<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad informática • ENTER.CO</title>
	<atom:link href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/seguridad-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/seguridad-informatica/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Mon, 08 Feb 2021 23:08:49 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Seguridad informática • ENTER.CO</title>
	<link>https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/seguridad-informatica/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ciberseguridad: uno de los retos que dejo el 2020</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/ciberseguridad-uno-de-los-retos-que-dejo-el-2020/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 28 Jan 2021 17:30:55 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Cifras Colombia]]></category>
		<category><![CDATA[Crimenes informáticos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502941</guid>

					<description><![CDATA[Los ciberdelitos durante el 2020 llegaron a más de 45.000 casos, un incremento del 89 % frente al año anterior. Este fue el año de mayor ascenso en cifras e impacto en Colombia. Durante el periodo denominado COVID (marzo – diciembre 2020), se presentó un incremento del 101 %, con más de 37.000 reportes en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<p style="text-align: justify;">Los ciberdelitos durante el 2020 llegaron a más de 45.000 casos, un incremento del 89 % frente al año anterior. Este fue el año de mayor ascenso en cifras e impacto en Colombia. Durante el periodo denominado COVID (marzo – diciembre 2020), se presentó un incremento del 101 %, con más de 37.000 reportes en el número de noticias criminales instauradas ante la Fiscalía General de la Nación.<span id="more-502941"></span></p>
<p style="text-align: justify;">El delito que mayores denuncias presentó fue la suplantación de sitios web para capturar datos personales con un crecimiento del 303 %, comparado con el 2019. Este delito tiene una relación directa con modalidades conocidas, tales como el phishing, spoofing y pharming que sufrieron las empresas. Adicionalmente, hubo 5.440 casos denunciados donde este tipo de ataques fue utilizado por los cibercriminales para capturar datos personales o dispersar malware en las redes corporativas. &#8220;La ciberseguridad es el área que mayor atención deberá tener en el 2021, pues un gran número de colaboradores seguirán operando desde sus hogares&#8221;, asegura Adriana Ceballos, directora de desarrollo de programas del <a href="https://www.ccit.org.co/tictac/">Tanque de Análisis y Creatividad de las Tic (TicTac)</a>.</p>
<p>El segundo delito fue la violación de datos personales, con 9.487 casos registrados. Este presentó un crecimiento del 174 % como consecuencia de la filtración y robo de datos, lo que generó un doble impacto que compromete aspectos operativos, así como legales y de cumplimiento por la pérdida de información sensible.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/6-predicciones-de-ciberseguridad-para-2021/" target="_blank" rel="noopener noreferrer">6 predicciones de </a>ciberseguridad<a href="https://www.enter.co/empresas/seguridad/6-predicciones-de-ciberseguridad-para-2021/" target="_blank" rel="noopener noreferrer"> para 2021</a>.</h2>
<p>Seguido, se encuentra el hurto por medios informáticos, con un crecimiento del 37 % y que registró más de 16.000 casos denunciados. Pese a tener la mayor frecuencia estadística, la modalidad más común sigue siendo el apoderamiento de credenciales para el acceso a servicios de banca online, con los cuales los cibercriminales, consiguen suplantar al titular del producto bancario y apoderarse del dinero generalmente dispuesto en cuentas bancarias.</p>
<p>Estos ciberataques afectaron por igual diferentes sectores productivos del país, los métodos de propagación continúan siendo las campañas de phishing que contienen archivos adjuntos maliciosos. Las entidades de gobierno con mayor presencia de trámites en línea también se vieron afectadas, entre ellos, la Administración de Impuestos y Aduanas, la Registraduría Nacional del Estado Civil, la Fiscalía General de la Nación y las autoridades de tránsito.</p>
<p><img decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
<p><em>Imagen: <a href="https://pixabay.com/photos/ransomware-cybersecurity-cyber-3998798/" target="_blank" rel="noopener noreferrer">KathyelWhite91</a> (Vía Pixabay).</em></p>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: initial; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: initial; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: initial; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: initial; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La pandemia y cómo los ciberdelincuentes se están aprovechando  de los negocio</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/la-pandemia-y-como-los-ciberdelincuentes-se-estan-aprovechando-de-los-negocio/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 01 Oct 2020 15:00:54 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Covid-19 crisis]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497929</guid>

					<description><![CDATA[Durante la pandemia aumentó y cambió la forma cómo nos conectamos a Internet. Pero esto también quiere decir que quedamos más expuestos a los criminales cibernéticos y sus tácticas para robar información o aprovechar nuestros equipos y dispositivos en su beneficio. Para los equipos de IT en las compañías esto también significó un gran reto, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Durante la pandemia aumentó y cambió la forma cómo nos conectamos a Internet. Pero esto también quiere decir que quedamos más expuestos a los criminales cibernéticos y sus tácticas para robar información o aprovechar nuestros equipos y dispositivos en su beneficio. Para los equipos de IT en las compañías esto también significó un gran reto, pues la seguridad de los colaboradores de las oficinas ya no solo dependía de la red a la que se conectaban. Todo esto hizo que aumentaran durante los últimos nueve meses los ataques cibernéticos, a tal punto que <a href="https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/INTERPOL-report-shows-alarming-rate-of-cyberattacks-during-COVID-19" target="_blank" rel="noopener noreferrer"><span style="font-weight: 400;">la Interpol</span></a><span style="font-weight: 400;"> y la </span><a href="https://www.who.int/news-room/detail/23-04-2020-who-reports-fivefold-increase-in-cyber-attacks-urges-vigilance" target="_blank" rel="noopener noreferrer"><span style="font-weight: 400;">Organización Mundial de la Salud</span></a><span style="font-weight: 400;"> han llamado la atención al respecto.</span><span id="more-497929"></span></p>
<p>La Interpol asegura que en solo un cuatrimestre (entre enero y abril), uno de los socios de la entidad del sector privado detectó 907.000 correos basura, 737 incidentes de tipo malware, y 48.000 URL maliciosas, todos ellos relacionados con el COVID-19 que tenían como objetivo a empresas, administraciones estatales e infraestructuras esenciales. Por su parte, <a href="https://www.enter.co/empresas/seguridad/aumentan-los-ataques-ddos-a-los-recursos-educativos/" target="_blank" rel="noopener noreferrer">los ataques tipo DDoS</a> a instituciones educativas aumentaron un 350 %.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/como-hacer-comercio-electronico-en-colombia/" target="_blank" rel="noopener noreferrer">¿Cómo hacer comercio electrónico en Colombia</a></h2>
<p>Es precisamente este uno de los principales cambios en las dinámicas de ataque a lo que más atención le deben prestar los negocios, las pymes y los emprendedores; pues los individuos dejaron de ser el blanco y los mencionados anteriormente son ahora lo más vulnerables. “Durante este tiempo, muchos entendieron la importancia de tener presencia en Internet y surgieron nuevos sitios que ayudaron a los negocios a sobrevivir, pero ahora es importante que evaluemos si estamos protegidos de manera adecuada, pues los cibercriminales aprovechan cualquier debilidad en el sistema”, resalta Laura Tavernier, gerente de mercadeo y relaciones públicas de<a href="https://www.cointernet.com.co/" target="_blank" rel="noopener noreferrer"> .CO Internet</a>. Reconocer las maneras en que operan estas personas para acceder a los equipos y prestar atención al momento de instalar, descargar o aceptar invitaciones de terceros, es vital al momento de evitar estos ataques.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/que-tecnologias-triunfaran-despues-de-la-pandemia/" target="_blank" rel="noopener noreferrer">¿Qué tecnologías triunfarán después de</a> la pandemia?</h2>
<p><span style="font-weight: 400;">Uno de los más comunes es el phishing, que usa ingeniería social para que la víctima de manera voluntaria ofrezca información o descargue programas maliciosos en sus dispositivos disfrazados de algún tipo de documento. Este tipo de ataques se encuentran principalmente en el correo electrónico, una de las principales herramientas para trabajar hoy en día y que se revisa desde cualquier dispositivo. El segundo, son los ataques distribuidos de denegación de servicio, también conocidos como ataques DDoS, en el que los ciberdelincuentes intentan recargar un servidor de red con solicitudes de servicios para que se bloquee, negando el acceso a los usuarios. Estos son particularmente problemáticos porque pueden durar desde un par de días hasta algunas semanas, causando interrupciones en las operaciones de las organizaciones</span></p>
<p><span style="font-weight: 400;">“Increíblemente, los ataques no son nuevas formas que las empresas y los negocios no sepan cómo evitarlas. El phishing es reconocido hoy en día y fácil de detener a tiempo. Por lo que se trata de mantener un ojo alerta y educar a los colaboradores de las empresas para no caer en tácticas antiguas”, explica Tavernier. Detectar y evitar a tiempo estos ataques es imprescindible; sin embargo, es más importante estar preparados de manera preventiva para ser resilientes en el caso de un ataque y saber cómo actuar en caso de que se identifique uno de estos en la organización y responder de manera adecuada, de ahí la importancia de conocer la manera como operan. </span></p>
