<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>Ciberataque</title>
            <atom:link href="https://prensalibre-com-develop.go-vip.co/tema/ciberataque/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>RSS Feed para Ciberataque</description>
            <lastBuildDate>Thu, 09 Apr 2026 13:23:31 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>Ciberataque</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997207</site>                    <item>
                        <title>8 recomendaciones para evitar ciberataques al realizar sus compras en línea</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/8-recomendaciones-para-evitar-ciberataques-al-realizar-sus-compras-en-linea/</link>
                                                <pubDate>Thu, 12 Dec 2024 11:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=96,96 96w" sizes="(max-width: 150px) 100vw, 150px" loading="lazy" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Alejandro Ortiz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas sobre cultura y bienestar, con 5 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-12-12T05:00:00-06:00">12 de diciembre de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=20954640</guid>
                                                    <description><![CDATA[Tácticas como el <em>quishing </em>o la publicidad falsa ponen en riesgo los datos financieros e informáticos de compradores virtuales en épocas finales de año]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="675" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday.jpg 1600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday.jpg?resize=1536,864 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday.jpg?resize=150,84 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">TECNOLOGÍA</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">8 recomendaciones para evitar ciberataques al realizar sus compras en línea</h1><div class="tinypass_handler_audionota"><div class="gsp_full_player_david"></div></div><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Tácticas como el <em>quishing </em>o la publicidad falsa ponen en riesgo los datos financieros e informáticos de compradores virtuales en épocas finales de año</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://prensalibre-com-develop.go-vip.co/author/alejandro-ortiz/" title="Posts by Alejandro Ortiz" class="author url fn" rel="author">Alejandro Ortiz</a></span></span></p>
                <div class="note-normal-container__author-description-time-container" 
                     style="display:flex; align-items:center; gap:8px; flex-wrap:nowrap;">
            
                    <span style="font-family: Acto-Small-Medium !important; display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-12-12T05:00:00-06:00">12 de diciembre de 2024</time></span>
                    </span>
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">|</span>
            
                    <img decoding="async" loading="lazy" 
                         src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" 
                         class="note-normal-container__author-description-hour" 
                         alt="time-clock" 
                         style="display:inline-block; vertical-align:middle; width:16px; height:16px;">
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-12-12T05:00:00-06:00">05:00h</time></span>
                    </span>
            
                </div>
            </div>
        </div>
        <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20954640" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="768" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="" fetchpriority="high" loading="eager" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday.jpg?resize=1360,768 1360w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday.jpg?resize=150,84 150w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Los ciberatacantes refinan sus técnicas de ingeniera en vísperas de Navidad, ya que hay un incremento de ofertas exclusivas. (Foto Prensa Libre: Shutterstock)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo 8 recomendaciones para evitar ciberataques al realizar sus compras en línea; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>Empresas y compradores alrededor del mundo se preparan para la temporada de las  <a href="https://prensalibre-com-develop.go-vip.co/tema/compras-navidenas/" data-type="link" data-id="https://prensalibre-com-develop.go-vip.co/tema/compras-navidenas/" target="_blank" rel="noreferrer noopener">compras navideñas</a> y de fin de año.</p>



<p>Pablo Barrera, director de servicios de ciberseguridad de ES Consulting, explica que los delincuentes se valen de estas fechas<strong> para realizar los mismos ataques</strong>, pero disfrazados por las ofertas o promociones que se generan. De acuerdo con el experto, se trata de ocasiones en las que puede existir riesgo <strong>tanto para los usuarios como para los comercios.</strong> </p>



<p>Por un lado, los atacantes pueden vulnerar a compradores mediante tácticas como <strong>mensajes de texto</strong>, <strong>correos electrónicos</strong> o <strong>llamadas telefónicas</strong>. “Un criminal podría llamarte para decir que supuestamente se usó alguna de tus tarjetas en cierto comercio, y aunque no lo hayas hecho, te piden tus datos financieros”, explica Barrera. </p>



<p>Entre las consecuencias más comunes destacan la <strong>extracción de datos bancarios</strong>, así como la <strong>instalación de programas </strong>o <a href="https://prensalibre-com-develop.go-vip.co/tema/malware/" data-type="link" data-id="https://prensalibre-com-develop.go-vip.co/tema/malware/" target="_blank" rel="noreferrer noopener">sistemas malignos</a> en los dispositivos.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/economia/cuanto-vale-el-bitcoin-y-como-funciona-esta-criptomoneda/"><img loading="lazy" decoding="async" width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/shutterstock_2279159797.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Moneda de oro de Bitcoin y fondo de la gráfica desenfocado." srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/shutterstock_2279159797.jpg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/shutterstock_2279159797.jpg?resize=600,600 600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/shutterstock_2279159797.jpg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/shutterstock_2279159797.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/shutterstock_2279159797.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/economia/cuanto-vale-el-bitcoin-y-como-funciona-esta-criptomoneda/">Cuánto vale el bitcóin y cómo funciona esta criptomoneda</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/meta-ia-en-whatsapp-cuales-son-los-riesgos-de-este-nuevo-chatbot-que-deberia-tener-en-cuenta/"><img loading="lazy" decoding="async" width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/10/ACE30102024-META-IA-1.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Meta IA es el nuevo chatbot de WhatsApp." srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/10/ACE30102024-META-IA-1.jpeg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/10/ACE30102024-META-IA-1.jpeg?resize=600,600 600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/10/ACE30102024-META-IA-1.jpeg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/10/ACE30102024-META-IA-1.jpeg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/10/ACE30102024-META-IA-1.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/meta-ia-en-whatsapp-cuales-son-los-riesgos-de-este-nuevo-chatbot-que-deberia-tener-en-cuenta/">Meta IA en WhatsApp: cuáles son los riesgos de este nuevo chatbot que debería tener en cuenta</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>En el caso del comercio, podría ocurrir que las <strong>páginas sean alteradas y dejen de funcionar</strong>. También es posible que los ciberatacantes roben datos de los clientes.</p>



<p>Dichos ataques provienen desde cualquier parte del mundo, recuerda Barrera, quien señala que los delincuentes operan como <strong>sindicatos del crimen </strong>que actúan en cualquier latitud.  </p>



<p>“Hay muchas formas en que pueden obtener la información. Hay diccionarios que venden datos en la <em>dark web</em> con <strong>información ya identificada</strong>. Son datos que han sido robados de otros sitios o de bases donde se ha inscrito la gente”, comparte Barrera.</p>



<p>A partir de estas dinámicas los<strong> atacantes sostienen una misma forma de llegar a sus víctimas</strong>, indistintamente de la fecha. No obstante, en épocas cercanas a Navidad suelen estar más atentos. &nbsp;</p>


<div class="nospeech" id="cx_13c64296b590bfacbe77bb34b5b7b86f7b05e5d8"></div><script type="text/javascript">	var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];cX.CCE.callQueue.push(["run",{	widgetId: "13c64296b590bfacbe77bb34b5b7b86f7b05e5d8",	targetElementId: "cx_13c64296b590bfacbe77bb34b5b7b86f7b05e5d8"}]);</script>


<p>Mario Sebastián Micucci, investigador de laboratorio de ESET, considera que la diferencia central en las épocas de ataque yace en que durante las temporadas de final de año <strong>hay una masiva atención a las compras. </strong></p>



<p>“La formas y estrategias siguen siendo las mismas, pero un 70 % de los ataques que suelen darse por ingeniería social son a través del <em>phishing</em>. <strong>Los atacantes especulan en estas fechas emblemáticas</strong>, así como en San Valentín, ya que saben que las personas buscarán productos en el e<em>-commerce</em>”, señala el investigador.</p>



<p>El Foro Económico Mundial recuerda que Black Friday y Cyber Monday han sido durante años un objetivo frecuente de los ciberdelincuentes, quienes suelen imitar <strong>marcas reconocidas a nivel mundial para atraer clics.</strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1600" height="1200" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-1.jpg?quality=52&amp;w=1024" alt="" class="wp-image-20959141" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-1.jpg 1600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-1.jpg?resize=768,576 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-1.jpg?resize=1536,1152 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-1.jpg?resize=150,113 150w" sizes="auto, (max-width: 1600px) 100vw, 1600px" /><figcaption class="wp-element-caption">La formas y estrategias siguen siendo las mismas, pero un 70% de los ataques que suelen darse por ingeniería social son a través del phishing. (Foto Prensa Libre: Shutterstock)</figcaption></figure>



<p>Para hacernos una idea de los ataques, cabe mencionar que la empresa de ciberseguridad Egress registró un aumento del <strong>237 % en el envío de correos electrónicos bajo la táctica del <em>phishing</em></strong><em>, </em>durante las dos primeras semanas de noviembre de 2023. Esto en comparación con los <strong>meses de septiembre y octubre.</strong></p>



<p>Tan solo el año pasado, compradores en línea de Reino Unido <strong>perdieron 10 millones de libras </strong>debido a estafas en esta época.</p>



<p>“Los ciberatacantes refinan sus técnicas de ingeniería en vísperas de Navidad, ya que <strong>hay un incremento de ofertas exclusivas</strong>”, señala Mario Sebastián Micucci, quien además sostiene que la desesperación de las personas por encontrar los mejores precios puede <strong>llevarlos a caer en trampas.</strong></p>



<h2 class="wp-block-heading">Ataques comunes de la temporada</h2>



<p>Además de las estafas que pueden consumarse de forma directa en los sitios web, el <strong>redireccionamiento de la publicidad </strong>también es un riesgo en los ataques cibernéticos. </p>



<p>La<strong> falsificación de sitios de<em> e-commerce</em></strong> y el hecho que los ciberatacantes<strong> pagan publicidad más cara </strong>para aparecer ellos primeros, provocará que se llegue a sitios maliciosos que resultan ser <strong>fachadas falsas de otras páginas ya conocidas.  </strong></p>



<p>El investigador de laboratorio de ESET advierte sobre la novedosa técnica de <em>quishing</em>, que aprovecha los códigos QR. Esta práctica consiste en <strong>manipular códigos QR </strong>para redirigir a los usuarios a<strong> sitios web maliciosos.</strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1600" height="1066" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-2.jpg?quality=52&amp;w=1024" alt="" class="wp-image-20959158" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-2.jpg 1600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-2.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-2.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-2.jpg?resize=1536,1023 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-2.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-2.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/11/Black-Friday-y-Cyber-Monday-Como-evitar-ciberataques-en-estas-fechas-2.jpg?resize=150,100 150w" sizes="auto, (max-width: 1600px) 100vw, 1600px" /><figcaption class="wp-element-caption"> Es más valioso comprar en sitios web conocidos, que nuevos por explorar. (Foto Prensa Libre: Shutterstock)</figcaption></figure>



<p>“Dado que en estos entornos las personas suelen estar distraídas o apuradas, es más fácil que caigan en la trampa. Es importante verificar siempre la dirección a la que nos lleva un código QR antes de abrirlo, ya que <strong>podría incitarnos a descargar archivos dañinos </strong>o proporcionar información personal sin saberlo”, explica el investigador. &nbsp;&nbsp;&nbsp;</p>



<p>Por otro lado, también destaca el peligro de los <em>deepfakes</em>, técnica que utiliza inteligencia artificial para <strong>manipular imágenes o vídeos,</strong> creando contenido <strong>falso extremadamente realista</strong>. Estas falsificaciones pueden incluir ofertas fraudulentas que resulten en <strong>robo de datos o dinero.</strong></p>



