechosas.</p>
<p>Sin embargo, los deepfakes no solo están afectando a las grandes empresas. Navarro alerta que incluso las entrevistas de trabajo se están viendo comprometidas, con candidatos falsos que utilizan videos manipulados para superar procesos de selección.</p>
<p>En este escenario, el concepto de Zero Trust, donde nada ni nadie se da por confiable sin una verificación continua, toma fuerza. Verificar identidades con biometría, implementar detección de vida y diversificar los canales de comunicación interna son solo algunas de las medidas que Softtek sugiere.</p>
<p>Pero la pregunta más inquietante sigue sobre la mesa: ¿Puede la inteligencia artificial ser la solución al problema que ella misma ha creado? Para Navarro, la respuesta es sí.</p>
<p>“La IA puede y debe ser nuestra aliada. Con ella podemos analizar patrones de comportamiento, detectar anomalías y blindar los procesos críticos en tiempo real”, concluye.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Se filtran 16 mil millones de contraseñas: datos de Google, Facebook y Apple entre los más expuestos</title>
		<link>https://www.enter.co/empresas/seguridad/se-filtran-16-mil-millones-de-contrasenas-datos-de-google-facebook-y-apple-entre-los-mas-expuestos/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 20 Jun 2025 15:26:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[FILTRACIÓN DE CONTRASEÑAS]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=573539</guid>

					<description><![CDATA[Una filtración masiva dejó expuestas más de 16 mil millones de contraseñas, en lo que ya se considera uno de los incidentes más graves en la historia de la ciberseguridad. Lejos de ser un caso aislado, se trata de un patrón de explotación a gran escala que pone en riesgo a millones de usuarios y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una filtración masiva dejó expuestas más de 16 mil millones de contraseñas, en lo que ya se considera uno de los incidentes más graves en la historia de la ciberseguridad. Lejos de ser un caso aislado, se trata de un patrón de explotación a gran escala que pone en riesgo a millones de usuarios y empresas en todo el mundo.</p>
<p><span id="more-573539"></span></p>
<p>El hallazgo fue realizado por el equipo de <a href="https://cybernews.com/security/billions-credentials-exposed-infostealers-data-leak/" target="_blank" rel="noopener">Cybernews</a>, que detectó al menos 30 bases de datos diferentes, algunas con más de 3.500 millones de registros. Según los investigadores, la mayoría de los datos provienen de software malicioso que roba información directamente desde los dispositivos de las víctimas.</p>
<p>A diferencia de filtraciones anteriores, esta contiene datos recientes y organizados, lo que aumenta su peligrosidad. Muchas de las credenciales incluyen direcciones URL, nombres de usuario y contraseñas que pueden ser usadas para acceder a servicios como Facebook, Google, Apple, GitHub o Telegram.</p>
<p>Aunque estas plataformas no fueron directamente vulneradas, los datos filtrados sí corresponden a cuentas que iniciaron sesión en ellas. Es decir, los delincuentes no entraron por la puerta principal, pero sí tienen las llaves.</p>
<p>Los investigadores advierten que esta filtración permite lanzar ataques de phishing más creíbles, tomar el control de cuentas personales o corporativas, y desplegar campañas de robo de identidad. Todo, con datos que siguen circulando en la web oscura.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/chips-bits/microsoft-pone-fecha-limite-exporta-tus-contrasenas-antes-de-julio-o-podrias-perderlas/" target="_blank" rel="noopener"> Microsoft pone fecha límite: exporta tus contraseñas antes de julio o podrías perderlas</a></h3>
<p>La escala del problema es tal que incluso con una tasa de éxito mínima, los atacantes pueden afectar a millones de personas. Y el riesgo crece si las contraseñas son débiles, repetidas o no están protegidas con autenticación multifactor.</p>