<p><em>Imagen: <a href="https://unsplash.com/photos/FXFz-sW0uwo" target="_blank" rel="noopener noreferrer">Markus Spiske</a> (Vía Unsplash).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Padres quieren controlar las actividades en línea de sus hijos</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/padres-controlar-internet-hijos/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 25 Apr 2019 20:06:21 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[.CO Internet]]></category>
		<category><![CDATA[control parental]]></category>
		<category><![CDATA[Seguridad menores en Internet]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=461530</guid>

					<description><![CDATA[Internet se ha convertido en un espejo que refleja lo mejor de los seres humanos, pero al mismo tiempo es un lugar escalofriante, tomemos como ejemplo los videos de la masacre a dos mezquitas en Nueva Zelanda. Por eso, los padres cada día son más conscientes de la importancia de dar acceso a Internet a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<p>Internet se ha convertido en un espejo que refleja lo mejor de los seres humanos, pero al mismo tiempo es un lugar escalofriante, tomemos como ejemplo los videos de la masacre a dos mezquitas en Nueva Zelanda. Por eso, los padres cada día son más conscientes de la importancia de dar acceso a Internet a sus hijos pero, al mismo tiempo, buscan mecanismos para controlar a qué sitios entran, así como qué información comparten y cómo lo hacen. <span id="more-461530"></span></p>
<p>Así lo demostró la encuesta &#8216;Percepciones y opiniones acerca de Internet en Colombia&#8217;, realizada por <a href="https://www.cointernet.com.co/">.CO </a>Internet y el Centro Nacional de Consultoría. El principal hallazgo en este análisis es que el 90% de los padres considera que debe tener acceso a las cuentas de sus hijos, ya sean en redes sociales o correos electrónicos. Llama la atención que los porcentajes más altos se encuentran en la costa (94%) y en los santanderes (92%).</p>
<p>Esta encuesta se viene realizando desde hace ya cuatro años. Para su versión del 2019 se consultó la opinión de más de 1.040 personas en las principales ciudades de Colombia. En ella se abordaron temas de control, privacidad y seguridad de los menores de edad en la Red.</p>
<h2>Hay mayor conciencia y mejor control parental</h2>
<p>Si bien es cierto que ahora existen muchas formas de controlar a qué tienen acceso los menores, son los padres quienes deben decidir qué método utilizan para asegurarse que sus hijos están usando Internet de manera correcta. Por ejemplo, según la encuesta realizada por .CO Internet, el 53% de los consultados revisa el historial de navegación de sus hijos, el 50% hace uso de herramientas de control parental y el 37% revisa las llamadas y los mensajes en los celulares de los menores de edad.</p>
<p>Además, la encuesta encontró que estas son prácticas cada vez más comunes en las familias colombianas; de hecho, esta conducta aumentó en comparación con cifras de la encuesta del año pasado, donde el 87% de los padres consideraban algún tipo de control parental. &#8220;Es importante ver cómo Internet ahora se considera un derecho y, por ende, debe tenerse libre acceso a ella. Pero también existe consciencia de que debe ser manejado con responsabilidad y que los menores de edad necesitan procesos de control&#8221;, explicó Eduardo Santoyo, Gerente General de .CO Internet.</p>
<p>Según la encuesta, las mujeres (67%) tienden a ejercer más el control sobre la actividad de sus hijos en Internet.</p>
<h2>¿Cuál es la edad mínima en la que se debe permitir a un niño acceder libremente a Internet?</h2>
<p>La mayoría de las redes sociales tiene establecido que la edad mínima para abrir un perfil es de 13 años. Sin embargo, el 61% de los padres colombianos considera que la edad mínima para acceder debería estar entre los 14 y 17 años. En este mismo rango de edad, los padres (54%) considerarían darles libre acceso en general a Internet. Las mujeres, por su parte, consideran que la edad mínima debería ser 18 años.</p>
<p><em>Imagen: <a href="https://www.istockphoto.com/photo/mother-comforting-daughter-victimized-by-online-bullying-gm1011194536-272487061" target="_blank" rel="noopener noreferrer">Daisy-Daisy</a> (Vía iStock).</em></p>
<hr />
<hr />
<p><img decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 amenazas ante las que debes proteger tu sitio web</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/3-terminos-proteger-sitio-web/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 07 Sep 2018 14:30:11 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Brandjacking]]></category>
		<category><![CDATA[Cybersquatting]]></category>
		<category><![CDATA[Nombre de dominio]]></category>
		<category><![CDATA[proteger nombre de dominio]]></category>
		<category><![CDATA[Soundsquatting]]></category>
		<category><![CDATA[typosquatting]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=412821</guid>

					<description><![CDATA[Escoger el mejor nombre para tu sitio web y la extensión de dominio adecuada para tus propósitos son tareas que debes realizar a conciencia. Y cuando tu sitio está al aire es importante que tomes todas las medidas de seguridad necesarias para evitar que sea atacado por criminales cibernéticos. Aunque las amenazas a las que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<p>Escoger <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/consejos-nombre-de-tu-dominio-sea-mejor/">el mejor nombre para tu sitio web</a> y la <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/como-escoger-el-dominio-perfecto-para-tu-negocio/">extensión de dominio adecuada</a> para tus propósitos son tareas que debes realizar a conciencia. Y cuando tu sitio está al aire es importante que tomes todas las medidas de seguridad necesarias para evitar que sea atacado por criminales cibernéticos. Aunque las amenazas a las que está expuesto son muchas, en esta ocasión compartimos contigo tres términos que debes conocer muy bien, ya que prepararte para defenderte de ellos será vital para tu espacio en línea: typosquatting, soundsquatting y brandjacking.</p>
<p><span id="more-412821"></span></p>
<p>De acuerdo con Laura Tavernier, gerente de mercadeo y relaciones públicas de .CO Internet, estos tres términos deben conocerse para proteger la imagen de tu empresa en la web y a tus clientes. Estos métodos son utilizados por piratas informáticos para robarte visitas, lo que no es bueno para tu tráfico (la cantidad de gente que entra a tu sitio web), y para robar información de tus usuarios.</p>
<h2>¿Qué es typosquatting?</h2>
<p>El typosquatting es conocido como secuestro de dominio y es una forma en la que un cibercriminal usa nombres de dominios que se escriben de manera similar al tuyo. Además, usan tu imagen o reconocimiento para robar información de tus clientes que luego emplean a su favor. Por ejemplo, hace algunos años al escribir Gogle.com (en lugar de Google.com) te llevaba a una página para comprar por Internet. Algo similar pasaba con facebok.com (facebook.com).</p>
<p>De acuerdo con <a href="https://securingtomorrow.mcafee.com/consumer/family-safety/what-is-typosquatting/">el portal de Mcafee</a>, los hackers crean sitios falsos que en diseño se parecen al sitio original para que las personas no se percaten de que están en uno diferente.</p>
<p>Además de tratar de robar información, estos sitios son peligrosos porque pueden descargar en tu computador programas maliciosos con solo visitar la página. Esto podrá permitir, por ejemplo, que te roben toda tu información personal.</p>
<p>Este tipo de dominios podrían dañar tu imagen y robar a tus clientes. Por lo tanto, una de las recomendaciones que da .CO para evitar que esto suceda es que, aparte de tu nombre de dominio principal, registres todos aquellos que podrían confundirse con él al escribirlos.</p>
<h2>¿Qué es Soundsquatting?</h2>
<p>Soundsquatting es una forma de aprovechar sonidos similares al nombre de tu dominio para tomar posesión de un sitio web al que no se tiene derecho. De acuerdo con <a href="https://securitee.org/files/soundsquatting_isc2014.pdf">la organización Securitee</a>, los criminales cibernéticos toman ventaja de los homófonos o sonidos similares para registrar la página. Por ejemplo, twitter.com y tuiter.com.</p>
<p>La organización asegura que los criminales se monetizan y usan este tipo de dominios de maneras no éticas. Desde ellos roban información o venden productos similares con precios altos, pero de mala calidad. Securitee identificó que en un mes, la media de sitios afectados por soundsquatting es de 1.700 páginas.</p>
<p>Para evitar ser afectado, .CO Internet te recomienda registrar dominios que suenen parecido. Por ejemplo, si pones en tu barra de navegación facebuk.com te dirigirá a la página de Facebook. Esto quiere decir que la red social registró este dominio también como medida de seguridad.</p>
<h2>¿Qué es Brandjacking?</h2>
<p>Brandjacking también se aprovecha del nombre de tu dominio para robarles la información a tus clientes asumiendo &#8220;la identidad&#8221; de tu sitio web. Pero según <a href="https://securitytoday.com/articles/2018/01/18/everything-you-need-to-know-about-brandjacking.aspx">el portal Security Today</a>, los criminales cibernéticos pueden enviarles un correo electrónico a tus clientes y a otras personas que podrían estar interesadas en tu servicio para apropiarse de sus datos.</p>
<p>Un ejemplo muy conocido en Colombia es cuando recibes un correo electrónico de un banco, inclusive cuando no eres cliente de este, y te dice que tu usuario y clave han sido bloqueados por lo que debes acceder a un enlace, que ellos te dan, para reestablecer tus datos.</p>
<p>Los correos electrónicos y los enlaces tienden a ser muy reales, por esto es importante que les aclares a tus clientes cuáles son los métodos de seguridad que usa tu sitio web cuando una contraseña es bloqueada por errores al ingresarla, y el procedimiento para recuperarla, qué tipo de correos electrónicos usa tu empresa y cómo identificar un correo falso.</p>
<p><em>Imagen: <a class="photographer" href="https://www.istockphoto.com/photo/dangerous-hacker-stealing-data-concept-gm531478518-93816305">Gangis_Khan</a> (Vía iStock).</em></p>
<hr />
<hr />
<p><img decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Extensiones DNSSEC en tu dominio: más seguridad para tu sitio web</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/dale-mas-seguridad-a-tu-sitio-con-dnssec/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 23 May 2018 23:17:50 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[DNSSEC]]></category>