<p>Pablo Barrera insiste en que tenemos que pensar es que<strong> los criminales aprovechan estas fechas </strong>y <strong>cualquier cambio de rutina </strong>en las compras.</p>



<p>“Debemos evaluar si estamos comprando en lugares confiables, o seguros. Es recomendable <strong>seguir comprando en lugares ya conocidos </strong>y no es momento para buscar nuevas aplicaciones o sitios”, sugiere.</p>



<h2 class="wp-block-heading">Recomendaciones para compras en línea</h2>



<ul class="wp-block-list">
<li><strong>Compre en sitios confiables </strong>y adquiera productos únicamente en plataformas donde haya comprado antes o que sean reconocidas y de buena reputación. Evite realizar compras en sitios desconocidos, por muy atractivas que parezcan las ofertas.</li>



<li><strong>Verifique que los sitios tengan una certificación de seguridad visible</strong>, como el ícono del candado en la barra de dirección, y que el dominio coincida con el de la empresa oficial. Sospeche de URL largas o con caracteres extraños que imiten letras latinas</li>



<li><strong>Revise cuidadosamente los enlaces.</strong> No haga clic en enlaces recibidos por correo electrónico, SMS o redes sociales, a menos que esté completamente seguro de su procedencia. </li>



<li><strong>Evite redes Wi-Fi públicas.</strong> Realice sus compras usando su red de datos móviles o una conexión Wi-Fi privada. Si necesita conectarse desde una red pública, utilice una VPN para cifrar su conexión y proteger sus datos.</li>



<li><strong>Proteja sus dispositivos móviles.</strong> Muchas compras se realizan desde smartphones, por lo que es crucial mantener los dispositivos actualizados y con herramientas de seguridad, como un antivirus y un sistema de detección de sitios maliciosos. Realice copias de seguridad de su información regularmente para evitar la pérdida de datos en caso de incidentes.</li>



<li><strong>Utilice métodos de pago seguros.</strong> Opte por plataformas de pago confiables, como carteras digitales (PayPal, Apple Pay, etc.), que ofrecen mayor seguridad y facilidad para rastrear transacciones. Además, active métodos de autenticación de dos factores para proteger sus cuentas.</li>



<li><strong>Actúe rápido en caso de estafa</strong>. Si es víctima de un fraude o ataque, contacte inmediatamente a su banco o institución financiera para bloquear sus tarjetas o cuentas comprometidas. Esto ayudará a minimizar daños. Aunque en muchos países no existen canales efectivos para denunciar estos casos, informar a las autoridades locales sigue siendo recomendable.</li>



<li><strong>Sea precavido con la publicidad en redes sociales:</strong> Desconfíe de promociones u ofertas irresistibles en Instagram, YouTube u otras plataformas, especialmente si vienen de fuentes desconocidas. Verifique siempre en el sitio web oficial de la marca antes de tomar una decisión.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="8 recomendaciones para evitar ciberataques al realizar sus compras en línea" data-home="https://prensalibre-com-develop.go-vip.co"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20954640</post-id>                    </item>
                                        <item>
                        <title>Incrementan ciberataques a empresas y particulares</title>
                        <link>https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/incrementan-ciberataques-a-empresas-y-particulares/</link>
                                                <pubDate>Sat, 24 Aug 2024 11:00:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Manuel-Patzan-Con.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Manuel-Patzan-Con.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Manuel-Patzan-Con.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Manuel-Patzan-Con.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">José Manuel Patzán</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas de seguridad, con 18 años de experiencia en periodismo escrito, radial y televisivo. Reconocido con el premio Periodista del Año de Prensa Libre en 2016. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-08-24T05:00:00-06:00">24 de agosto de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=20003426</guid>
                                                    <description><![CDATA[Experto recomienda el buen uso de las plataformas digítales en los equipos de trabajo.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="819" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/ciber.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="SDT01 ESTAMBUL (TURQUÕA) 15/05/2017.- Un periodista lee un articulo sobre el ciberataque global en su puesto de trabajo en Estambul (TurquÌa), hoy, 15 de mayo de 2017. Miles de personas resultaron afectadas en TurquÌa por el ciberataque global lanzado el pasado viernes, seg˙n informaciones locales. El &quot;ransomware&quot; WannaCry, que exige un pago en la moneda digital Bitcoin para recuperar el acceso a los ordenadores, ha afectado a al menos 150 paÌses, y ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y EspaÒa, la red ferroviaria en Alemania, organismos p˙blicos en Rusia o universidades en China. EFE/Sedat Suna" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/ciber.jpg 1475w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/ciber.jpg?resize=768,524 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/ciber.jpg?resize=150,102 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style>	<div class="nospeech badge-pl-plus-out__in-category">
						<div style="font-family: Acto-Small-Medium !important" class="news-with-medium-headline-container__section text-uppercase">Comunitario</div>
						<span class="pipe-separator">|</span>
						<div class="badge-pl-plus__md-and-lg__element">
							<div class="badge-pl-plus__md-and-lg__element-bg badge-pl-plus__md-and-lg__element-bg-out" style="width:92px"></div><a class="badge_suscriptores" href="https://prensalibre-com-develop.go-vip.co/tema/suscriptores-pl/" style="text-decoration: none">
                                <div class="badge-pl-plus__md-and-lg__elements-container badge-pl-plus__md-and-lg__elements-container-out">
                                    <p class="badge-pl-plus__md-and-lg__element-text m-0" style="font-size: 15px">Suscriptores</p>
                                    <img decoding="async" loading="lazy" src="../wp-content/themes/ux_prensalibre/client/build/images/iconos/badge-pl-plus.png" alt="Suscriptores" class="badge-pl-plus__md-and-lg__element-img">
                                </div>
                             </a>
						</div></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Incrementan ciberataques a empresas y particulares</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">Experto recomienda el buen uso de las plataformas digítales en los equipos de trabajo.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Manuel-Patzan-Con.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Manuel-Patzan-Con.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Manuel-Patzan-Con.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Manuel-Patzan-Con.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://prensalibre-com-develop.go-vip.co/author/jose-manuel-patzan/" title="Posts by José Manuel Patzán" class="author url fn" rel="author">José Manuel Patzán</a></span></span></p>
                <div class="note-normal-container__author-description-time-container" 
                     style="display:flex; align-items:center; gap:8px; flex-wrap:nowrap;">
            
                    <span style="font-family: Acto-Small-Medium !important; display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-08-24T05:00:00-06:00">24 de agosto de 2024</time></span>
                    </span>
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">|</span>
            
                    <img decoding="async" loading="lazy" 
                         src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" 
                         class="note-normal-container__author-description-hour" 
                         alt="time-clock" 
                         style="display:inline-block; vertical-align:middle; width:16px; height:16px;">
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-08-24T05:00:00-06:00">05:00h</time></span>
                    </span>
            
                </div>
            </div>
        </div>
        <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20003426" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="768" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/ciber.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="SDT01 ESTAMBUL (TURQUÕA) 15/05/2017.- Un periodista lee un articulo sobre el ciberataque global en su puesto de trabajo en Estambul (TurquÌa), hoy, 15 de mayo de 2017. Miles de personas resultaron afectadas en TurquÌa por el ciberataque global lanzado el pasado viernes, seg˙n informaciones locales. El &quot;ransomware&quot; WannaCry, que exige un pago en la moneda digital Bitcoin para recuperar el acceso a los ordenadores, ha afectado a al menos 150 paÌses, y ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y EspaÒa, la red ferroviaria en Alemania, organismos p˙blicos en Rusia o universidades en China. EFE/Sedat Suna" fetchpriority="high" loading="eager" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/ciber.jpg?resize=1360,768 1360w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/ciber.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Los ciberataques van dirigidos a usuarios que desconocen  de las herramientas de protección digital (Foto Prensa Libre: Hemeroteca PL)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Incrementan ciberataques a empresas y particulares; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>La tecnología avanza cada día y la inteligencia artificial (IA) ya no es utilizada solo como herramienta de trabajo y distracción, sino para cometer ciberataques&nbsp;&nbsp; contra&nbsp; particulares, empresas y entidades de gobierno por asuntos económicos, sociales y políticos, reveló el representante de una empresa experta en ciberseguridad.</p>



<p>&nbsp;NetReady, que se dedica a la ciberseguridad, gestión corporativa, redes y telecomunicación, indicó que los ciberataques a particulares son constantes porque desconocen cómo utilizar las herramientas digitales y no saben cómo evitar riesgos, pues&nbsp; la mayoría piensa que “no le pasará nada” y cae en las trampas de promociones y supuestos premios que recibe de usuarios desconocidos que buscan obtener información personal.</p>



<p>Luis Ortiz, representante de NetReady en Guatemala, entidad que ha otorgado asesoría a empresas nacionales e internacionales sobre cómo blindar sus sistemas informáticos, refirió que hace 20 años los ataques cibernéticos se cometían únicamente mediante la instalación de virus. Sin embargo, con la llegada de la IA, cualquier persona tiene acceso a intervenir sistemas.</p>



<p>“Hay capacidad de cualquier persona. Ahora es mucho más sencillo, hay muchos estudiando tecnología en los colegios, en las universidades, hay mejor preparación. Ahora no es complicado”, afirmó.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/guatemala-bajo-fiscalizacion-internacional-por-detenciones-arbitrarias-entre-estas-los-casos-de-zamora-y-laparra-breaking/"><img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/GUATEMALA.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/GUATEMALA.jpg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/GUATEMALA.jpg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/GUATEMALA.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/GUATEMALA.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/guatemala-bajo-fiscalizacion-internacional-por-detenciones-arbitrarias-entre-estas-los-casos-de-zamora-y-laparra-breaking/">Guatemala bajo fiscalización internacional por detenciones arbitrarias, entre estas los casos de Zamora y Laparra</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/comisionados-jueces-magistrados-y-exdiputados-buscan-magistraturas/"><img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/Comisiones.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Abogados buscan ocupar cargos de magistrados para CSJ y salas de Apelaciones. (Foto Prensa Libre: Guatemala Visible)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/Comisiones.jpg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/Comisiones.jpg?resize=600,600 600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/Comisiones.jpg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/Comisiones.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/Comisiones.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/comisionados-jueces-magistrados-y-exdiputados-buscan-magistraturas/">Comisionados, jueces, magistrados y exdiputados buscan magistraturas</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Agregó que “con ingeniería, una plataforma se puede hacer pasar por una empresa financiera para pedir datos confidenciales, usurpar identidades y manipular la información con fines económicos, sociales y políticos”.</p>



<p>El experto dijo que los ciberataques van dirigidos a “usuarios de casa” porque no tienen conciencia de lo que les puede pasar y no usan herramientas para prevenir ciberamenazas, por lo que el riesgo contra ellos es más alto.</p>



<p>“El principal problema es la falta de concientización. La mayoría piensa que no les pasa nada y piensan que pueden dar clic en cualquier link, responder una promoción en el WhatsApp, en una página en la que navegamos o en un portal para hacer la tarea de los niños”, advirtió.</p>



<p>Ejemplificó que, así como tenemos cuidado de andar en la calle, hay que tener cuidado cuando se camina por internet, porque hay quienes buscan lucrar con nuestra información.</p>