<p>Muchos de estos conjuntos de datos fueron encontrados en servidores mal configurados, accesibles sin ninguna protección. Algunos tenían nombres genéricos como “inicios de sesión” o “credenciales”; otros, más específicos, mencionaban plataformas como Telegram, lo que da pistas sobre su origen.</p>
<p>La falta de control y supervisión sobre estos repositorios expone no solo a usuarios individuales, sino también a organizaciones enteras. Varias de las credenciales filtradas incluyen cookies, tokens y otros metadatos que facilitan el acceso a sistemas internos sin necesidad de contraseñas adicionales.</p>
<p>Una de las principales preocupaciones es que no se sabe con certeza quién recopiló estos datos ni con qué fin. Pueden ser investigadores, pero también actores maliciosos que buscan escalar ataques como ransomware, suplantación de identidad o acceso a sistemas empresariales.</p>
<p>Frente a este panorama, las recomendaciones básicas siguen vigentes: usar contraseñas únicas y robustas, cambiarlas periódicamente, activar la autenticación multifactor y estar atentos a cualquier actividad sospechosa en las cuentas.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/informe-revela-las-peores-contrasenas-y-las-que-mas-se-filtran-el-94-se-repiten/" target="_blank" rel="noopener">Informe revela las peores contraseñas y las que más se filtran; el 94 % se repiten</a></h3>
<p>Los expertos insisten en que no hay que esperar a ser víctima para actuar. En un entorno digital vulnerable, la prevención es la mejor defensa. A pesar de que muchos usuarios se sienten ajenos a este tipo de noticias, el impacto es real y cada vez más cercano.</p>
<p>Con 16 mil millones de registros filtrados, las posibilidades de que una cuenta personal esté comprometida son altas. Es momento de dejar atrás la indiferencia y asumir que la seguridad en línea empieza con hábitos básicos.</p>
<p>Este caso no solo revela una brecha técnica, sino una desconexión cultural: seguimos usando contraseñas como si no fueran importantes, cuando en realidad son la primera línea de defensa frente al delito digital.</p>
<p>Imagen: Archivo ENTER.CO</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué pasa con tu iris cuando haces la prueba de humanidad de World? ¿A dónde van mis datos?</title>
		<link>https://www.enter.co/empresas/seguridad/que-pasa-con-tu-iris-cuando-haces-la-prueba-de-humanidad-de-worldcoin-a-donde-van-mis-datos/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 11 Jun 2025 18:07:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[lectura del iris]]></category>
		<category><![CDATA[prueba de humanidad]]></category>
		<category><![CDATA[World ID]]></category>
		<category><![CDATA[Worldcoin]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=573167</guid>

					<description><![CDATA[Demostrar que se es una persona real se ha convertido en un requisito para acceder a ciertos servicios digitales. Bajo esa premisa opera World, un proyecto que propone un sistema de verificación basado en la lectura del iris, a través de un dispositivo conocido como Orb. Pero, ¿qué datos recoge realmente este escáner ocular? ¿Cómo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Demostrar que se es una persona real se ha convertido en un requisito para acceder a ciertos servicios digitales. Bajo esa premisa opera World, un proyecto que propone un sistema de verificación basado en la lectura del iris, a través de un dispositivo conocido como Orb.</p>
<p><span id="more-573167"></span></p>
<p>Pero, ¿qué datos recoge realmente este escáner ocular? ¿Cómo se procesan? ¿Y qué tan segura es esta prueba que promete verificar nuestra humanidad?</p>
<p>Lo primero que aclara World es que el procedimiento no requiere datos sensibles como nombre, número de cédula, edad o género. El único insumo que recopila el Orb son imágenes del iris y del rostro. Estas se utilizan exclusivamente para crear un identificador digital, conocido como World ID, y luego son eliminadas del dispositivo.</p>