		<category><![CDATA[Protege tu sitio]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=391334</guid>

					<description><![CDATA[Internet es una red de información que fundamenta su operación técnica en el manejo de identificadores (comúnmente conocidos como “direcciones IP”) de dispositivos y nombres asociados a dichos identificadores: El Sistema de Nombres de Dominio (DNS, por su sigla en inglés) es esencialmente el servicio de la Red que se encarga de ‘traducir’ un nombre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<p>Internet es una red de información que fundamenta su operación técnica en el manejo de identificadores (comúnmente conocidos como “direcciones IP”) de dispositivos y nombres asociados a dichos identificadores: El Sistema de Nombres de Dominio (DNS, por su sigla en inglés) es esencialmente el servicio de la Red que se encarga de ‘traducir’ un nombre (por ejemplo, www.cointernet.com.co a una dirección IP (8.8.8.8, por ejemplo) y viceversa.</p>
<p>Recientemente, se han detectado vulnerabilidades en el DNS, que permiten a un delincuente cibernético aprovecharse de la dirección IP o el nombre de tu empresa para propósitos ilegales o maliciosos.</p>
<p>Por ejemplo, si uno de tus clientes está haciendo una transacción virtual, un delincuente informático podría redirigir el proceso a su propio sitio web para robar los datos de su tarjeta de crédito. Esto no sería bueno para el cliente ni tampoco para la credibilidad y confianza de tu empresa.</p>
<p>Para que esto no suceda, <a href="https://www.icann.org/resources/pages/dnssec-qaa-2014-01-29-en">de acuerdo con la Icann</a>, se agregaron una serie de extensiones al DNS, llamadas DNSSEC, para incrementar su nivel de seguridad. Por esto, te respondemos algunas de las preguntas más comunes de por qué deberías implementar dichas extensiones al servicio DNS de tu sitio web.</p>
<h2><b>Qué es DNSSEC</b></h2>
<p>DNSSEC es un conjunto de extensiones al DNS. Al ser implementadas en un nombre de dominio, dificultan que un delincuente informático, cuando alguien quiera entrar a tu sitio web, pueda ‘desviar’ al visitante a una dirección IP que no sea la que tiene asociada.</p>
<p>Es necesario que dichas extensiones se instalen en el nombre de dominio asociado a tu empresa; para ello es recomendable dejar esta tarea en manos de un ingeniero de sistemas experto en DNS.</p>
<p>Lo que hace DNSSEC es garantizar que la información del DNS asociada a un nombre de dominio esté protegida en su totalidad. Es decir, desde el momento en el que alguien solicita la ‘traducción’ de un nombre de un sitio web a su dirección IP asociada, hasta que ingresamos efectivamente al sitio que queremos visitar.</p>
<h2><b>Qué protege exactamente DNSSEC</b></h2>
<p>Cuando un nombre de dominio tiene implementadas extensiones DNSSEC, se asegura que un usuario final se conecte al sitio web real o a otro servicio que se encuentre definido dentro del dominio. Es importante aclarar que, aunque no resuelve todos los problemas de seguridad del DNS de Internet, permite reducir practicas como el phishing (suplantación de sitios web) y complementa tecnologías de certificación digital como SSL o HTTPS.</p>
<h2><b>Cómo se implementa DNSSEC en tu nombre de dominio</b></h2>
<p>Las extensiones DNSSEC no modifican ningún protocolo de Internet. Solo agregan algunos registros DNS a tu dominio, obtenidos a partir de la generación de una clave y una firma que certifican la validez de la misma. La mayor parte de los aplicativos para DNS son compatibles con el uso e implementación de estas extensiones, e incluso permiten la gestión de claves y firmas de manera automática. Lo más importante es asegurar que todo el proceso -desde la consulta hasta la respuesta DNS- esté implementado con extensiones DNSSEC.</p>
<p>En este caso, si estamos tratando de acceder al sitio web ‘<a href="http://www.miempresa.com.co">www.miempresa.com.co</a>’, nuestro equipo de cómputo (PC o celular) debe hacer consultas a un servidor DNS de resolución, generalmente dispuesto por nuestro proveedor de servicio a Internet (ISP), que debe estar habilitado para resolver consultas a extensiones DNSSEC; de igual manera, la terminación del dominio (.CO, en este ejemplo) debe estar habilitada (el ccTLD colombiano lo está); de no ser así, simplemente tendremos inconvenientes al conectarnos al sitio web que deseamos consultar.</p>
<p>******</p>
<p>Recuerda que es muy importante <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/campana-impulsa-dominio-colombiano/">el dominio que tiene tu sitio web empresarial.</a> Es decir, la extensión que se agrega al nombre que escojas. Para empresas que están en Colombia, es recomendable emplear el .COM.CO o el .CO. El objetivo con ello es no solo identificar tu negocio en la Web de manera diferente. También puedes aprovechar las diferentes ventajas que te ofrece.</p>
<p>El .COM.CO, por ejemplo, es muy vendido en Colombia específicamente ya que demuestra intenciones comerciales en el país; <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/has-pensando-en-un-dominio-co-te-explicamos-por-que-escogerlo/">el .CO,</a> por su parte, es un dominio que permite un posicionamiento global y reconocido en todo el mundo. Además, los dominios con este tipo de extensión ya cuentan con DNSSEC. Un motivo más para considerar tener .CO en la dirección de tu sitio web.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/seguridad-cibern%C3%A9tica-internet-3400555/">The digital Artist</a> (vía Pixabay).</em></p>
<hr />
<hr />
<p><img loading="lazy" decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Usas WordPress en tu sitio web? Añádele más seguridad</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/usa-wordpress-anadele-mas-seguridad/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 14 Mar 2018 14:30:23 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[.CO]]></category>
		<category><![CDATA[.CO Internet]]></category>
		<category><![CDATA[.CO Internet S.A.S.]]></category>
		<category><![CDATA[.CO Internet SAS]]></category>
		<category><![CDATA[.com]]></category>
		<category><![CDATA[autenticación a dos pasos]]></category>
		<category><![CDATA[seguridad wordpress]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=375305</guid>

					<description><![CDATA[Entre las medidas para proteger tu sitio web de delincuentes informáticos se encuentra la opción de agregarle la autenticación en dos pasos. Es una forma fácil y práctica de proteger tu información en la Web. WordPress es una de las plataformas más usadas en el mundo. Lo emplean desde empresas unipersonales hasta grandes corporaciones  para [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<p><span style="font-weight: 400;">Entre las medidas para proteger tu sitio web de delincuentes informáticos se encuentra la opción de agregarle la autenticación en dos pasos. Es una forma fácil y práctica de proteger tu información en la Web.</span></p>
<p><span id="more-375305"></span></p>
<p><span style="font-weight: 400;">WordPress es una de las plataformas más usadas en el mundo. Lo emplean desde empresas unipersonales hasta grandes corporaciones  para crear sitios web. Esta popularidad se ha hecho a pulso, al ofrecer una alternativa sencilla y económica para contar con presencia en la Web y que funciona incluso para usuarios con pocos conocimientos en tecnología.</span></p>
<p><span style="font-weight: 400;">Sin embargo, su masificación también ha significado que los piratas informáticos vean a WordPress como un blanco de sus ataques, ya que en dichos espacios se almacena muchísima información importante de las compañías. Pensando en ello, para WordPress se han creado ciertos plugins (pequeñas aplicaciones que dan funciones adicionales al sitio web) que permiten integrar la autenticación en dos pasos. </span></p>
<p><span style="font-weight: 400;">Esto último es cada vez más común en múltiples servicios en línea -como tiendas de aplicaciones, servicios de correo electrónico o sitios de banca digital-, ya que agrega un elemento adicional para proteger el acceso de personas no autorizadas al sitio.</span></p>
<p><span style="font-weight: 400;">La autenticación en dos pasos es como si necesitarás una clave para entrar a tu casa, adicional a la llave tradicional. El acceso estará prohibido para aquel que no tenga las dos cosas.</span></p>
<h2><b>Así puede utilizarlo en WordPress</b></h2>
<p><span style="font-weight: 400;">Para sitios personalizados de WordPress, es decir aquellos en los que se instala WordPress en un servidor, existen varios plugin que ofrecen el servicio de autenticación en dos pasos. Para instalarlo debes ingresar con una cuenta de administrador. Una vez dentro de WordPress, ve a la opción Plugin, que encontrarás en el menú; luego debes ir a Agregar nuevo.</span></p>
<p><span style="font-weight: 400;">Busca allí alguno de los plugin que ofrezcan la opción de autenticación en dos pasos. Uno de los que allí se recomiendan y es popular entre muchos usuarios es MiniOrange. Después de instalarlo, el sistema te guiará a través del registro y activación del plugin. La gran mayoría de opciones que ofrece son gratuitas y permiten, según las necesidades del sitio web, alternativas como autenticaciones limitadas y recordatorio de dispositivo.</span></p>
<p>Ten en cuenta que el hecho de utilizar la autenticación en dos pasos no significa que dejaras de emplear tu contraseña habitual; de hecho, será lo primero que siempre te pida WordPress para acceder. A continuación, será necesario ingresar la segunda clave de autenticación. Es posible configurar para recibirla por medio de un correo electrónico, mensaje de texto o código QR.</p>
<figure style="width: 528px" class="wp-caption alignnone"><img loading="lazy" decoding="async" tabindex="0" src="https://mail.google.com/mail/u/0/?ui=2&amp;ik=a7416ef3e7&amp;view=fimg&amp;th=161fc07cc17ba8a8&amp;attid=0.0.1&amp;disp=emb&amp;realattid=ii_jeepfmg61_161f7f276d19c1f5&amp;attbid=ANGjdJ-n3tVCvKOOAmtTLVl0G0Qz1DTGGPdVA9YDUti66dCVhQwW3-1a69kHOhqOWUPhS9vV_haEkNZmicHv6b0GH_cPkxREpjGZoAWOS0kteiLia0usozlVa02huec&amp;sz=w1056-h614&amp;ats=1520883785708&amp;rm=161fc07cc17ba8a8&amp;zw&amp;atsh=1" alt="" width="528" height="307" /><figcaption class="wp-caption-text">En Google Authenticator se nos dará un número que debemos digitar para poder acceder al sitio.</figcaption></figure>