<p>Ortiz recomienda buscar herramientas digitales de protección que no sean solo antivirus y pagar mensualmente, si es necesario, para no ser víctimas un jaqueo.</p>



<p>Según el experto en ciberseguridad, el 70 por ciento de las compañías en Guatemala no cuentan con programas para proteger sus sistemas y la cantidad de ataques al sector empresarial se ha incrementado en un 200 por ciento, comparado con 2023.</p>



<p>Ortiz sostuvo que muchos de los ataques cibernéticos ocurren en bancos y aseguradoras&nbsp; porque buscan beneficios económicos, en tanto que en las entidades de gobierno intentan afectar, además de un servicio público, su imagen.</p>



<p>También pueden irrumpir en empresas, no precisamente financieras, para afectar el inventario o la facturación con algún propósito.</p>



<p>“En Guatemala, el año pasado, grandes empresas no financieras fueron víctimas de ataques. Hay compañías a las que les secuestran información y pagan millones de dólares para que se las devuelvan”, precisó.</p>



<p>Agregó que algunos ataques cibernéticos a compañías en Guatemala han sido muy fuertes, a tal punto que los cibercriminales han obtenido información de las cuentas bancarias de los colaboradores.</p>



		<div class="nospeech note-normal-container__individual-new-container mb-4">
			<div class="note-normal-container__individual-news">
				<h2 style="color: #00b9f2;font-family: Acto-Small-Medium;font-size: 14px;font-style: normal;font-weight: 700;margin-bottom: 0" class="note-normal-container__principal-new-section">LECTURAS RELACIONADAS</h2>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/autopista-palin-escuintla-civ-habilita-otro-carril-e-informa-plan-para-seguir-ampliando-el-tramo-del-km-44/"><img loading="lazy" decoding="async" width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/autopista-palin-escuintla-dos-carriles-2.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="autopista Palín Escuintla dos carriles (2)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/autopista-palin-escuintla-dos-carriles-2.jpeg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/autopista-palin-escuintla-dos-carriles-2.jpeg?resize=600,600 600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/autopista-palin-escuintla-dos-carriles-2.jpeg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/autopista-palin-escuintla-dos-carriles-2.jpeg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/autopista-palin-escuintla-dos-carriles-2.jpeg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/autopista-palin-escuintla-civ-habilita-otro-carril-e-informa-plan-para-seguir-ampliando-el-tramo-del-km-44/">Autopista Palín-Escuintla: CIV habilita otro carril e informa plan para seguir ampliando el tramo del km 44</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div>	<div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/sucesos/conductor-de-taxi-pirata-causa-accidente-en-mixco-y-choque-queda-grabado-breaking/"><img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/accidente-mixco.jpg.png?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/accidente-mixco.jpg.png?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/accidente-mixco.jpg.png?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/accidente-mixco.jpg.png?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/accidente-mixco.jpg.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>	<h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">
						<a class="lectura-rel-a text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/sucesos/conductor-de-taxi-pirata-causa-accidente-en-mixco-y-choque-queda-grabado-breaking/">Conductor de taxi pirata causa accidente en Mixco y choque queda grabado</a>
					</h2>
					<img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="chevron-right" />
				</div></div>
		</div>
	


<p>Para evitar esos problemas, Ortiz aclaró que las campañas de las empresas deben ir dirigidas a sus colaboradores, para concientizarlos sobre la buena utilización de las plataformas que utilizan en sus equipos de trabajo.</p>



<p>La tecnología va en evolución, dijo Ortiz, y mientras salen herramientas para ingresar de forma ilegal a sistemas informáticos, también surgen herramientas para impedirlo, por lo que&nbsp;&nbsp; compañías grandes&nbsp;&nbsp; han sufrido fuertes ataques cibernéticos&nbsp; sin repercusiones porque ya cuentan con medidas de protección.</p>



<p>También advirtió de que un ciberataque puede ocurrir en milésimas de segundos, y en Guatemala, las pequeñas y medianas empresas (Pymes) son las más desprotegidas en cuanto a sistemas cibernéticos de seguridad.</p>



<p>Sobre si los ciberataques provienen de Guatemala o del exterior, el representante de la empresa indicó que la mayoría viene de otros países, aunque asegura que también son nacionales, porque existen páginas digitales en las cuales los usuarios piden asesoría de otros expertos para lograr ingresar a plataformas privadas.</p>



<p>“Guatemala tiene camino por recorrer, hemos visitado clientes en México, Brasil, y hace falta que las compañías hagan programas de ciberseguridad, que tengan un presupuesto único para optimizar eso. Las compañías no creen que les pueda servir para algo y no lo hacen”, explicó.</p>



<p>Según datos proporcionados por NetReady, los ataques cibernéticos en Latinoamérica han ido en incremento, en especial en países como Brasil, que ocupa el primer lugar; Colombia, el segundo; y Chile, el tercero. En Centroamérica, por ejemplo, en Costa Rica han atacado en especial a organizaciones gubernamentales.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,guatemala,justicia" data-modified="120" data-title="Incrementan ciberataques a empresas y particulares" data-home="https://prensalibre-com-develop.go-vip.co"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20003426</post-id>                    </item>
                                        <item>
                        <title>4 de cada 10 ataques cibernéticos en Guatemala han sido contra empresas en 2023</title>
                        <link>https://prensalibre-com-develop.go-vip.co/economia/4-de-cada-10-ataques-ciberneticos-en-guatemala-han-sido-contra-empresas-en-2023/</link>
                                                <pubDate>Fri, 01 Dec 2023 23:37:08 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Déborah López</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en noticias económicas con 10 años de experiencia. Reconocida con el premio del Instituto Nacional de Bosques (Inab) al mejor reportaje escrito por la Gira del Pinabete en 2014.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-12-01T17:37:08-06:00">1 de diciembre de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=17171183</guid>
                                                    <description><![CDATA[El 92% de los ataques cibernéticos entran por correos electrónicos, en donde la víctima da clic a un enlace que incluye una fuente de programa maligno para secuestrar información, según expertos en el tema.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="1200" height="1077" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/Empresario-ciberseguridad-Freepik.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="De acuerdo con expertos, ataques de alto perfil han impactado en la percepción de la seguridad cibernética, generando consecuencias financieras significativas." srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/Empresario-ciberseguridad-Freepik.jpg 5000w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/Empresario-ciberseguridad-Freepik.jpg?resize=768,689 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/Empresario-ciberseguridad-Freepik.jpg?resize=1536,1378 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/Empresario-ciberseguridad-Freepik.jpg?resize=2048,1838 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/Empresario-ciberseguridad-Freepik.jpg?resize=150,135 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" />Un Reporte de Inteligencia de Amenazas de Check Point Research, presentado en conjunto con Soluciones Seguras en el marco del Día Internacional de la Seguridad de la Información, en los últimos seis meses en Guatemala se contabilizan 6 mil 316 ataques, 2 mil 635 fueron a empresas y 3 mil 681 al Gobierno.</p>
<p>En cuanto a empresas, este número significa 42%, siendo el blanco más común el sector de banca y finanzas.</p>
<p>Eli Faskha, CEO de Soluciones Seguras, comentó que el sector financiero, es decir banca, cooperativas y todas las empresas que tienen que ver con dinero, reciben un promedio de 3 mil 800 ciberataques semanales.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/Ciberataque-Ministerio-de-Finanzas-Freepik.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/economia/ciberataque-a-finanzas-por-que-la-seguridad-informatica-de-gobiernos-como-el-de-guatemala-es-vulnerable-y-como-deben-reforzarse/" style="color: inherit;">
                        Ataque cibernético a Finanzas: Por qué la seguridad informática de gobiernos como el de Guatemala es vulnerable (y cómo deben reforzarse)                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/10/Phishing-Freepik.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/economia/phishing-que-es-cuanto-ha-crecido-en-guatemala-y-que-deben-hacer-los-usuarios-de-cuentas-personales-y-empresariales/" style="color: inherit;">
                        Phishing: Qué es, cuánto ha crecido en Guatemala y qué deben hacer los usuarios de cuentas personales y empresariales                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>A criterio de Héctor Cabrera, secretario de la Gremial de Tecnología e Innovación de Cámara de Industria de Guatemala (CIG), este número se queda corto pues esto es parte de la realidad actual y según su experiencia, la mayoría de las empresas que fueron atacadas, han preferido no reconocer el ataque, por reputación o porque manejan información de terceros.</p>
<p>“Entre más información y entre más dinero hay involucrado, más jugosa es la presa”, comentó Cabrera, asegurando que en ciberseguridad va más adelantado el ataca que quién defiende.</p>
<p>Concientizó explicando que la ciberseguridad no es un equipo caro que se ponga y que resuelva todos los problemas, “no es algo que se enciende y se apaga”.</p>
<p>Sino una serie de capas de seguridad en donde algunas son equipo, otras son software, pero muchas de ellas y las más importantes son políticas que incluyen educación del personal a todo nivel.</p>
<p>Pues si un colaborador que tenga acceso al servidor principal con privilegios de administrador abre un correo sospechoso y da clic a un enlace que incluya una fuente de programa maligno para secuestrar información, no importa cuántas capas de seguridad se tenga en la empresa, ni qué tan potentes sean, los ciber atacantes entrarán fácilmente.</p>
<p>En este punto coincidió Faskha, pues esta práctica es el motor de los ataques cibernéticos, de hecho el 92% entran por correos electrónicos.</p>
<h2>Esfuerzos para la creación de una ley</h2>
<p>Guatemala no cuenta con una ley de prevención y protección contra la ciberdelincuencia, por lo cual, no están tipificados los ciberdelitos. En este contexto y a raíz de un seminario impartido a través de la Embajada de Estados Unidos en Guatemala, liderado por dos juezas guatemaltecas, exalumnas de un diplomado en temas de ciberseguridad del Instituto Estadounidense William Perry, y en donde también participaron integrantes de la Gremial de Tecnología e Innovación, se creó un comité.</p>
<p>Este grupo surgió por la desinformación y conocimiento específico muy particular y profundo que necesita de especialistas, sin embargo, comentó que quienes pueden gestionar o abogar por temas de legislación en Guatemala no entienden mucho de este tema en particular.</p>
<p>“La idea es entender cuál es el estatus actual y por dónde empezar. Se ha avanzado poco porque ninguno de los miembros del comité tiene fuerza política”, compartió, indicando que es un inicio con una pequeña semilla para empujar, de alguna forma, la creación de una legislación.</p>
<h2>“Ser proactivos y no reactivos”</h2>
<p>En tanto, Pablo Barrera, director de la Comisión Information Technology Outsourcing (ITO) de la Asociación Guatemalteca de Exportadores (Agexport) indicó que la recomendación más importante es ser proactivos y no reactivos en cuanto a riesgos de ciberseguridad, además de:</p>
<ul>
<li>Evaluar qué tan expuesta está y qué es lo importante para la empresa, para determinar los riesgos que les pueden afectar.</li>
<li>Tener planes de recuperación ante desastres y planes de continuidad de negocio</li>
<li>Apegarse a las prácticas internacionales de ciberseguridad para minimizar riesgos</li>
</ul>
<p>Asimismo, explicó que no hay mucho que se pueda hacer si alguna empresa es víctima de ciberataque y si no tiene o cuenta mínimamente con aplicaciones de ciberseguridad. En estos casos se tendrá que reconstruir la data de forma manual, si no se cuenta con un <em>backup</em> de la información.</p>
<h2>La cúpula empresarial ya fue atacada</h2>
<p>Ignacio Lejarraga, presidente del Comité Coordinador de Asociaciones Agrícolas, Comerciales, Industriales y Financieras (CACIF), reconoció que fueron víctimas de uno de estos ataques recientemente, que les dejó fuera de línea la página web durante dos días.</p>
<p>“En nuestro caso el portal es únicamente informativo, pero somos conscientes de la importancia que este tema tiene para nuestros asociados”, agregó Lejarraga, indicando que el tema de ciberseguridad es muy importante para los empresarios en general, por la obligación que tienen ya sea legal o ante la sociedad de continuar ofreciendo sus servicios. &#8220;En el caso de los bancos, por ejemplo, es absolutamente trascendental”, indicó.</p>
<p>Por su parte, la Cámara de Comercio Guatemalteco-Americana (AmCham) trabaja en algunos esfuerzos en cuanto al tema:</p>
<ul>
<li>Eventos y espacios de intercambio de información en los que se recomienda la implementación de medidas avanzadas de seguridad y protección, la actualización de software y la concienciación entre los colaboradores de las empresas.</li>
</ul>
<h2>Principales amenazas para 2024</h2>
<p>Las predicciones de ciberseguridad de Check Point, partner de Soluciones Seguras, para el 2024 abarcan siete categorías principales:</p>
<h3><strong>Inteligencia Artificial (IA) y Aprendizaje Automático:</strong></h3>
<ul>
<li><strong>Ascenso de ciberataques dirigidos por IA:</strong> Los actores de amenazas adoptarán IA para acelerar y expandir su arsenal, desde el desarrollo eficiente de nuevas variantes de <em>malware</em> hasta el uso de tecnologías para ataques de <em>phishing</em> y suplantación de identidad.</li>
<li><strong>Uso de IA en defensa cibernética:</strong> La inversión en IA para ciberseguridad se intensificará, siendo vital para la protección contra amenazas avanzadas.</li>
</ul>
<h3><strong>GPU Farming y la nube: </strong></h3>
<ul>
<li><strong>El enfoque de hackers en recursos de IA en la nube:</strong> Los hackers verán las recursos de IA basados en la nube como oportunidades lucrativas, centrando sus esfuerzos en establecer granjas de procesamiento gráfico (GPU por sus siglas en inglés) para financiar sus actividades cibernéticas.</li>
</ul>
<h3><strong>Ataques a la cadena de suministro y la infraestructura crítica:</strong></h3>
<ul>
<li><strong>Confianza cero en la cadena de suministro:</strong> Ante el aumento de ciberataques, habrá un desplazamiento hacia modelos de &#8220;confianza cero&#8221; que requieran verificación para cualquier conexión a un sistema, independientemente de la red en la que se encuentren.</li>
</ul>
<h3><strong>Ciberseguro y AI:</strong></h3>
<ul>
<li><strong>Transformación en la evaluación de resiliencia cibernética:</strong> La IA transformará la manera en que las compañías de seguros evalúan la resistencia cibernética de sus clientes potenciales.</li>
</ul>
<h3><strong>Ataques de Estados y hacktivismo:</strong></h3>
<ul>
<li><strong>Persistencia de la guerra cibernética:</strong> La inestabilidad geopolítica será un factor que influya en actividades hacktivistas, con el objetivo de perturbar y desestabilizar.</li>
</ul>
<h3><strong>Utilización de tecnología deepfake como arma para propósitos espurios:</strong></h3>
<ul>
<li><strong>Avances en tecnología deepfake (videos manipulados para hacer creer a los seguidores de una personas, anónima o personaje público, dando declaraciones o acciones que nunca ocurrieron): </strong>Estas herramientas serán empleadas para crear contenido que pueda influir en opiniones o alterar precios de acciones.</li>
</ul>
<h3><strong>Continuarán las a</strong><strong>menazas de phishing:</strong></h3>
<ul>
<li><strong>Tácticas avanzadas de phishing:</strong> Se prevé un aumento en campañas de phishing más personalizadas y efectivas.</li>
</ul>
<p>
<div id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '4212684d3e25a5f3a98a9d10d0e77004829d9033',
        targetElementId: 'cx_' + '4212684d3e25a5f3a98a9d10d0e77004829d9033'
    }]);
</script>