<p><img loading="lazy" decoding="async" class="wp-image-555433 aligncenter" src="https://www.enter.co/wp-content/uploads/2024/05/Imagen-de-WhatsApp-2024-05-30-a-las-12.31.46_1e673622-300x201.jpg" alt="orb worldcoin" width="430" height="288" srcset="https://www.enter.co/wp-content/uploads/2024/05/Imagen-de-WhatsApp-2024-05-30-a-las-12.31.46_1e673622-300x201.jpg 300w, https://www.enter.co/wp-content/uploads/2024/05/Imagen-de-WhatsApp-2024-05-30-a-las-12.31.46_1e673622-1024x685.jpg 1024w, https://www.enter.co/wp-content/uploads/2024/05/Imagen-de-WhatsApp-2024-05-30-a-las-12.31.46_1e673622-768x514.jpg 768w, https://www.enter.co/wp-content/uploads/2024/05/Imagen-de-WhatsApp-2024-05-30-a-las-12.31.46_1e673622-1536x1027.jpg 1536w, https://www.enter.co/wp-content/uploads/2024/05/Imagen-de-WhatsApp-2024-05-30-a-las-12.31.46_1e673622-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2024/05/Imagen-de-WhatsApp-2024-05-30-a-las-12.31.46_1e673622-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2024/05/Imagen-de-WhatsApp-2024-05-30-a-las-12.31.46_1e673622-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2024/05/Imagen-de-WhatsApp-2024-05-30-a-las-12.31.46_1e673622-125x83.jpg 125w, https://www.enter.co/wp-content/uploads/2024/05/Imagen-de-WhatsApp-2024-05-30-a-las-12.31.46_1e673622-264x178.jpg 264w, https://www.enter.co/wp-content/uploads/2024/05/Imagen-de-WhatsApp-2024-05-30-a-las-12.31.46_1e673622.jpg 1600w" sizes="auto, (max-width: 430px) 100vw, 430px" /></p>
<p>Este identificador permite confirmar que una persona es única, sin revelar quién es. La imagen del ojo no se guarda, sino que se transforma en un “código de iris”, una representación numérica que resume la textura del iris sin conservar la imagen original. Según la compañía, este código no está asociado a ninguna información personal.</p>
<p>El proceso, que se realiza en segundos, implica la toma de fotografías de alta resolución que luego se fragmentan y se almacenan temporalmente en el teléfono móvil del usuario. Desde allí, partes del código se envían a una red llamada AMPC, que opera bajo un modelo de cómputo distribuido y anonimizado.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/microsoft-copilot-ofrece-hasta-117-millones-de-pesos-a-quien-encuentre-fallas-de-seguridad/" target="_blank" rel="noopener">Microsoft Copilot ofrece hasta 117 millones de pesos a quien encuentre fallas de seguridad</a></h3>
<p>La información no pasa por servidores centralizados, lo que, en teoría, impide que alguien pueda acceder al código completo o vincularlo con la identidad de una persona. Tampoco se utiliza el iris como contraseña, sino como una forma de confirmar que se trata de una sola persona en el sistema.</p>
<p>Uno de los aspectos que más destaca World es que todo el proceso está basado en tecnologías que buscan limitar el acceso a los datos. El usuario conserva el control de su paquete de información y tiene la opción de eliminar su World ID en cualquier momento desde la app. Sin embargo, una vez que las partes del código han sido enviadas a AMPC, estas no pueden ser eliminadas.</p>
<p>Según la empresa, el uso de esta herramienta abre la puerta a ciertos beneficios digitales, por ejemplo, acceso a tokens, conexión con plataformas de juegos y servicios, o ingreso a aplicaciones educativas. Pero el centro de esta iniciativa no está en los incentivos, sino en establecer un sistema de verificación global sin intermediarios tradicionales.</p>
<p>World, basado en tecnologías de privacidad avanzada, busca responder a un escenario donde la identidad digital es cada vez más vulnerable. Sin embargo, plantea también desafíos y preguntas que no son menores. ¿Qué ocurre si estas tecnologías fallan o son vulneradas? ¿Quién garantiza la neutralidad del sistema a largo plazo?</p>
<p>Por ahora, la promesa es ofrecer una<a href="https://world.org/es-es/find-orb?country=MX" target="_blank" rel="noopener"> forma de identificación segura en un entorno digital saturado</a> de bots, sin comprometer datos personales. Pero como ocurre con cualquier tecnología emergente, el escrutinio público y la transparencia serán claves para medir su impacto real.</p>
<p>Imagen:<em> Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