<p>Un método adicional -y bastante seguro- es por medio de aplicaciones adicionales como Google Authenticator; cuando el usuario la abre, se genera un código aleatorio que cambia cada cierto tiempo y que es preciso digitar en WordPress. Este código de seis dígitos debe ingresarlo en el sitio para poder entrar. De manera similar pasará con el mail o mensaje de texto: recibirá un código con tiempo limitado de uso.</p>
<p>*******</p>
<h2>La importancia de tu dominio .CO</h2>
<p>Recuerda que, junto con el contenido, es muy importante <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/campana-impulsa-dominio-colombiano/">el dominio que tendrá tu sitio web empresarial.</a> Es decir, la extensión que se agregará al nombre que escojas. Para empresas que están en Colombia, es recomendable emplear el .COM.CO o el .CO. El objetivo con ello es no solo identificar tu negocio en la Web de manera diferente. También puedes aprovechar las diferentes ventajas que te ofrece.</p>
<p>El .COM.CO, por ejemplo, es muy vendido en Colombia específicamente ya que demuestra intenciones comerciales en el país; <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/has-pensando-en-un-dominio-co-te-explicamos-por-que-escogerlo/">el .CO,</a> por su parte, es un dominio que permite un posicionamiento global y reconocido en todo el mundo.</p>
<p><em>Imágenes: <a href="https://pixabay.com/en/blogging-typing-wordpress-macbook-2620148/">StockSnap</a><a class="hover_opacity" href="https://pixabay.com/en/users/StockSnap-894430/"> </a>(vía Pixabay) y  Pexels</em></p>
<hr />
<hr />
<p><img loading="lazy" decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Que nadie se meta con tu dominio! 5 consejos para mantenerlo a salvo</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/dominio-consejos-para-mantenerlo-a-salvo/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Mon, 20 Nov 2017 18:00:31 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[.CO Internet]]></category>
		<category><![CDATA[como registrar un dominio]]></category>
		<category><![CDATA[dominio]]></category>
		<category><![CDATA[dominio .co]]></category>
		<category><![CDATA[Nombre de dominio]]></category>
		<category><![CDATA[Secuestro de dominio]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=352191</guid>

					<description><![CDATA[Este caso es real. Una empresa de eventos colombiana tenía un sitio web para mostrar sus productos y servicios, y para comunicarse con sus clientes. Un día, el gerente se da cuenta de que de repente el sitio no existe. Rápidamente, llama al familiar que lo asesora en estos temas y él le dice que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<p><span style="font-weight: 400;">Este caso es real. Una empresa de eventos colombiana tenía un sitio web para mostrar sus productos y servicios, y para comunicarse con sus clientes. Un día, el gerente se da cuenta de que de repente el sitio no existe. Rápidamente, llama al familiar que lo asesora en estos temas y él le dice que por alguna razón el dominio se venció, no lo renovaron y ahora deben pagar 800 mil pesos para recuperarlo. ¿Qué hacer en ese momento?</span><span id="more-352191"></span></p>
<p><span style="font-weight: 400;">Este es uno de los casos más comunes que se presentan cuando las personas no están al tanto de que deben proteger su identidad en la red. Recuerda que un dominio es la identidad digital de una empresa, lo que le permite posicionarse en línea, ser reconocida y le confiere credibilidad. Además, un dominio permite a las <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/has-pensando-en-un-dominio-co-te-explicamos-por-que-escogerlo/" target="_blank" rel="noopener noreferrer">empresas mostrarse como independientes mientras fortalecen su presencia</a> digital. Y aunque las redes sociales son un complemento al uso de la página web, no tienen la ventaja de ser un canal propio e independiente.</span></p>
<p><span style="font-weight: 400;">Entonces, si ejecutas o mantienes un sitio web debes estar al tanto del secuestro de dominio. Esta es una forma de robo en la que el atacante accede a un nombre de dominio sin el consentimiento del registrante original. Por estos días los nombres de las empresas son uno de los activos más vulnerables y es por eso que la protección de la identidad de cada negocio es imprescindible. </span></p>
<h2>¿Cómo secuestran o roban un dominio?</h2>
<p>Por lo general, cuando se registra un nuevo dominio el proveedor da acceso a un Panel de control del dominio. Este panel permite cambiar la configuración que apunta al servidor original. Y mientras creó su cuenta, el usuario debe haber proporcionado una dirección de correo electrónico con la que tendrá acceso administrativo.</p>
<p><span style="font-weight: 400;">Si un pirata informático puede acceder a esta cuenta de correo electrónico administrativa, también puede tener control sobre el panel de control del dominio y, finalmente, sobre todas las configuraciones. Los hackers generalmente obtienen el correo electrónico y otra información de los registros de datos de <a href="https://www.whois.com/" target="_blank" rel="noopener noreferrer">Whois</a>.</span></p>
<p><span style="font-weight: 400;">La otra razón podría deberse a problemas de seguridad relacionados con el proveedor de dominio. Si el hacker tiene acceso a los servicios de back-end proporcionados por el registrador, entonces probablemente su dominio corre el riesgo de ser secuestrado.  </span></p>
<p>Una tercera razón es si el registro de dominio ha caducado y se ha desactivado la renovación automática. De este modo, alguien puede registrar su dominio y mientras tanto no puede realizar ninguna acción sobre el secuestrador ya que sus acciones son completamente legales.</p>
<h2>¿Por qué secuestran los dominios?</h2>
<p><img loading="lazy" decoding="async" class="" src="https://media.giphy.com/media/3otOKlQbXcD80ayJ9e/giphy.gif" width="625" height="564" /></p>
<p><span style="font-weight: 400;">Secuestrar dominios se ha convertido en una nueva forma de generar ingresos para muchos. Incluso, hay empresas que se dedican al Dropcatching, que hace referencia a </span><span style="font-weight: 400;">la práctica de registrar un </span><span style="font-weight: 400;">nombre de dominio</span><span style="font-weight: 400;"> una vez que el registro ha caducado, inmediatamente después de la caducidad. </span></p>
<p><span style="font-weight: 400;">Estos casos se presentan en empresas </span><span style="font-weight: 400;">famosas o que tienen gran tráfico, pero sobre todo, suele ocurrir con los dominios genéricos, también llamados gTLD. Estos son dominios que no se ajustan a un país determinado, son los más comunes y tienen extensiones como .com, .org y .net u otros menos utilizados como .edu o .mil. Por ejemplo, </span><a href="http://www.nombredemisitio.com/"><span style="font-weight: 400;">www.nombredemisitio.com</span></a><span style="font-weight: 400;"> es un dominio genérico. Por eso se recomienda usar</span> los territoriales o ccTLD, que son dominios de primer nivel que están asociados a un país en concreto. En el caso de Colombia es el dominio .CO.</p>
<p>Estos siguen el estándar ISO 3166. Puedes consultar la <a href="http://www.dominios-internet.com/tipos-de-dominios/lista.htm">lista completa</a> según este estándar que ofrece Dominios Internet.</p>
<h2>¿Qué hace un secuestrador de dominio?</h2>
<p><span style="font-weight: 400;">Por lo general, los dominios secuestrados se vuelven inaccesibles, y si el sitio web era una fuente de ingresos, empieza a perder su dinero y la identidad en línea. Si el responsable es un hacker, este puede exigirle al propietario original dinero para que le transfiera el nombre de dominio. </span></p>
<p><span style="font-weight: 400;">En otro de los casos, el secuestrador podría reemplazar el sitio web con otro de aspecto similar y usarlo incorrectamente para propagar phishing u otra actividad maliciosa. Esto podría engañar a los usuarios y conducirlos a ingresar credenciales confidenciales en un sitio web falso.</span></p>
<h2>Transferencia de dominio</h2>
<p><span style="font-weight: 400;">Por otro lado, el secuestrador puede transferir la propiedad del dominio a otro nombre. En este caso es muy difícil, de hecho, casi imposible recuperar el dominio. El hacker puede suplantarlo y solicitar al proveedor de dominio que transfiera el dominio a otra cuenta o a un proveedor de dominio completamente diferente. Este es un escenario muy difícil ya que puede implicar ayuda legal. Además, si no puede convencer al proveedor del dominio sobre su situación, la empresa puede negarse a cooperar.</span></p>
<p><span style="font-weight: 400;">En muchos casos los propietarios no pueden recuperar su dominio, puesto que la policía no sabe cómo manejar estos casos y, según </span><a href="https://www.huffingtonpost.com/2014/09/29/domain-theft_n_5877510.html"><span style="font-weight: 400;">Huffington Post</span></a><span style="font-weight: 400;">, no existen leyes que traten el tema con detalle.</span></p>
<p><img loading="lazy" decoding="async" class="alignnone size-large wp-image-352236" src="https://www.enter.co/wp-content/uploads/2017/11/security-1024x768.jpg" alt="" width="1024" height="768" /></p>
<p><span style="font-weight: 400;">A continuación te damos algunas<strong> recomendaciones que puedes seguir para asegurarte de que no se roben el dominio</strong> de tu negocio. </span></p>
<h2>Información sólida</h2>
<p><span style="font-weight: 400;">Una vez que hayas registrado y creado tu cuenta, asegúrate de tener una contraseña sólida y única para el Panel de control y para la cuenta de correo electrónico asociada. Además, procura que solo personas de confianza dentro de la empresa manejen esta información, incluso, pueden firmar acuerdos de confidencialidad.</span></p>
<h2>Cuidado con la fecha de caducidad</h2>
<p>Si valoras tu dominio, procura renovarlo con bastante anticipación a la fecha de vencimiento. De lo contrario, el nombre de tu negocio podría ser adquirido por alguna empresa especializada en ‘capturar’ dominios recién liberados. Si esto pasa, tendrás que pasar a una subasta para recuperarlo, así que es mejor no arriesgarte.</p>
<h2>Mantente al tanto del estado de tu dominio</h2>