</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="4 de cada 10 ataques cibernéticos en Guatemala han sido contra empresas en 2023" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">17171183</post-id>                    </item>
                                        <item>
                        <title>Ataque cibernético a Finanzas: Por qué la seguridad informática de gobiernos como el de Guatemala es vulnerable (y cómo deben reforzarse)</title>
                        <link>https://prensalibre-com-develop.go-vip.co/economia/ciberataque-a-finanzas-por-que-la-seguridad-informatica-de-gobiernos-como-el-de-guatemala-es-vulnerable-y-como-deben-reforzarse/</link>
                                                <pubDate>Thu, 30 Nov 2023 14:00:58 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Déborah López</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en noticias económicas con 10 años de experiencia. Reconocida con el premio del Instituto Nacional de Bosques (Inab) al mejor reportaje escrito por la Gira del Pinabete en 2014.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-11-30T08:00:58-06:00">30 de noviembre de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=17154624</guid>
                                                    <description><![CDATA[Al cierre de esta nota, el Ministerio de Finanzas seguía imposibilitado de realizar operaciones ordinarias que van desde el registro de la información contable hasta pagos de salarios y a proveedores a consecuencia de un ciberataque. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="800" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/Ciberataque-Ministerio-de-Finanzas-Freepik.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="En Guatemala no existe una ley de privacidad de datos que podría llevar a la protección de estos. (Foto Prensa Libre: Freepik)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/Ciberataque-Ministerio-de-Finanzas-Freepik.jpg 1500w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/Ciberataque-Ministerio-de-Finanzas-Freepik.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/Ciberataque-Ministerio-de-Finanzas-Freepik.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/Ciberataque-Ministerio-de-Finanzas-Freepik.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/Ciberataque-Ministerio-de-Finanzas-Freepik.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/Ciberataque-Ministerio-de-Finanzas-Freepik.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />En abril de 2022 Costa Rica fue vulnerada por un grupo de hackers, que ya era conocido por los especialistas en ciberseguridad como el mayor colectivo de ransomware que operaba entonces. Este grupo pudo instalar malware en un dispositivo de la red del Ministerio de Hacienda, y eso fue suficiente para propagar la infección, extrayendo cientos de millas de gigabytes de información acerca de los costarricenses.</p>
<p>Además, encriptaron los sistemas de esa cartera, lo que hizo prácticamente imposible que el gobierno procesara pagos o recaudara impuestos; y por si fuera poco congelaron la agencia de aduanas. Escenarios similares han pasado en los servicios estatales en Panamá, Colombia y Chile en este año.</p>
<p>Guatemala no es ajena a esta problemática y ya cayó el Ministerio de Relaciones Exteriores (Minex), la Superintendencia de Administración Tributaria (SAT) y el más reciente fue el ciberataque a la cartera de Finanzas, por el que los portales digitales del Sistema de Información de Contrataciones y Adquisiciones del Estado conocido como Guatecompras y del Sistema de Contabilidad Integrada (Sicoin) dejaron de funcionar, desde este lunes 27 de noviembre al cierre de esta nota, generando reacciones en las redes sociales, donde algunos usuarios lo veían como algo anormal; no obstante, las autoridades competentes se lo atribuyeron a un ataque cibernético.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/circualante.jpg?quality=52&#038;w=749"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/economia/ataque-cibernetico-impide-las-operaciones-informaticas-del-ministerio-de-finanzas-por-segundo-dia-consecutivo/" style="color: inherit;">
                        Ataque cibernético impide las operaciones del Ministerio de Finanzas por segundo día consecutivo                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/Guatecompras.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/politica/portales-de-guatecompras-y-sicoin-dejan-de-funcionar-y-minfin-se-lo-atribuye-a-un-ataque-cibernetico/" style="color: inherit;">
                        Portales de Guatecompras y Sicoin dejan de funcionar y Minfin se lo atribuye a un ataque cibernético                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>“Eso quiere decir que no vimos el ejemplo de Costa Rica y no tomamos acciones y allí están las consecuencias”, comentó ante este contexto Pablo Barrera, experto en ciberseguridad en ES Consulting.</p>
<h2>“Sin protección regulada y sin planes de recuperación”</h2>
<p>Para Barrera, en Guatemala hay varios problemas, uno de ellos es que no existe una ley de privacidad de datos que podría llevar a la protección de estos. Sin embargo, mencionó que, aunque no haya una ley, esto se traduce a buenas prácticas internacionales que se pueden seguir e implementar.</p>
<p>El entrevistado criticó que la inversión en ciberseguridad que se hace en las instituciones de gobierno, no precisamente es la más inteligente y adecuada.</p>
<p>Además, tocó el punto de que en Guatemala no hay protección regulada ante incidentes cibernéticos, pero tampoco hay planes de continuidad de negocio, recuperación ante estos ataques que permitan a las instituciones seguir operando después de una situación de este tipo.</p>
<p>El entrevistado llamó a la conciencia de que esto es algo prioritario no solo en el Estado, sino también en empresas y bancos que obligatoriamente deberían tener un oficial de seguridad de la información dedicado y experto a ver este tema, así como un equipo experimentado en ciberseguridad.</p>
<p>“En las instituciones de gobierno no existe ese puesto. Si alguna entidad es atacada cibernéticamente y los encargados no puedan hacer mayor cosa es negligencia”, concluyó Barrera, indicando que las entidades de gobierno deben cumplir con estándares internacionales de ciberseguridad y seguridad de la información, pues los riesgos de ciberseguridad son para cualquiera.</p>
<h2>Tipos de ciberataques</h2>
<p>En tanto Eli Faskha, CEO de Soluciones Seguras, los ataques se dividen entre ataques exitosos y denegaciones de servicio:</p>
<ul>
<li>Un ataque exitoso incluye virus, ransomware, spyware, gusanos y otros tipos de código malicioso. El malware se puede instalar en ordenadores sin el conocimiento o consentimiento de los usuarios y se puede utilizar para robar información confidencial, interrumpir las operaciones y dañar los datos.</li>
<li>Mientras que una denegación de servicio suspende el uso de la página afectada y muy pocas veces hay impacto en los datos. Un ataque de denegación de servicio no afecta tanto como perder los datos</li>
</ul>
<p>Para Faskha, este tipo de delincuencia cada vez crece más y es parte de lo que sucede en Internet hoy en día y evoluciona constantemente. Instituciones como la Superintendencia de Administración Tributaria (SAT) y los Ministerios de Economía y Finanzas, son los blancos más comunes porque hay información económica muy valiosa.</p>
<h2>Recomendaciones</h2>
<ul>
<li>La mejor opción para protegerse además de tener las medidas contra los ataques es tener una copia de respaldo completa, probada de que funciona al restaurarla y que pueda reparase en poco tiempo.</li>
<li>Esta copia de seguridad debe actualizarse cada hora, día o semana de acuerdo a lo cambiante de los datos. De manera que si se sufre un ataque se tiene la opción de restaurar los datos y que no se ponga en peligro la información de los ciudadanos y finanzas.Priorizar la protección de aplicaciones web o Web Aplication and API Protection (WAAP) que funciona como capas de protección que tienen la capacidad de resistir ataques de gran impacto y permiten que bajo un ataque se pueda acceder al sitio</li>
</ul>
<h2>Cifras</h2>
<p>De acuerdo con datos del Reporte de Inteligencia de Amenazas de Check Point Research, presentado en conjunto con Soluciones Seguras en el marco del Día Internacional de la Seguridad de la Información, en los últimos seis meses en Guatemala se contabilizan:</p>
<ul>
<li>3 mil 681 ataques cibernéticos en el Gobierno</li>
<li>2 mil 635 ataques cibernéticos en el sector de la banca y finanzas</li>
</ul>
<p>Los principales países de origen de las amenazas son:</p>
<ul>
<li>76% Estados Unidos</li>
<li>6% Guatemala</li>
<li>3% China</li>
<li>1% Alemania, México, Rusia, cada uno</li>
<li>13% Otros</li>
</ul>
<p>
<div id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '4212684d3e25a5f3a98a9d10d0e77004829d9033',
        targetElementId: 'cx_' + '4212684d3e25a5f3a98a9d10d0e77004829d9033'
    }]);
</script>


</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="Ataque cibernético a Finanzas: Por qué la seguridad informática de gobiernos como el de Guatemala es vulnerable (y cómo deben reforzarse)" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">17154624</post-id>                    </item>
                                        <item>
                        <title>Cómo protegerse de las estafas por Facebook, Instagram y WhatsApp en Guatemala y cuántas denuncias van en 2023, según el MP</title>
                        <link>https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/como-protegerse-de-las-estafas-por-facebook-instagram-y-whatsapp-en-guatemala-y-cuantas-denuncias-van-en-2023-segun-el-mp/</link>
                                                <pubDate>Fri, 03 Nov 2023 21:03:10 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Rau╠ul-Adolfo-Barreno-Castillo.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Rau╠ul-Adolfo-Barreno-Castillo.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Rau╠ul-Adolfo-Barreno-Castillo.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Rau╠ul-Adolfo-Barreno-Castillo.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Raúl Barreno Castillo</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas de seguridad y justicia con 25 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-11-03T15:03:10-06:00">3 de noviembre de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=16919851</guid>
                                                    <description><![CDATA[El Ministerio Público registra expedientes relacionados con la modalidad de estafa denunciada en redes sociales por medio del robo de cuentas de WhatsApp, Facebook e Instagram. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="760" height="430" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/109455176_hi057777038-1.jpg?quality=52&amp;w=760" class="attachment-featured-medium size-featured-medium" alt="El robo de cuentas de WhatsApp es un problema al que se enfrentan los guatemaltecos cada vez más. Las autoridades llaman a tener mucha más cautela en el uso. (Foto Prensa Libre: Hemeroteca PL)." srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/109455176_hi057777038-1.jpg 760w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/109455176_hi057777038-1.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/109455176_hi057777038-1.jpg?resize=150,85 150w" sizes="auto, (max-width: 760px) 100vw, 760px" loading="lazy" decoding="async" />En las últimas semanas se han incrementado las denuncias en redes sociales sobre los intentos de jaqueo a usuarios de las plataformas <strong>Facebook, Instagram y WhatsApp. </strong></p>
<p>La constante es que reciben mensajes de personas conocidas que les piden hacer transferencias monetarias, y en otros, les alertan que su cuenta está en riesgo y les llevan a abrir enlaces que los redirigen para luego <strong>robar las cuentas y cometer estafas a sus amigos de la red social.</strong></p>
<p>Uno de estos casos tuvo como víctima a la abogada Ana Lucía Alejos Botrán, quien denunció el hecho en sus redes sociales y contó cómo<strong> le robaron recursos económicos tras conversar con una persona que se hizo pasar por una amiga de confianza.</strong></p>
<p>Alejos contó que por medio de la<strong> red WhatsApp</strong> recibió la comunicación de una amiga suya, de mucha confianza, y quien ha sufrido quebrantos de salud en los últimos meses.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/10/Phishing-urgen-legislacion-Freepik.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/economia/se-debe-penar-con-carcel-bancos-y-sector-financiero-urgen-una-ley-de-ciberdelitos-ante-aumento-del-phishing/" style="color: inherit;">
                        &#8220;Se debe penar con cárcel&#8221; : Bancos y sector financiero urgen una ley de ciberdelitos ante aumento del phishing                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/04/278370234_5490129481014694_5385632799253286005_n.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/los-ciberdelitos-van-en-aumento-y-la-pnc-cambia-estrategia-para-investigarlos/" style="color: inherit;">
                        Los ciberdelitos van en aumento y la PNC cambia estrategia para investigarlos                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>Durante todo el hilo de la conversación, relató, creyó en la solicitud que le hacía porque ella sabía por lo que estaba pasando. Alejos Botrán <strong>aseguró que creyó en lo que le decía su amiga,</strong> porque le contaban cosas muy específicas que solo ellas sabía.</p>
<p>Y entonces confió en hacer unas transferencias monetarias a cuentas que le indicó quien dijo ser su amiga. Las hizo efectivas, pero para confirmarlas, le llamó por teléfono a su amiga, quien le dijo que le había mandado un correo electrónico para alertarla de que <strong>le habían jaqueado su cuenta de WhatsApp.</strong></p>
<p>Aunque recurrió a su entidad bancaria, y le prestaron el apoyo requerido, nada pudieron hacer para recuperar el dinero porque lo habían retirado de inmediato. <strong>El caso de Alejos Botrán no es único en este 2023.</strong></p>
<p>De acuerdo con Moisés Ortiz, del departamento de prensa e información del Ministerio Público (MP), lo registros de la institución suman <strong>37 expedientes relacionados con el caso que le ocurrió a la abogada Alejos Botrán.</strong></p>
<p>&#8220;Hasta la fecha se registran un total de 37 expedientes relacionados con la modalidad de estafa denunciada en el vídeo que circula en redes sociales&#8221;, explicó Ortiz.</p>
<p>Agregó que lo hechos denunciados fueron cometidos por medio de las redes sociales <strong>Facebook, Instagram y WhatsApp.</strong></p>
<p>Estos casos, según Ortiz, los tiene a su cargo la U<strong>nidad de Reacción Inmediata (URI) del MP.</strong></p>
<blockquote class="tiktok-embed" style="max-width: 605px; min-width: 325px;" cite="https://www.tiktok.com/@alejosbotran/video/7294502768889318662" data-video-id="7294502768889318662">
<section><a title="@alejosbotran" href="https://www.tiktok.com/@alejosbotran?refer=embed" target="_blank" rel="noopener">@alejosbotran</a><a title="♬ sonido original - Alejos Botran" href="https://www.tiktok.com/music/sonido-original-7294502819015494405?refer=embed" target="_blank" rel="noopener">♬ sonido original &#8211; Alejos Botran</a></section>
</blockquote>
<p><script async src="https://www.tiktok.com/embed.js"></script></p>
<p>De acuerdo con fuentes del <span data-contrast="auto"><strong>Departamento de Investigaciones de Ciberdelitos e Informática Forense </strong>bajo el mando de la División Especializada en Investigación Criminal (Deic) de la Policía Nacional Civil (PNC) a</span>ctualmente se registra una modalidad en la que ciberdelincuentes se apropian de manera indebida de credenciales de acceso a usuarios de diferentes plataformas de redes sociales como Facebook e Instagram, entre otras.</p>
<p>Así mismo, explican, de alguna manera logran el acceso y control total de cuentas de aplicaciones de mensajería instantánea como WhatsApp y Telegram y hacen uso de estas para contactar a familiares o amigos de las víctimas con la finalidad de obtener algún beneficio económico mediante engaños.</p>
<p>De acuerdo con las autoridades es necesario &#8220;que la población adopte medidas de seguridad para protegerse de estos ciberdelincuentes&#8221;.</p>
<p>Sugiere la PNC tomar las siguientes medidas de seguridad:</p>
<ol>
<li>Aplicar medidas de ciberseguridad de los datos personales en el ciberespacio.</li>
<li>No dar clic a enlaces desconocidos o de dudoso origen</li>
<li>Al recibir notificaciones que induzcan a dar clic, verificar que no redirijan a sitios desconocidos.</li>
<li>Al momento de recibir mensajes o notificaciones a través de correo electrónico, verificar que provengan de fuentes oficiales.</li>
<li>Al momento de detectar alguna notificación o mensaje sospechoso, marcarlo como spam; para evitar seguir recibiendo mensajes del mismo origen.</li>
<li>Con relación a Whatsapp y Telegram, al momento de recibir mensaje de texto con el código de verificación de la aplicación, no compartirlo y alertarse porque alguien más está intentando iniciar sesión desde otro dispositivo.</li>
<li>Configurar la verificación en dos pasos y resguardar el PIN de manera personal.</li>
<li>Al momento de tener algún contacto con amigos o familiares a través de plataformas digitales y durante esta interacción se solicite la realización de acciones sospechosas (transferencias bancarias o favores no comunes) cerciorarse de que la comunicación se está sosteniendo con la persona real.</li>
</ol>
<p>
<div id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '52f9e790ed801cb71b246de6e1d0524765d714fd',
        targetElementId: 'cx_' + '52f9e790ed801cb71b246de6e1d0524765d714fd'
    }]);
</script>