<p><span style="font-weight: 400;">Los propietarios de dominios deben estar pendientes del estado de este. Para ello, en el sitio <a href="https://www.whois.com/" target="_blank" rel="noopener noreferrer">Whois.com</a> pueden consultar el historial de cambios de cada nombre de dominio, así como si ya se ha renovado. Si notas alguna variación en la fecha de creación o de vencimiento, es recomendable comunicarse con el proveedor.</span></p>
<h2>Alerta de Phishing</h2>
<p><span style="font-weight: 400;">Si un delincuente ingresa a su cuenta o adivina su contraseña, entonces tiene acceso a sus nombres de dominio y puede transferirlos fácilmente a otra cuenta u otro registrador de dominio. Por tal razón, es importante estar alerta ante estafas que puedan usarse para robar tu dominio.</span></p>
<p><span style="font-weight: 400;">En caso de que recibas correos de tu proveedor, asegúrate de que efectivamente sean de ese destinatario, especialmente si te solicitan entrar a tu cuenta mediante un enlace. Si al acceder a la URL notas que ésta no corresponde al dominio del registrador, entonces no digites tu información en los formularios y comunicate con la compañía para asegurarte o dar aviso de un posible ataque. </span></p>
<h2>Cuenta siempre con un registrador de confianza</h2>
<p><span style="font-weight: 400;">El registrador de dominios que elijas para tu empresa puede ayudarte en caso de que alguno quiera apropiarse del nombre de tu negocio. Muchas de estas empresas guardan en sus registros información que garantiza que el nombre de tu empresa está ocupado. Si es necesario, pueden dar fe de quién o quiénes son los verdaderos titulares de la cuenta, así como de si autorizas o no una transferencia.</span></p>
<p><span style="font-weight: 400;">Utilizar dominios locales también puede ayudar a la seguridad de tu empresa. Los dominios .com.co y .co que ofrece <a href="http://goo.gl/qHLGSx" target="_blank" rel="noopener noreferrer">.CO Internet</a> no solo permiten un posicionamiento local y global, también otorgan reconocimiento y seguridad para tu negocio, puesto que tendrás información directa de tu registrador a la mano, así como su ayuda en cualquier caso.</span></p>
<p><span style="font-weight: 400;">Además, puedes usar las medidas de seguridad que tu registrador implemente. Si ofrecen autenticación de dos factores, por ejemplo, entonces debes usarla o activar la opción de enviar un mensaje de texto a tu teléfono para que inicies sesión en tu cuenta.</span></p>
<p><em>Imagen: <a href="https://pixabay.com/es/nombres-de-dominio-1772242/" target="_blank" rel="noopener noreferrer">Pixabay</a>, <a href="https://www.pexels.com/photo/internet-screen-security-protection-60504/" target="_blank" rel="noopener noreferrer">Pexels</a></em></p>
<p><a href="http://goo.gl/qHLGSx"><img loading="lazy" decoding="async" class="size-full wp-image-302255 aligncenter" src="https://www.enter.co/wp-content/uploads/2017/05/botón.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/botón.png 422w, https://www.enter.co/wp-content/uploads/2017/05/botón-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<hr />
<hr />
<p><img loading="lazy" decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cuáles son los ataques cibernéticos más recurrentes en la actualidad?</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/cuales-son-los-ataques-ciberneticos-mas-recurrentes-hoy-en-dia/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Tue, 04 Jul 2017 15:20:47 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=315194</guid>

					<description><![CDATA[La seguridad informática es un tema al que siempre le debemos prestar atención. Ejecutar acciones para prevenir posibles casos de pérdida de información (una de las múltiples consecuencias que genera un ataque cibernético), antes de que el hecho suceda, les permite a las empresas construir una relación más sólida con sus públicos objetivo. Según un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<p>La seguridad informática es un tema al que siempre le debemos prestar atención. Ejecutar acciones para prevenir posibles casos de pérdida de información (una de las múltiples consecuencias que genera un <a href="http://www.enter.co/chips-bits/seguridad/empresa-ciberataque-2016/" target="_blank" rel="noopener noreferrer">ataque cibernético</a>), antes de que el hecho suceda, les permite a las empresas construir una relación más sólida con sus públicos objetivo.</p>
<p><span id="more-315194"></span></p>
<p><a href="http://www.enter.co/especiales/colombia-conectada/cuanto-le-cuesta-a-una-compania-una-violacion-de-datos/" target="_blank" rel="noopener noreferrer">Según un estudio reciente de IBM y el Instituto Ponemon</a> sobre las implicaciones y los efectos de la pérdida de datos para las empresas, en 2017, este tipo de incidentes de seguridad tuvieron un costo promedio de 3,62 millones de dólares a nivel global. Así mismo, los ataques por código malicioso y ataques cibercriminales son los más costosos: el 47% de las brechas de seguridad son causadas por estos y generan un costo de 156 dólares por registro.</p>
<p>Pero para saber qué hacer o cómo proceder ante una situación que altere la seguridad de los datos de las organizaciones, es fundamental que <a href="http://www.enter.co/chips-bits/seguridad/proteja-su-empresa-de-un-ataque-de-ransomware/" target="_blank" rel="noopener noreferrer">aprendamos a diferenciar los ataques cibernéticos</a> que más se presentan en la actualidad. No todos son iguales ni apuntan al mismo objetivo. De allí que valga la pena tipificarlos para saber cómo contrarrestarlos. En esta nota definimos los más comunes.</p>
<h2>Ransomware</h2>
<p>Si oíste hablar de <a href="http://www.enter.co/chips-bits/seguridad/microsoft-le-da-soporte-a-windows-xp-y-windows-8-por-ransomware-wannacry/" target="_blank" rel="noopener noreferrer">‘WannaCry’</a> en mayo o de <a href="http://www.enter.co/chips-bits/seguridad/usuarios-colombianos-ya-han-sido-victimas-del-ransomware-petya/" target="_blank" rel="noopener noreferrer">‘Petya’</a>, el ataque cibernético ocurrido este martes, entonces te podrás hacer una idea de lo que es un ransomware.</p>
<p>De acuerdo con la compañía de seguridad Eset, el ransomware es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario de un ‘equipo secuestrado’ (generalmente computadores portátiles o de escritorio) el pago de un rescate por la información almacenada en este.</p>
<p>Este ataque opera de la siguiente forma: El usuario verá un mensaje en la pantalla de su computador (o en varios PC de su empresa) que le avisa que todos sus archivos han sido encriptados, y que debe pagar cierta cantidad de dinero en monedas virtuales (<a href="http://www.enter.co/cultura-digital/el-popurri/como-seria-vivir-tres-meses-solo-con-bitcoins/" target="_blank" rel="noopener noreferrer">Bitcoins</a>) antes de dos o tres días, o si no perderá sus archivos para siempre.</p>
<p>Lastimosamente, cuando este hecho ocurre, una gran parte de los usuarios accede a pagar la cantidad de dinero que exigen los ciberdelincuentes, la cual no suele ser una suma exacerbada; ya que los individuos que dirigen el ataque generalmente conocen cuánto dinero puede pagar la persona afectada. <a href="http://www.enter.co/chips-bits/seguridad/uno-de-cada-131-correos-incluye-un-enlace-o-adjunto-malicioso/" target="_blank" rel="noopener noreferrer">Según un informe de Symantec</a>, en el mundo, el volumen de víctimas de ransomware aumentó en 266% y Estados Unidos es el país que más sufre ataques, debido a que el 64% de los norteamericanos pagan rescate</p>
<p>Así las cosas, un ataque de ransomware es tan grave que puede paralizar las operaciones de una compañía, <em>“o sacarla del negocio si al final pierde sus datos. De allí que muchas empresas paguen las extorsiones”</em>, comentábamos previamente en una nota de ENTER.CO.</p>
<p>Si quieres conocer más detalles de este ataque cibernético, <a href="http://www.enter.co/chips-bits/seguridad/ransomware-una-pesadilla-con-un-excelente-servicio-al-cliente/" target="_blank" rel="noopener noreferrer">puedes leer la nota aquí</a>.</p>
<h2>¿Cuál es el alcance en nuestro país?</h2>
<p>A nivel local, <a href="http://www.enter.co/chips-bits/seguridad/empresas-el-nuevo-blanco-de-los-cibercriminales-en-colombia/" target="_blank" rel="noopener noreferrer">cifras del Centro Cibernético Policial</a>, una dependencia de la Policía Nacional, indican que en Colombia el ransomware experimentó un incremento de ataques del 500% (comparación 2015 a 2016), es decir, se pasó de 14 incidentes atendidos en 2015 a 84 en 2016, siendo esta modalidad una de las principales tendencias de cibercrimen en el 2017. <em>“Se estima que el 76% de las infecciones de ransomware se da a través del correo electrónico y el spam”</em>, comentaron los expertos del Centro Cibernético Policial.</p>
<h2>Phishing</h2>
<p>El phishing es un ataque cibernético que se caracteriza por intentar adquirir información confidencial de los usuarios de forma fraudulenta (por ejemplo, una contraseña, credenciales de tarjetas de crédito u otra información bancaria). El cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica (por lo general un <a href="http://www.enter.co/especiales/actualidad-digital/a-gmail-le-salio-competencia-criolla/" target="_blank" rel="noopener noreferrer">correo electrónico</a> o un mensaje que llega a través de una aplicación de mensajería instantánea) para obtener estos datos.</p>
<p>Aunque no lo crean, resulta muy común que las personas accedan a un enlace sospechoso que les ha llegado en un mail o en un mensaje dentro de una aplicación como <a href="http://www.enter.co/chips-bits/apps-software/estafa-por-whatsapp/" target="_blank" rel="noopener noreferrer">WhatsApp</a>.</p>
<p>De hecho, <a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank" rel="noopener noreferrer">un estudio de Intel Security</a> evidencia que el 97% de los usuarios de correo electrónico no sabe identificar un correo peligroso. Para obtener esta conclusión, Intel consultó a 19 mil personas en 144 países, de los cuales solo el 3% demostró las habilidades necesarias para blindarse ante un ataque de este tipo.</p>
<p>Para que la comunicación que le llega al usuario luzca confiable, la mayoría de los ciberdelincuentes manipulan el diseño del correo electrónico y crean un enlace que parezca una ruta legítima a través de la cual la organización en cuestión (<a href="http://www.enter.co/chips-bits/seguridad/sectores-en-ataques-ciberneticos/" target="_blank" rel="noopener noreferrer">un banco o un operador de telefonía</a>) normalmente se comunicaría con sus clientes. De este modo, URLs manipuladas o el uso de subdominios, son trucos comúnmente usados por los ‘phishers’ para atraer más víctimas.</p>
<h2>¿Qué opinan los expertos de .CO?</h2>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-315228" src="https://www.enter.co/wp-content/uploads/2017/07/Plan-de-seguridadF.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/07/Plan-de-seguridadF.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/07/Plan-de-seguridadF-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/07/Plan-de-seguridadF-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><em>“Las empresas hoy en día están muy preocupadas por la operación. La industrialización y el tiempo hacen que el funcionamiento de los procesos de la compañía a todo nivel se convierta en el elemento principal de desarrollo y atención. Se resta importancia a actividades claves de clasificación, respaldo y restauración de información, así como <a href="http://www.enter.co/chips-bits/apps-software/windows-10-creators-update/" target="_blank" rel="noopener noreferrer">actualizaciones de software </a>asociadas a las plataformas tecnológicas que apalancan la operación y el negocio”</em>, afirmó Gonzalo Romero, director de seguridad de la información de .CO Internet.</p>
<p>Romero también añadió que otra de las barreras que existen para que las organizaciones no tomen medidas a tiempo tiene que ver con que los usuarios confían en la robustez de las plataformas tecnológicas que la organización pone a su disposición. Sin embargo, <em>“hay que tener en cuenta que ellas fueron pensadas primordialmente para desarrollar una función, no están exentas de vulnerabilidades en sus componentes y requieren de un seguimiento continuo para protegerlas y asegurarlas”</em>.</p>
<h3>Recomendaciones</h3>
<p>Así las cosas, <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/" target="_blank" rel="noopener noreferrer">.CO Internet</a> recomienda que la alta gerencia (no solo los responsables del área de TI) conciban la seguridad de la información como un aspecto transversal a la estructura organizacional de la empresa, y que ante incidencias mundiales como ‘WannaCry’ y ‘Petya’, revisen su estrategia corporativa frente a la gestión de los riesgos.</p>
<p>Aunque premisas como “eso no me va a pasar a mí” o “no soy un objetivo” han ido cambiando, se debe seguir trabajando en torno a una cultura de seguridad de la información en la que cada uno los empleados de la organización sea consciente de los riesgos y sepa cómo proceder ante un correo sospechoso, un enlace dudoso, entre otras acciones de los cibercriminales. <em>“Trabajar en el concepto de concientización, desarrollo de capacidades y transferencia de conocimiento en temas de riesgo puede ser muy útil para que la seguridad de los datos y la información no sea vulnerada”, </em>concluyó Romero.</p>
<p><em>Imagen: Pexels, Pixabay</em></p>
<p><a href="http://goo.gl/qHLGSx" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="aligncenter wp-image-302255 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/botón.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/botón.png 422w, https://www.enter.co/wp-content/uploads/2017/05/botón-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<hr />
<hr />
<p><img loading="lazy" decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco errores de seguridad que no debes cometer al montar tu sitio web</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/cinco-errores-de-seguridad-que-no-debes-cometer-al-montar-tu-sitio-web/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Wed, 15 Mar 2017 11:01:51 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[dominios colombianos]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[sitios web]]></category>
		<category><![CDATA[sitios web seguros]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=284173</guid>

					<description><![CDATA[Cuando se trata de seguridad en la web sin duda hay muchas cosas de qué preocuparse. ¿El sitio está protegido contra ataques de denegación de servicio? ¿Los datos de usuario son seguros? ¿Es posible que un hacker contamine la base de datos con datos falsos? ¿o que obtenga acceso no autorizado a partes restringidas del [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<div class="mceTemp"></div>
<p>Cuando se trata de<a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/si-vendes-por-internet-dale-importancia-a-la-seguridad/" target="_blank" rel="noopener noreferrer"> seguridad en la web</a> sin duda hay muchas cosas de qué preocuparse. ¿El sitio está protegido contra ataques de denegación de servicio? ¿Los datos de usuario son seguros? ¿Es posible que un hacker contamine la base de datos con datos falsos? ¿o que obtenga acceso no autorizado a partes restringidas del sitio?. <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/asi-puedes-promocionar-tu-sitio-web/" target="_blank" rel="noopener noreferrer">Crear un sitio web</a> exige que sea fácil de usar, altamente eficiente, accesible y muy seguro.<span id="more-284173"></span></p>
<p>Es por esto que aquí presentamos cinco errores de seguridad que no se deben cometer al montar un sitio web. Finalmente, al crear una dirección propia, nunca se sabe lo que está en el otro extremo de la conexión HTTP.</p>
<h2>Olvidar las copias de seguridad</h2>
<p>Si olvidas activar las copias de seguridad, los hackers pueden comprometer tu sitio. Un golpe de teclado descuidado puede sobrescribir archivos importantes, lo que ocasionaría que el equipo de alojamiento web falle y pierdas toda la información. Las copias de seguridad son el pilar olvidado de la seguridad del sitio web. En muchas ocasiones, la mayoría de los propietarios de sitios web no entienden cómo los respaldos encajan en su estrategia de seguridad web, pues con una copia de seguridad, pueden restaurar rápidamente una parte de, o todo su sitio web, cuando algo malo sucede.</p>
<p>Las copias de seguridad son su red principal de seguridad, pero la importancia de crear copias y de como supervisarlas no puede ser exagerada. Es recomendable establecer con qué frecuencia se guardarán los datos y el número de copias a guardar. Y por supuesto, no olvidar mantener las copias de seguridad en una ubicación segura y remota.</p>
<h2>No cambiar la configuración predeterminada y nombres de usuario</h2>
<p>Muchas aplicaciones del sitio web incluyen un conjunto predeterminado de nombres de usuario, contraseñas y otras configuraciones para que la instalación sea correcta. Una vez terminado este proceso, es importante cambiar todos estos datos. De lo contrario, los hackers podrían probar tu sitio para ver si esos valores predeterminados están en su lugar y de ser así, comenzarán a ejecutar un software dirigido a tu sitio web para averiguar tu contraseña.</p>
<p>También hay una serie de archivos de instalación que se deben quitar una vez se haya completado la instalación. Para esto es buena idea buscar una guía de cómo proteger las aplicaciones que estés utilizando.</p>
<figure id="attachment_284177" aria-describedby="caption-attachment-284177" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large wp-image-284177" src="https://www.enter.co/wp-content/uploads/2017/03/security-breach-data-breach1-1024x768.jpg" alt="Evitar los errores de seguridad asegura una mayor productividad en el sitio web." width="1024" height="768" /><figcaption id="caption-attachment-284177" class="wp-caption-text">Evitar los errores de seguridad asegura una mayor productividad del sitio web.</figcaption></figure>
<h2>Ignorar actualizaciones de software</h2>
<p>Este es uno de los errores de seguridad más comunes debido a que muchos propietarios de sitios web se preguntan por qué deben aplicar una actualización de software, cuando las cosas funcionan bien. Bueno, al ignorar las actualizaciones se está dejando la puerta abierta para ataques de malware, ya que las actualizaciones de software son paquetes liberados por los proveedores precisamente para solucionar vulnerabilidades de seguridad en productos existentes.</p>
<p>Los hackers pueden aprovechar las vulnerabilidades de software para entregar amenazas. Las actualizaciones de software contienen mejoras de productos y correcciones de errores, además de mejorar el rendimiento de tu sitio y la experiencia del usuario. Estas también proporcionan protección contra amenazas maliciosas y ataques cibernéticos.</p>
<p>Las actualizaciones se instalan sobre la existente, por lo tanto, no necesitan desinstalación o reinstalación del software actual. El único papel del propietario es aceptar la actualización de software. Sólo asegúrate de tener una buena copia de seguridad en primer lugar.</p>
<h2>No supervisar las nuevas actualizaciones de seguridad</h2>
<p>Al igual que las actualizaciones de software, las actualizaciones de seguridad son una característica constante. Estas suelen aparecer en versiones puntuales y, a menudo, son claras en lo que pretenden tratar. Por lo que normalmente en lugar de introducir nuevas características, se centran en la prevención de vulnerabilidades. El no aplicar estas actualizaciones compromete la seguridad de tu sitio web.</p>
<p>Algunas actualizaciones de seguridad se pueden gestionar automáticamente, mientras que otras requieren esfuerzo manual. Es importante instalar las actualizaciones de seguridad de manera oportuna, incluso se puede buscar complementos que tienen capas adicionales de seguridad.</p>
<p>El otro tipo de actualización de seguridad no implica nada para instalar, sino que trata de la gestión de base de datos y alojamiento. Esto implica establecer una contraseña segura, bloquear los permisos de archivos y comprobar los sitios a los que enlazas. Estas tácticas añaden una capa adicional de seguridad a su sitio web y nunca deben ser ignoradas.</p>
<h2>No supervisar el tiempo de actividad</h2>
<p>El tiempo de actividad de un servidor es fundamental para cualquier empresa. Bases de datos y servicios de archivos, servidores web y de correo electrónico son indispensables para la mayoría de los procesos empresariales. Los tiempos de parada en la actividad afectan negativamente la productividad y la satisfacción de los usuarios.</p>
<p>Con los servidores de monitoreo adecuados podrás saber cuándo tu sitio está inactivo, y este monitoreará fácilmente su funcionamiento. Es importante obtener un servicio que sea exhaustivo en el servidor y la supervisión del tiempo de actividad del sitio web, para evitar perturbaciones innecesarias. La supervisión del tiempo de actividad del servidor te ayuda a proporcionar una mejor experiencia de usuario para quienes visiten el sitio. Por eso el tiempo de inactividad duele.</p>