</p>
<h2>Seguimiento</h2>
<p>La abogada Alejos Botrán sugirió, a partir de su experiencia, llamar por teléfono a la persona que le está escribiendo, para cerciorarse que sea su amistad o familiar.</p>
<p>Agregó: &#8220;Creo que es de suma importancia que tanto la Superintendencia de Bancos como la Junta Monetaria, la Intendencia de Verificación Especial, apoyen al sistema bancario y les respalden en estos temas para combatir este tipo de estafas&#8221;.</p>
<p>&nbsp;</p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario,justicia" data-modified="120" data-title="Cómo protegerse de las estafas por Facebook, Instagram y WhatsApp en Guatemala y cuántas denuncias van en 2023, según el MP" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">16919851</post-id>                    </item>
                                        <item>
                        <title>Se encienden las alertas por la información que habría sido sustraída de los servidores del Minex</title>
                        <link>https://prensalibre-com-develop.go-vip.co/guatemala/justicia/que-posible-informacion-sustrajeron-hackers-del-sistema-del-minex-y-por-que-preocupa-a-las-autoridades/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/guatemala/justicia/que-posible-informacion-sustrajeron-hackers-del-sistema-del-minex-y-por-que-preocupa-a-las-autoridades/#respond</comments>
                                                <pubDate>Thu, 27 Oct 2022 11:00:14 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Rau╠ul-Adolfo-Barreno-Castillo.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Rau╠ul-Adolfo-Barreno-Castillo.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Rau╠ul-Adolfo-Barreno-Castillo.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Rau╠ul-Adolfo-Barreno-Castillo.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Raúl Barreno Castillo</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas de seguridad y justicia con 25 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-10-27T05:00:14-06:00">27 de octubre de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=13466097</guid>
                                                    <description><![CDATA[Analistas consideran como una medida "paliativa" declarar en reserva toda la información relacionada al ataque cibernético de que fue objeto el Ministerio de Relaciones Exteriores (Minex) ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="660" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Onyx-Ransomware.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="De acuerdo con el Observatorio Guatemalteco de Delitos Informáticos la empresa de ciberseguridad Bettercyber informó que Onyx ransomware grupo, pudo haber pirateado el Ministerio de Relaciones Exteriores. Foto Ogsi. " srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Onyx-Ransomware.jpg 3264w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Onyx-Ransomware.jpg?resize=768,422 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Onyx-Ransomware.jpg?resize=1536,844 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Onyx-Ransomware.jpg?resize=2048,1126 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Onyx-Ransomware.jpg?resize=150,82 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><a href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/minex-reconoce-hackeo-del-sitio-luego-de-nueve-dias-de-reportarse-fallas-para-prestar-servicios-breaking/">Desde el 19 de septiembre pasado el Ministerio de Relaciones Exteriores (Minex) </a> sufrió bajo un ataque cibernético que finalmente confirmó el pasado 8 de octubre, después de la insistencia de usuarios, periodistas y diputados.</p>
<p><strong>El incidente se lo atribuyó el grupo de atacantes <em>VSOP Onyx ransomware</em>, que habría usado un programa malicioso de rescate y que le impidió a los usuarios acceder al sistema del Minex durante semanas.</strong></p>
<p>El Observatorio Guatemalteco de Delitos Informáticos (Ogdi) indica que la forma de tener otra vez acceso a la información es por medio de un pago, ya sea en criptomonedas o tarjetas de crédito. Hasta ahora  las autoridades no han revelado estos extremos.</p>
<p>Ayer, publicaron en el diario oficial la resolución 02-2022 donde  <a href="https://prensalibre-com-develop.go-vip.co/guatemala/politica/minex-clasifica-como-reservada-toda-la-informacion-relacionada-con-el-ataque-cibernetico-que-sufrieron-hace-algunas-semanas-breaking/">declaran reservada toda información, comunicación, expediente, archivo o documentación relacionados con el incidente </a>de intrusión a la infraestructura tecnológica del Ministerio”.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/empadronamiento-dallas-e1666746643356.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/migrantes/migrantes-recurren-a-acciones-legales-ante-pasividad-del-tse-para-empadronarlos/" style="color: inherit;">
                        Migrantes recurren a acciones legales ante pasividad del TSE para empadronarlos                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="" style="color: inherit;">
                                            </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>Añade que “se reservan todas las partes de los documentos por un plazo de siete años y su desclasificación se hará de conformidad con la ley al haber transcurrido el tiempo de reserva o dejen de existir razones”.</p>
<h2>Preocupaciones</h2>
<p>Para el excanciller  Gabriel Orellana la reserva está en ley, pero <strong> es difícil entender la medida del Minex si no se sabe a ciencia cierta qué tipo de información sustrajeron del sistema oficial.</strong></p>
<p>“Cómo justificar la razonabilidad de la medida. Como la información no la han dado completa, no se puede analizar, tamizar o justificar que se haya dictado la reserva, porque no tenemos elementos de juicio suficientes”, expresó.</p>
<p>Orellana cree que dentro de la información sustraída <strong>podría estar la del diferendo territorial con Belice, que hace dos años fue declarada también bajo reserva.</strong></p>
<p>
<div id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '52f9e790ed801cb71b246de6e1d0524765d714fd',
        targetElementId: 'cx_' + '52f9e790ed801cb71b246de6e1d0524765d714fd'
    }]);
</script>


</p>
<p>Agregó que “<strong>ese podría ser un punto que se haya tratado de ocultar y que mal haría el Ministerio en no decir si tocaron estos archivos o no”</strong> y no descartó que este tipo de datos en algún momento empiecen a ser divulgados.</p>
<p>Orellana añadió que hay cosas que deberían explicar a la población para que haya tranquilidad y que el Minex en lugar de agregar más confidencialidad al caso, hubiera explicado el nivel del daño que provocó el ataque a su sistema.</p>
<h2>Poca transparencia</h2>
<p>El analista en temas migratorios Pedro Pablo Solares considera que al Minex, <strong>“seguramente le preocupa la seguridad de algunos datos que pueden afectar la seguridad nacional”, por lo cual “tiene cierta justificación para manejar el caso con algunas reservas”.</strong></p>
<p>Sin embargo, aclaró que  la situación la han manejado de una forma poco amigable, poco transparente y poniendo una barrera entre la institución y la ciudadanía que también siente preocupación de la información que pudo haber sido sustraída.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/f437619e-4876-4312-92dd-924cee04d426-e1666827822653.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/migrantes/migrantes-guatemaltecos-accionan-ante-la-csj-y-exigen-que-se-garantice-su-derecho-al-voto-en-el-extranjero/" style="color: inherit;">
                        Migrantes guatemaltecos accionan ante la CSJ y exigen que se garantice su derecho al voto en el extranjero                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/operativos.jpg?quality=52&#038;w=991"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/capturan-a-20-personas-senaladas-de-trafico-ilicito-de-migrantes-y-por-explotacion-sexual-en-69-operativos-en-guatemala-y-el-progreso-breaking/" style="color: inherit;">
                        Capturan a más de 20 personas señaladas de tráfico ilícito de migrantes y por explotación sexual en 69 operativos en Guatemala y El Progreso                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>Para Solares el problema es que el Minex no solo aborda temas de política exterior, sino maneja información privada en el área de asuntos consulares y migratorios.</p>
<p>“<strong>No sabemos por parte del Minex qué tipo de información puede haber sido amenazada o esté bajo amenaza o pudo haber sido robada, pero en los asuntos consulares, siendo Guatemala un país que tiene un porcentaje importante de su población en el extranjero, en asuntos relativos a identidad personal, usuarios del Minex  están vulnerables</strong>”, expresó.</p>
<p>“Estamos hablando de sus datos de identidad personal, de toda la información que va dentro de un pasaporte, las direcciones, los teléfonos de las personas migrantes, que hay que recordar que la gran mayoría están bajo un estatus irregular y que, por tanto, su seguridad es más vulnerable todavía”, puntualizó el analista.</p>
<p>Solares precisó  que en este sentido la información que maneja el Minex <strong>incluye los nacimientos de todas los niños que nacen hijos de guatemaltecos en el exterior, sus edades, sus nombres, el área de negocios del país, todos los documentos que tienen que ver con apostillados, así como los documentos que que son expedidos en Guatemala y que tienen validez en el exterior.</strong></p>
<p>Para Solares más que exigirle al Minex que revele si el robo de información pone en riesgo la seguridad nacional, debe informar a los usuarios del área de asuntos consulares cuáles documentos pudieron haber sido extraídos o pueden estar en manos de terceros, y especialmente qué tipo de acciones de seguridad pueden tomar y si es que hay algún problema o riesgo en el que pudieran estar tras el robo.</p>
<h2>Contradicción</h2>
<p>El excónsul de Guatemala en Estados Unidos, Tekandi Paniagua, es de la opinión que el Minex, antes de declarar la reserva, el Minex debió haber dado a conocer alguna prueba del daño y si en realidad existen riesgos para la seguridad nacional.</p>
<p>En todo caso, expuso, <strong>hay una contradicción porque el Minex reserva información que ya está en manos de piratas cibernéticos y que ya comienzan a publicar, para presionar el pago de un rescate. X|</strong></p>
<p>Respecto a la reserva de la información, Paniagua cree que son tácticas para  garantizar opacidad y no dar la información que evidencie la dimensión del ataque. Los datos también pueden incluir nombres y dirección completa de migrante en EE. UU., así como números  de teléfono y correos electrónicos.</p>
<p><strong>El Minex también ha dejado  la duda de si solo fueron sus servidores los atacados, dijo Paniagua, que los maneja una empresa privada, o también sufrieron daño los del Instituto Guatemalteco de Migración o del Registro Nacional de las Personas.</strong></p>
<p>“La pregunta es, y es parte de lo que se está exigiendo de parte de  la opinión pública, ¿cuál fue el alcance de este robo de información?”, subrayó.</p>
<h2>Postura</h2>
<p>Se consultó a la Cancillería qué medidas tomarían a partir de este incidente informático, cuánto invierten en seguridad digital y los alcances que tendría la reserva de emitida.</p>
<p>La directora de Comunicación del Minex, Karla Samayoa, informó que <strong>el alcance del acuerdo es sobre “toda la información de la intrusión mientras dure la investigación”.</strong></p>
<p>Respecto a qué medidas tomarían a partir de este incidente y cuánto invierten en seguridad digital remitió a unas declaraciones que el canciller Mario Búcaro dio el pasado 8 de octubre, fecha en que confirmaron el hackeo.</p>
<p>En esa oportunidad, el funcionario indicó que las bases de datos de pasaportes y de documentos personales de identificación no fueron comprometidas y que ordenarían una investigación forense propia para no generar caos y dar con los responsables del hecho.</p>
<p><strong>“Hemos platicado con los líderes migrantes, porque se encontraban preocupados por el robo de la información, y les aclaramos la situación. Lo más importante es que los servicios se encuentran activos”,</strong> dijo en esa declaración</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">Hoy en el sitio de <a href="https://twitter.com/hashtag/Onyx?src=hash&amp;ref_src=twsrc%5Etfw">#Onyx</a> <a href="https://twitter.com/hashtag/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw">#Ransomware</a> aparecio el Ministerio de Relaciones Exteriores de Guatemala <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f1ec-1f1f9.png" alt="🇬🇹" class="wp-smiley" style="height: 1em; max-height: 1em;" />, luego de unos minutos el post fue borrado <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f62e.png" alt="😮" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://t.co/MerRmcq8NS">pic.twitter.com/MerRmcq8NS</a></p>
<p>&mdash; Germán Fernández (@1ZRR4H) <a href="https://twitter.com/1ZRR4H/status/1574835820212666369?ref_src=twsrc%5Etfw">September 27, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">En el último tweet oficial de MINEX (19/09), informan sobre &quot;problemas técnicos&quot; que esperan resolver a la brevedad para &quot;reanudar pronto los servicios&quot;. <a href="https://t.co/6YBlU9EKsX">https://t.co/6YBlU9EKsX</a></p>
<p>Hoy 27/09 siguen con todo abajo, una señal que podría confirmar el ataque de <a href="https://twitter.com/hashtag/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw">#Ransomware</a> <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f4a5.png" alt="💥" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <a href="https://t.co/qq2S9snGQf">pic.twitter.com/qq2S9snGQf</a></p>
<p>&mdash; Germán Fernández (@1ZRR4H) <a href="https://twitter.com/1ZRR4H/status/1574835822733529090?ref_src=twsrc%5Etfw">September 27, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
<div class="gsp_post_data" data-post_type="post" data-cat="justicia,politica" data-modified="120" data-title="Se encienden las alertas por la información que habría sido sustraída de los servidores del Minex" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/guatemala/justicia/que-posible-informacion-sustrajeron-hackers-del-sistema-del-minex-y-por-que-preocupa-a-las-autoridades/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">13466097</post-id>                    </item>
                                        <item>
                        <title>Estas empresas son las más vulnerables a los virus informáticos</title>
                        <link>https://prensalibre-com-develop.go-vip.co/economia/estas-empresas-son-las-mas-vulnerables-a-los-virus-informaticos/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/economia/estas-empresas-son-las-mas-vulnerables-a-los-virus-informaticos/#respond</comments>
                                                <pubDate>Mon, 24 Oct 2022 11:00:39 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Agustín Ortiz' src='https://secure.gravatar.com/avatar/b4a81a0e7e3ff67910f48ebe8a01552390176696ca535cb55ae521edec0c7f74?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/b4a81a0e7e3ff67910f48ebe8a01552390176696ca535cb55ae521edec0c7f74?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Agustín Ortiz</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-10-24T05:00:39-06:00">24 de octubre de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=13426914</guid>
                                                    <description><![CDATA[Aunque todas las organizaciones corren el riesgo de ser víctimas de un ataque de ransomware, para las medianas y pequeñas puede resultar imposible pagar el costo de recuperar la información. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="958" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/CIBERATAQUE.png?quality=52&amp;w=958" class="attachment-featured-medium size-featured-medium" alt="Algunas industrias son más susceptibles a los ciberataques, por lo que requieren invertir más en tecnologías de protección.  (Foto Prensa Libre: Hemeroteca). " srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/CIBERATAQUE.png 958w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/CIBERATAQUE.png?resize=768,440 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/CIBERATAQUE.png?resize=150,86 150w" sizes="auto, (max-width: 958px) 100vw, 958px" loading="lazy" decoding="async" />Con la acelerada transformación digital que están experimentando las empresas, se abrió un sinfín de oportunidades para que los ciberdelincuentes perfeccionaran sus técnicas y para que desplegaran ataques de secuestro de datos con mayor precisión.</p>
<p>El Internet es un recurso imprescindible que se ha convertido en una herramienta cotidiana para trabajar. Al conectarse a la red, es imprescindible estar protegido porque así como esa tecnología sirve de apoyo para el desarrollo de la operación empresarial, también es la puerta de entrada para la ciberdelincuencia.</p>
<p>Cualquier entidad o negocio puede ser vulnerable, no importa el tamaño ni el sector. Independientemente del tipo de organización, el costo total de un ataque de ransomware, tiene dos impactos principales: el costo de recuperación y el de inactividad.</p>
<p>Eventualmente, todas las empresas operan normalmente cuando sus sistemas están funcionando. Toda vez haya una vulneración, hay una interrupción en dicha actividad, cuyas consecuencias resultan en pérdidas de ingresos. Y si el ámbito del negocio, es administrar data de terceros, las consecuencias ya no son solo de daño directo, sino de responsabilidad civil, observa Juan Carlos Rosich, representante de la corredora de seguros, Unity Willis Towers Watson Guatemala.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/ejecutivos-en-mesa-trabajando-inversiones.jpg?quality=52&#038;w=760"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/economia/5-incuestionables-hallazgos-de-presidentes-de-empresas-que-marcaran-negocios-sostenibles-en-2023/" style="color: inherit;">
                        5 incuestionables hallazgos de presidentes de empresas que marcarán negocios sostenibles en 2023                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Stephen-M.-R.-Covey-Jr.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/economia/liderazgo-inspirador-5-frases-contundentes-de-stephen-mr-covey-en-su-ultima-visita-a-guatemala/" style="color: inherit;">
                        Liderazgo inspirador: 5 frases contundentes de Stephen MR Covey en su última visita a Guatemala                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>Se estima que el costo total de un ataque de ransomware (secuestro de datos), supera en siete veces la cantidad que se paga por un rescate. Tomando en cuenta los costos de respuesta, restauración, honorarios legales, la supervisión, costo de inactividad o pérdidas de productividad entre otros montos adicionales.</p>
<p>En la mayoría de las empresas de la región, un ataque exitoso resulta, como mínimo, en el cierre completo de operaciones por tres días. Además, la pérdida de datos financieros son difíciles o muy costosos de recuperar, aparte de que por lo regular, no siempre se recupera la totalidad de la información.</p>
<p>También existe un costo por el daño a la imagen de la compañía. Esto es porque de igual forma, están en riesgo los datos confidenciales de clientes, proveedores y demás personas o empresas ligadas, expone Eli Faskha, CEO de Soluciones Seguras.</p>
<p>La protección de los accesos que usan los colaboradores también es importante, de manera que nadie pueda tomar control de los recursos de la empresa y, gestionar permisos desde ahí (account takeover) para realizar transacciones como solicitar transferencias de dinero al equipo de contabilidad o cambiar la contraseña del data center.</p>
<p>Eso se puede evitar, utilizando una suite llamada Cloud Access Security Broker (CASB) que controla el acceso a la información en la nube.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-13434456 size-full" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-1-2.jpg" alt="" width="1583" height="1846" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-1-2.jpg 1583w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-1-2.jpg?resize=768,896 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-1-2.jpg?resize=1317,1536 1317w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-1-2.jpg?resize=150,175 150w" sizes="auto, (max-width: 1583px) 100vw, 1583px" /></p>
<h2>Los más vulnerables</h2>
<p>Históricamente, las industrias más afectadas han sido la banca, la tecnología y la salud. Últimamente, los ataques se han diversificado, en gran parte debido a que cada vez proliferan más cibercriminales y, porque estas industrias han reforzado su estrategia de seguridad.</p>
<p>Cualquier organización conectada al Internet puede ser víctima. No obstante, las grandes empresas y entidades financieras han madurado y sus mecanismos de seguridad son bastante avanzados. Mientras tanto, la inversión en seguridad informática, suele ser baja en las pequeñas y medianas empresas (pymes), por lo que, en lugar de atacar a una corporación grande, los delincuentes seleccionan a 20 pequeñas, con lo cual, logran el monto que se habían fijado.</p>
<p>“Las organizaciones criminales tienen como objetivo a clientes de todos tamaños, con ataques hechos a la medida. Las pymes han resultado ser víctimas más fáciles por su débil protección ante un ataque cibernético, por lo que son un objetivo más atractivo para los delincuentes”, apunta José Amado, Cybersecurity Outsourcing, director de Sistemas Aplicativos (Sisap).</p>
<p>Aparte del costo financiero generado por un ataque de ransomware, está el que se eroga en la investigación para prevenir futuras experiencias, el de la restauración del equipo y servicios.</p>
<p>
<div id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '4212684d3e25a5f3a98a9d10d0e77004829d9033',
        targetElementId: 'cx_' + '4212684d3e25a5f3a98a9d10d0e77004829d9033'
    }]);
</script>