<p>La seguridad de un sitio web debe ser una prioridad para su propietario. Los parámetros bajo los cuales funcionará deben plantearse desde su creación, incluso, al momento de registrar el dominio. En Colombia, <a href="https://www.cointernet.com.co/" target="_blank" rel="noopener noreferrer">te recomendamos buscar el dominio en la página oficial de .CO Internet: www.cointernet.com.co</a>. Esta empresa ofrece una guía con toda la información necesaria para poder alcanzar niveles fiables de seguridad y registrar nuestro sitio en la web.</p>
<p><em>Imagen: Multicomp.</em></p>
<p><a href="http://goo.gl/qHLGSx" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class=" size-full wp-image-287249 aligncenter" src="https://www.enter.co/wp-content/uploads/2016/03/boton.png" alt="boton" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/03/boton.png 422w, https://www.enter.co/wp-content/uploads/2016/03/boton-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<hr />
<hr />
<p><img loading="lazy" decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Si vendes por internet, dale importancia a la seguridad</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/si-vendes-por-internet-dale-importancia-a-la-seguridad/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Fri, 11 Nov 2016 16:00:04 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[Ecommerce]]></category>
		<category><![CDATA[habeas data]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[transacciones electróncias]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=267378</guid>

					<description><![CDATA[Vender por internet es un paso importante para cualquier empresa, porque origina cambios en todos los niveles: cambios organizacionales, en los cuales debes re-acomodar tu recurso humano o contratar nuevos colaboradores para atender los diferentes frentes de tu tienda en línea; cambios en la estrategia de ventas, para considerar nuevos canales de comercialización (como las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<p>Vender por internet es un paso importante para cualquier empresa, porque origina cambios en todos los niveles: cambios organizacionales, en los cuales debes re-acomodar tu recurso humano o contratar nuevos colaboradores para atender los diferentes frentes de tu tienda en línea; cambios en la estrategia de ventas, para considerar nuevos canales de comercialización (como las redes sociales o las aplicaciones de mensajería); e incluso cambios de mentalidad, para que puedas identificar oportunidades de negocio que antes ignorabas o creías inalcanzables.</p>
<p><span id="more-267378"></span></p>
<p>Cada uno de estos cambios, al tiempo que te permiten ampliar las fronteras de tu empresa, conlleva retos en materia de seguridad que no puedes pasar por alto. Algunas empresas y emprendedores piensan que la responsabilidad de un comercio electrónico se limita a contratar una pasarela de pago, pero resulta que la seguridad de los medios de pago es también responsabilidad del vendedor en internet.</p>
<p>Como lo señala la ley colombiana, sin importar si los medios de pago dispuestos en tu tienda en línea son propios o ajenos, eres responsable por las fallas de seguridad que se puedan presentar en esta. <a href="http://www.enter.co/especiales/claro-negocios/siete-aspectos-legales-a-la-hora-de-vender-en-internet/" target="_blank" rel="noopener noreferrer">Así mismo, existen otro tipo de normas, por ejemplo la ley 1480 de 2011</a>, a través de la cual un comprador puede solicitar la reversión de su pago, en caso de fraude o del desarrollo de una operación que este no autorizó.</p>
<p>Por lo anterior, es importante que elabores una lista de requisitos de seguridad que tu tienda debe cumplir, para evitar inconvenientes con los usuarios. A pesar de que cada vez son menos las personas que ven la seguridad como una barrera para realizar sus compras en línea, todavía existe un alto porcentaje de usuarios que prefiere finalizar sus compras en tiendas físicas por miedo a que la seguridad de sus datos financieros o la información de sus tarjetas sea vulnerada.</p>
<p>Uno de los puntos que debes incluir en tu lista de requisitos imprescindibles de seguridad –retomando el tema de los cambios– es la capacitación de tu personal, sobretodo del que interactúa con la información sensible de los clientes a diario, para que aprendan a gestionar estos datos de forma adecuada. Un colaborador podría ser el eslabón débil de la cadena.</p>
<p><a href="https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack" target="_blank" rel="noopener noreferrer">En un artículo anterior les contamos que según Digital Guardian</a>, el 97% de los ataques informáticos se basan en técnicas de ingeniería social que consiguen la información necesaria para afectar la seguridad informática. Pues bueno, las medidas preventivas que implementes a nivel de hardware muchas veces no son suficientes si las personas –por ejemplo– intercambian datos relevantes a través de correo electrónico.</p>
<p>Aun así, esto no quiere decir que no incluyas dentro de tu lista de pendientes soluciones de seguridad avanzadas. Compañías como Symantec han desarrollado aplicativos para empresas de todos los tamaños que pueden detectar amenazas emergentes y bloquearlas antes de que se ejecuten.</p>
<p>Nuevos canales de comercialización también te obligan a seguir protocolos de seguridad que le transmitan al cliente una sensación de seguridad y confiabilidad. Atender solicitudes por teléfono, correo electrónico o chat en línea implica muchas veces la grabación de llamadas o el manejo de autorizaciones por escrito que no puedes ignorar, ya que de estas acciones depende la buena experiencia del comprador. <a href="http://www.sic.gov.co/drupal/manejo-de-informacion-personal" target="_blank" rel="noopener noreferrer">En este punto, es bueno que consultes todo lo relacionado con la ley de protección de datos o Ley de Habeas Data</a>.</p>
<p>La seguridad informática a la hora de vender por internet también tiene que ver con el dominio y el hosting de tu sitio web. <a href="https://www.cointernet.com.co/" target="_blank" rel="noopener noreferrer">El dominio colombiano .CO</a> es uno de los más seguros del mundo y debido a que la seguridad de un sitio web empieza por escoger un dominio que cuente con altos estándares de seguridad -después de elegir el dominio que se ajuste a tus necesidades en <a href="https://www.cointernet.com.co/" target="_blank" rel="noopener noreferrer">www.cointernet.com.co</a>&#8211; es importante que escojas un proveedor de hosting que ofrezca un servicio de hosting que reduzca las posibilidades de un ataque informático</p>
<p><a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/las-variables-de-seguridad-informatica-que-debe-tener-tu-hosting/" target="_blank" rel="noopener noreferrer">El hosting debe incluir tecnologías como Raid</a>, una tecnología de almacenamiento que permite hacer copias de seguridad y evitar las caídas del sitio, más si este comprende transacciones electrónicas.</p>
<p>Tener presente estas recomendaciones hará que la experiencia del cliente sea cada vez mejor, y te ayudará a ser competitivo frente a otros comercios en internet que oferten productos y servicios similares a los tuyos. <a href="http://www.ccce.org.co/noticias/la-camara-colombiana-de-comercio-electronico-presenta-el-tercer-estudio-de-transacciones-no" target="_blank" rel="noopener noreferrer">Recuerda que según un estudio realizado por KPMG, en el cual se tuvieron en cuenta los datos entregados por redes procesadoras de pago como Credibanco, Redeban y PSE</a>, las transacciones electrónicas en Colombia equivalen aproximadamente al 4,08% del PIB y en 2015 representaron 16.329 millones de dólares.</p>
<p>Lo anterior significa que dejar de vender no es una opción, pero a la hora de hacerlo, es importante prestarle atención a la seguridad.</p>
<p><em>Imagen:</em><a href="https://pixabay.com/es/seguridad-protecci%C3%B3n-antivirus-265130/" target="_blank" rel="noopener noreferrer"><em> Pixabay</em></a>.</p>
<p><a href="http://goo.gl/qHLGSx" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class=" size-full wp-image-287234 aligncenter" src="https://www.enter.co/wp-content/uploads/2016/05/boton.png" alt="boton" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/05/boton.png 422w, https://www.enter.co/wp-content/uploads/2016/05/boton-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<hr />
<hr />
<p><img loading="lazy" decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La ingeniería social: el ataque informático más peligroso</title>
		<link>https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/</link>
					<comments>https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/#comments</comments>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Mon, 25 Jul 2016 20:30:35 +0000</pubDate>
				<category><![CDATA[Lleva tu negocio a internet]]></category>
		<category><![CDATA[Seguridad informática]]></category>
		<category><![CDATA[ingeniería social]]></category>
		<category><![CDATA[páginas web.]]></category>
		<category><![CDATA[proteger la página web]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=255464</guid>

					<description><![CDATA[Sabías que, según Digital Guardian, el 97% de los ataques informáticos no aprovechan una falla en el software, sino que usan técnicas de ingeniería social para conseguir las credenciales necesarias para vulnerar la seguridad informática. Por eso, a veces poco importan las medidas de seguridad tecnológicas que implementes si las personas están mandando su clave [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="aligncenter wp-image-494292" src="https://www.enter.co/wp-content/uploads/2018/10/alt-logo.svg" alt=".CO + Enter-lleva-tu-negocio-a-internet" width="470" /></p>
<p>Sabías que, <a href="https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack">según Digital Guardian</a>, el 97% de los ataques informáticos no aprovechan una falla en el software, sino que usan técnicas de ingeniería social para conseguir las credenciales necesarias para vulnerar la seguridad informática. Por eso, a veces poco importan las medidas de seguridad tecnológicas que implementes si las personas están mandando su clave por correo electrónico. Como parte de la estrategia de seguridad de tu compañía, tienes que hacer un gigantesco esfuerzo para evitar que los criminales informáticos implementen técnicas de ingeniería social para entrar a tus sistemas.</p>