</p>
<p>En esto último, se agregan medidas de seguridad que muchas veces resultan en productos e inversión en alguna tecnología que no se contemplaba antes del ataque, lo cual incrementa la cuantificación de la pérdida inicial.</p>
<p>Para prever este tipo de incidentes, se debe contar con una evaluación de ciber riesgo, que debe calcularse en términos financieros, sobre el impacto que podría significar cada ataque y a nivel corporativo, decidir si se invierte en la implementación de controles y tecnologías de mitigación al respecto. “Si un impacto cuesta Q1 millón, y mitigar el riesgo me cuesta Q100 mil, es viable realizar dicha inversión”, explica Amado.</p>
<p>En ese sentido, todas las empresas deberían contar con estrategias de seguridad para proteger la infraestructura en tecnología, precisamente para mantener las operaciones, resguardar data de terceros archivados en sus sistemas y prevenir pérdidas financieras. De igual manera, contar con una póliza que cubra todos los gastos para poder recuperar la información que se haya vulnerado o encriptado, comenta Rosich.</p>
<p>“En algún momento todos son vulnerables. Es algo que depende más de las configuraciones, capacitaciones y concientización de los usuarios. Afortunadamente, en Guatemala contamos con proveedores de ciberseguridad calificados que, pueden apoyar en cualquier sector, con dispositivos, servicios y buenas prácticas”, expone Maria Zaghi, encargada de la comercializadora del Campus Tecnológico (TEC) y docente de la Escuela Bancaria de Guatemala (EBG).</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-13434463 size-full" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-2-1.jpg" alt="" width="1583" height="1521" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-2-1.jpg 1583w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-2-1.jpg?resize=768,738 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-2-1.jpg?resize=1536,1476 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-2-1.jpg?resize=150,144 150w" sizes="auto, (max-width: 1583px) 100vw, 1583px" /></p>
<p>Para Faskha, la inteligencia de amenazas y las capacidades de respuesta rápida son vitales, por lo que las organizaciones deben efectuar hábitos de higiene cibernética y mejores prácticas. Realizar periódicamente copias de seguridad de datos críticos, contar con base de datos y servidores en ubicaciones no conectadas a la red, son algunas de las medidas preventivas que se pueden adoptar.</p>
<p>También habilitar el doble factor de autenticación y políticas de contraseñas seguras; implementación de herramientas de detección de amenazas comprobadas y efectivas; conservar el software actualizado. La capacitación de los colaboradores sobre seguridad informática, también en fundamental.</p>
<h2>El ransomware y sus modalidades</h2>
<p>El ransomware es utilizado por los ciberdelincuentes para encriptar la información y robar datos para liberarlos a cambio de una demanda económica (extorsión) y ha tenido un crecimiento muy rápido, siendo utilizado en ataques a usuarios domésticos y a grandes empresas o gobiernos.</p>
<p>Investigadores de Check Point, socio de la firma guatemalteca Soluciones Seguras, registran que, los ataques de ransomware, han tenido un aumento anual del 24%. Una de cada 60 organizaciones a nivel global, fue víctima de este tipo de ataques en el primer cuatrimestre del 2022.</p>
<p>“En Guatemala, 4.4% de las organizaciones son impactadas semanalmente por estos ataques, según registros de los últimos seis meses. Entre las modalidades están la llamada “doble extorsión”, en la que además de encriptar datos privados, amenazan con publicarlos. La otra táctica es la “triple extorsión”, con la cual, no solo piden un pago de rescate a la organización vulnerada, sino a sus clientes, usuarios o terceros”, advierte el CEO de Soluciones Seguras.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="Estas empresas son las más vulnerables a los virus informáticos" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/economia/estas-empresas-son-las-mas-vulnerables-a-los-virus-informaticos/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">13426914</post-id>                    </item>
                                        <item>
                        <title>Cómo comprar y vender en línea de forma segura</title>
                        <link>https://prensalibre-com-develop.go-vip.co/economia/como-comprar-y-vender-en-linea-de-forma-segura/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/economia/como-comprar-y-vender-en-linea-de-forma-segura/#respond</comments>
                                                <pubDate>Mon, 24 Oct 2022 11:00:29 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Agustín Ortiz' src='https://secure.gravatar.com/avatar/b4a81a0e7e3ff67910f48ebe8a01552390176696ca535cb55ae521edec0c7f74?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/b4a81a0e7e3ff67910f48ebe8a01552390176696ca535cb55ae521edec0c7f74?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Agustín Ortiz</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-10-24T05:00:29-06:00">24 de octubre de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=13426966</guid>
                                                    <description><![CDATA[Controles cruzados; verificación de la autenticidad de la web de compra; y contar con soportes tecnológicos confiables, son algunas de las recomendaciones para prevenir problemas con el comercio digital.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="760" height="430" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/05/ciberseguridad.jpg?quality=52&amp;w=760" class="attachment-featured-medium size-featured-medium" alt="El aumento de las compras en línea también supone un riesgo para  la ciberseguridad de los consumidores. (Foto Prensa Libre: Hemeroteca)." srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/05/ciberseguridad.jpg 760w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/05/ciberseguridad.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/05/ciberseguridad.jpg?resize=150,85 150w" sizes="auto, (max-width: 760px) 100vw, 760px" loading="lazy" decoding="async" />El crecimiento del comercio electrónico (e-commerce) o comercio en línea, como también se le conoce, igual que todo lo relacionado con la tecnología, se aceleró después del año de la pandemia. Al ser el Internet una red global, los potenciales compradores se multiplican exponencialmente, utilizando transferencias electrónicas o tarjetas de crédito o débito, como los medios de pago más comunes.</p>
<p>Cuando inició la pandemia en 2020, Guatemala ya contaba con 2 mil tiendas en línea. Eso ayudó a que muchos negocios que tenían un sistema de negocio electrónico, pudieran sobrevivir a los nuevos desafíos. Desde el 2021, de cada 10 personas que compran por Internet, seis lo hacen por lo menos una vez al mes, mientras que antes del 2020, ese comportamiento andaba por cinco.</p>
<p>Sin embargo, las compras semanales realizadas a negocios extranjeros registraron un descenso. Las ventas locales crecieron 64% en 2021 respecto al 2020, mientras que las compras al exterior lo hicieron en 12%.</p>
<h2>Primeros tips</h2>
<p>De acuerdo con el Tercer Estudio Nacional de Comercio Electrónico 2020-2021 de la Cámara de Comercio de Guatemala (CCG), los métodos de pago más utilizados son las transferencias bancarias (85%); tarjetas de crédito (74%) y pagos de efectivo contra entrega (70%). La desconfianza para comprar en los sitios web del vendedor, prevalece más (47%) debido a la poca seguridad que perciben en los pagos y el manejo de datos (28%).</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/close-up-shot-of-business-man-hands-with-pen-writing-notes-on-paper-and-other-hand-holding-the-marketing-chart.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/economia/las-cuentas-incobrables-pueden-ser-deducibles-del-isr-siempre-que-se-cumplan-ciertos-requisitos/" style="color: inherit;">
                        Las cuentas incobrables pueden ser deducibles del ISR, siempre que se cumplan ciertos requisitos                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/administrator-business-man-financial-inspector-and-secretary-making-report-calculating-balance.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/economia/impuesto-unico-sobre-inmuebles-iusi-claves-para-calcular-el-pago-y-evitar-problemas-tributarios/" style="color: inherit;">
                        Impuesto Único sobre Inmuebles (IUSI): Claves para calcular el pago y evitar problemas tributarios                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>En ese aumento de la dinámica del comercio electrónico, también las estafas informáticas, conocidos como malware, se han incrementado y el robo de datos de las tarjetas de crédito es una de las más comunes utilizadas por los cibercriminales. “En un descuido, le pueden tomar una foto a ambos lados al plástico, con lo cual, ya pueden hacer uso de la misma en cualquier sitio de comercio electrónico”, advierte Juan José Castillo, gerente de Comercio Electrónico de la CCG.</p>
<p>Aunque no hay una manera de eliminar al cien por ciento el riesgo de ser víctima del cibercrimen, es importante tomar todas las medidas de seguridad necesarias a la hora de comprar como de vender en línea. A nivel local, si es la primera vez que se compra, es necesario utilizar un método de pago que sea contra entrega, con lo cual, aumenta la confianza y disminuye la posibilidad de sufrir un robo. “Nunca realizar un depósito previo, principalmente si es la primera compra”, recomienda Castillo.</p>
<p>En la parte del e-commerce internacional, no existe pago contra entrega, así que lo normal es realizar la compraventa con tarjeta de crédito.</p>
<p><img decoding="async" class="alignnone wp-image-13434469 size-full" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-1-4.jpg" alt="" /></p>
<p>Si donde se intenta efectuar la compra no es un sitio conocido con cierto respaldo de legitimidad y confianza, es mejor pagar por medio de PayPal, una empresa que realiza cobros de varias modalidades, la que garantiza la compra en línea desde cuentas personales o de empresas, por lo que, crear una cuenta es una buena opción.</p>
<p>Castillo agrega que para cualquier forma de pago en línea habilitada por determinado negocio, no se debe, ni es obligatorio, incluir el número del DPI, ni enviar fotografía del mismo, como tampoco de la tarjeta de crédito. Los datos básicos que debe pedir el sistema para digitar directamente, es el número de la tarjeta, la fecha de caducidad, nombre que figura en el plástico y el número de tres dígitos en el reverso. En todo caso, adicionalmente, número de teléfono y dirección para entrega de la compra.</p>
<h2>Influencia de las redes sociales</h2>
<p>Es de observar una característica interesante del estudio, como el hecho de que las redes sociales se han convertido en un medio que influye en la búsqueda de ofertas en línea, con el apoyo de las Apps, siendo Facebook y Messenger las más utilizadas para este fin.</p>
<p>Sea cual fuere la forma de acceder a una plataforma de comercio online, si no es familiar, la recomendación es investigar a la empresa, escudriñar su página web, que tenga teléfono pbx para localizarla, dirección de oficina o de la bodega en dónde se ubican y Número de Identificación Tributaria (NIT) registrado para no correr el riesgo de comprar en una empresa “fachada”. Por lo mismo, no realizar compras ni hacer entregas sin factura electrónica autorizada por la Superintendencia de Administración Tributaria (SAT).</p>
<p><img decoding="async" class="alignnone wp-image-13434472 size-full" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-2-2.jpg" alt="" /></p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-13434486 size-full" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-3-1.jpg" alt="" width="1583" height="1685" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-3-1.jpg 1583w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-3-1.jpg?resize=768,817 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-3-1.jpg?resize=1443,1536 1443w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Grafica-3-1.jpg?resize=150,160 150w" sizes="auto, (max-width: 1583px) 100vw, 1583px" /></p>
<p>“Se puede revisar las redes sociales y leer comentarios de otros usuarios que hayan comprado en el sitio seleccionado, cuidando que también sean perfiles reales. Además, se puede revisar en el directorio de www.whois.com, quién es el registrador del dominio. Y sobre todo, que la información del registrante aparezca visible”, indica Sol González, Security Reseacher de ESET Latinomérica.</p>
<p>Por parte del negocio, puede solicitar al cliente el código de transacción que genera el banco a la hora de efectuar el pago electrónico con tarjeta de crédito, para validar que es el mismo que aparece en su sistema. De esa manera, puede asegurarse que le vendió y va a entregar el bien o servicio al legítimo propietario de la tarjeta en uso.</p>
<p>Pero si al ingresar los datos del plástico hay sospecha de que no es una página formal, lo recomendable es dar aviso al banco respectivo para que bloquee la tarjeta y emita una nueva tarjeta con registro nuevo.</p>
<p>Otra opción es utilizar tarjetas virtuales con montos administrables que los bancos proporcionan para comprar en línea y mitigar riesgos de clonación. De igual manera, es importante tener habilitadas las alertas de uso en las tarjetas, evitar comprar con enlace a una red de Wifi pública, de hoteles, centros comerciales o restaurantes. En el caso de quienes buscan vender en línea, lo recomendable es asesorarse con un experto en el tema, dice José Amado, Cybersecurity Outsourcing, director de Sistemas Aplicativos (Sisap).</p>
<p>
<div id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '4212684d3e25a5f3a98a9d10d0e77004829d9033',
        targetElementId: 'cx_' + '4212684d3e25a5f3a98a9d10d0e77004829d9033'
    }]);
</script>