<p><span id="more-255464"></span></p>
<p>La ingeniería social es la práctica de manipular psicológicamente a las personas para que compartan información confidencial o hagan acciones inseguras. La mayoría de veces, los ataques se realizar por medio de correo electrónico o por teléfono. Los atacantes se hacen pasar por otra persona y convencen a la víctima para entregar información sensible de la organización o sus contraseñas. Como es un tema más humano, las herramientas tecnológicas que implementan las compañías no pueden prevenir los ataques. Por eso, los atacantes recurren a este tipo de tácticas para vulnerar sistemas muy seguros y complejos.</p>
<p>En una casa puedes tener 20 seguros y candados, todas las ventanas con un sistema de alertas y cámaras por todos lados, pero si dejas entrar a la persona que entrega la pizza sin verificar sus credenciales, toda la seguridad queda inerte.</p>
<p>Es más, el conocido hacker de sombrero <a href="http://studall.org/all3-27238.html">blanco Kevin Mitnick dijo</a> que no tenía mucho sentido invertir recursos en tratar de romper la seguridad de los sistemas. Es más rentable realizar ataques de ingeniería social para tener acceso al sistema. Esto es más válido hoy, con cifrados de 256 bits que son prácticamente imposibles de quebrar.</p>
<blockquote><p>La ingeniería social es la práctica de <span style="color: #ff6600;">manipular psicológicamente a las personas para que compartan información confidencial</span> o hagan acciones inseguras</p></blockquote>
<p>Al montar toda tu estrategia digital, es fundamental que tengas la seguridad informática entre tus prioridades. Además de registrar tu dominio en <a href="https://www.cointernet.com.co/" target="_blank" rel="noopener noreferrer">www.cointernet.com.co</a>, <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/consejos-para-disenar-bien-tu-pagina-web/" target="_blank" rel="noopener noreferrer">diseñar tu página</a> e <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/seo-y-sem-que-es-como-aplicarlo/" target="_blank" rel="noopener noreferrer">implementar técnicas de SEO</a>, es fundamental proteger toda la información de tu negocio. A continuación te vamos a contar sobre las técnicas más comunes de ingeniería social y las formas para prevenirlas. Eso sí, siempre hay que tener en cuenta que <em>“para un atacante resulta, en primera instancia, más sencillo y rápido buscar y encontrar vulnerabilidades y debilidades en los seres humanos que en las herramientas tecnológicas”</em>, como nos contó Gonzalo Romero, director de seguridad informática de .CO Internet.</p>
<h2>&#8216;Phishing&#8217;</h2>
<figure id="attachment_255468" aria-describedby="caption-attachment-255468" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-255468" src="https://www.enter.co/wp-content/uploads/2016/07/iStock_43885882_MEDIUM-1024x768.jpg" alt="'Phishing' es una de las técnicas más comunes para hacer ingeniería social." width="1024" height="768" /><figcaption id="caption-attachment-255468" class="wp-caption-text">&#8216;Phishing&#8217; es una de las técnicas más comunes para hacer ingeniería social.</figcaption></figure>
<p>El ‘phishing’ viene del término en inglés de pescar. Los criminales informáticos tiran correos con ‘anzuelos’ para ver si alguien cae en la trampa. Con mucha inteligencia, los atacantes se hacen pasar por un miembro del equipo de TI o algún ejecutivo para pedir las credenciales de acceso al sistema a una víctima desconcertada. Por ejemplo, alguien crea una cuenta con la dirección de correo muy similar a la del presidente de la compañía (reemplazando la l con I) y pide le información a diferentes subalternos.</p>
<p>Lo normal es que le respondan y, aunque no manden la contraseña, el atacante ya tiene la información suficiente para hacer una llamada y hacerse pasar por el presidente de una manera más convincente. La complejidad de la ingeniería social está en que los criminales usan varios ataques al mismo tiempo que se van complementando para poder engañar fácilmente a sus objetivos. <em>“Entre las muy diversas formas en que se ejecuta la ingeniería social, la más común y efectiva es aprovechar la información que su objetivo divulga (voluntaria o involuntariamente) en internet (redes sociales) y de lo que él se puede averiguar o conocer en la red, para establecer contacto (telefónico, personal, o no presencial) con él para ejecutar su ataque”</em>, explicó Romero.</p>
<p>Para prevenir el ‘phishing’ es necesario educar a los empleados. Según el ejecutivo de .CO Internet, se puede mitigar el riesgo <em>“gestionando planes de acción claros de concientización a todo el personal así como incidentes relativos a este flagelo en particular”</em>. No podemos asumir que todos los empleados conozcas las técnicas de ‘phishing’ y aun así, no sobra reforzar los conocimientos con cierta periodicidad.</p>
<h2>Acceso no autorizado</h2>
<p>Los atacantes son tan atrevidos que muchos se ponen una corbata y crean una identificación falsa para entrar a las instalaciones de la compañía como un ejecutivo más. Como bastantes empresas implementan tarjetas de seguridad, los atacantes saben que las convenciones sociales son más importantes que la seguridad y esperan que algún empleado legítimo le ‘tenga la puerta’ para poder entrar sin pasar por los controles de seguridad.</p>
<p>Este ataque ha sido ampliamente usados para robar información, dejar dispositivos como &#8216;keyloggers&#8217; o troyanos y hacer reconocimiento para realizar un ataque más especializado. Aunque suene un poco descortés, no hay que dejarle la puerta abierta a nadie o por lo menos verificar que la otra persona ponga su tarjeta para que verifique su identidad. Las personas que están en las recepciones tienen que estar muy pendientes de que todo el mundo realice adecuadamente el proceso de entrada.</p>
<h2><strong>La USB tentadora</strong></h2>
<figure id="attachment_255470" aria-describedby="caption-attachment-255470" style="width: 1000px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-255470 size-full" src="https://www.enter.co/wp-content/uploads/2016/07/iStock_66404867_MEDIUM.jpg" alt="La curiosidad casi siempre mata al gato." width="1000" height="589" srcset="https://www.enter.co/wp-content/uploads/2016/07/iStock_66404867_MEDIUM.jpg 1000w, https://www.enter.co/wp-content/uploads/2016/07/iStock_66404867_MEDIUM-300x177.jpg 300w, https://www.enter.co/wp-content/uploads/2016/07/iStock_66404867_MEDIUM-768x452.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><figcaption id="caption-attachment-255470" class="wp-caption-text">La curiosidad casi siempre mata al gato.</figcaption></figure>
<p>Otra de las técnicas más conocidas y efectivas es dejar una USB en el parqueadero o en un sitio cercano a la oficina (como un café o un restaurante) para que algún empleado la lleve y la conecte a su computador. La USB, en principio, parece inofensiva, pero en realidad está cargada con malware que puede poner en peligro todo el sistema corporativo. Muchas compañías han deshabilitado los puertos USB de sus computadores, pero eso lo quita bastante funcionamiento al equipo.</p>
<p>Es mucho mejor educar a los empleados y hacerles caer en cuentas las consecuencias que puede tener una vulnerabilidad informática.</p>
<p>Entonces, ¿qué debemos hacer? Primero que todo, hay que tener en regla la tecnología. Los dominios .com.co son de los más seguros del mundo y cuentan con la confianza de los empresarios, emprendedores e inversionistas. Por eso, para tener esa cuota de confianza en internet, te recomendamos registrar tu dominio en <a href="http://www.dominios.com.co">www.cointernet.com.co</a>. Debes tener un ‘firewall’ de primera línea, todos los equipos deben tener el antivirus actualizado y contar con un antispam dinámico e inteligente.</p>
<p>Después, hay que hacer unas sesiones educativas con todos los empleados de la empresa. Los atacantes siempre van a buscar a la persona más débil para que los ayude con su objetivo. Por eso, no puedes dejar a un lado a la asistente administrativa, al diseñador o cualquier otra persona que tenga acceso a los sistemas de la organización.</p>
<blockquote><p>Hay que hacer<span style="color: #ff6600;"> unas sesiones educativas con todos los empleados de la empresa</span></p></blockquote>
<p>Romero recomienda hablar con los empleados para explicarles el tema y darles ejemplos de posibles ataques. También debe haber un manual por escrito que deje claramente <a href="http://www.webroot.com/hk/en/home/resources/tips/online-shopping-banking/secure-what-is-social-engineering">las mejores prácticas</a> para prevenir la ingeniería social. No abrir enlaces de correos electrónicos desconocidos; devolver la llamada si crees que están suplantando la identidad de alguien y revisar bien las identificaciones de las personas caminando por las instalaciones de la organización son unas buenas prácticas que puedes implementar inmediatamente para reducir el riesgo de ingeniería social.</p>
<p><em>Imágenes: <a id="contributor-name" class="ng-binding ng-click-active" href="http://www.istockphoto.com/portfolio/weerapatkiatdumrong" target="_self" rel="noopener noreferrer">weerapatkiatdumrong</a>, <a id="contributor-name" class="ng-binding ng-click-active" href="http://www.istockphoto.com/portfolio/Czgur" target="_self" rel="noopener noreferrer">Czgur</a> (vía iStockphoto).</em></p>
<p><a href="https://www.cointernet.com.co/" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class=" size-full wp-image-287251 aligncenter" src="https://www.enter.co/wp-content/uploads/2016/12/boton1.png" alt="boton" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/12/boton1.png 422w, https://www.enter.co/wp-content/uploads/2016/12/boton1-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<hr />
<hr />
<p><img loading="lazy" decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/dotco-logo-sm.jpg" alt="" width="100" height="106" /><a href="https://www.enter.co/seccion/guias/lleva-tu-negocio-a-internet/">Lleva tu negocio a internet</a> es una categoría especial en alianza con <a href="https://www.go.co/">.CO Internet</a>. El dominio <a href="https://www.go.co/">.CO</a> es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