</p>
<h2>Nueva amenaza</h2>
<p>Según la firma global de ciberseguridad y privacidad digital Kaspersky, hay un grupo de amenazas identificado como Prilex, ha mejorado el malware que utiliza la clave de autenticación de las tarjetas de crédito, incluso aquellas con chip y lo está vendiendo a otros estafadores, con lo que aumenta el riesgo de pérdida de dinero para las empresas.</p>
<p>La recomendación aquí, según Kaspersky, es utilizar una solución multi-capa, implementar técnicas de autoprotección, que permitan a los equipos buscar y detectar archivos Prilex en los entornos susceptibles de ataques de este tipo, entre otras opciones.</p>
<p>De igual manera, es importante mantener estándares de ciberseguridad para el cumplimiento de la confidencialidad; disponibilidad e integridad de los datos con los que debería cumplir un proveedor de una nube confiable; confidencialidad, autenticación, integridad, control de acceso y disponibilidad de los recursos del sistema informático a las entidades autorizadas, son esos estándares, afirma Gabriel Escobar, supervisor del área de importaciones de Ranero Logistic.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="Cómo comprar y vender en línea de forma segura" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/economia/como-comprar-y-vender-en-linea-de-forma-segura/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">13426966</post-id>                    </item>
                                        <item>
                        <title>Minex reconoce hackeo del sitio luego de nueve días de reportarse fallas para prestar servicios</title>
                        <link>https://prensalibre-com-develop.go-vip.co/guatemala/justicia/minex-reconoce-hackeo-del-sitio-luego-de-nueve-dias-de-reportarse-fallas-para-prestar-servicios-breaking/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/guatemala/justicia/minex-reconoce-hackeo-del-sitio-luego-de-nueve-dias-de-reportarse-fallas-para-prestar-servicios-breaking/#respond</comments>
                                                <pubDate>Thu, 06 Oct 2022 16:54:57 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Óscar García</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en periodismo comunitario e historias humanas con 12 años de experiencia.   										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-10-06T10:54:57-06:00">6 de octubre de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=13276684</guid>
                                                    <description><![CDATA[El Minex informa que “sufrió una intrusión a su infraestructura tecnológica” por lo que efectuó un protocolo de seguridad.  ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="962" height="539" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/CIBERATAQUE.-1.png?quality=52&amp;w=962" class="attachment-featured-medium size-featured-medium" alt="Minex. Ciberataque" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/CIBERATAQUE.-1.png 962w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/CIBERATAQUE.-1.png?resize=768,430 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/CIBERATAQUE.-1.png?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/CIBERATAQUE.-1.png?resize=150,84 150w" sizes="auto, (max-width: 962px) 100vw, 962px" />El <a href="https://prensalibre-com-develop.go-vip.co/guatemala/politica/en-su-primer-discurso-mario-bucaro-ministro-de-exteriores-promete-la-cancilleria-mas-moderna-de-iberoamerica-y-mejores-salarios/" target="_blank" rel="noopener">Ministerio de Relaciones Exteriores (Minex)</a> informó este jueves 6 de octubre que <strong>“sufrió una intrusión a su infraestructura tecnológica, lo cual llevó a que el sistema estuviera inoperable temporalmente” y que actualmente los servicios están restablecidos.</strong></p>
<p>Afirmó que efectuó un protocolo de seguridad en el que se descubrió una falla en los servicios informáticos, por lo que <strong>hizo un análisis forense y se detectó la intrusión</strong> mencionada.</p>
<p>Por lo sucedido tomaron acciones habiéndose <strong>establecido medidas de mitigación y prevención</strong> que incluyeron la suspensión temporal de algunos de los servicios que presta.</p>
<p>Según Cancillería, actualmente los servicios están funcionando, lo cual les ha permitido brindar atención de “manera ininterrumpida a todos los connacionales”.</p>
<p>
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            EN ESTE MOMENTO        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/universidades-cambian-a-decanos-antes-de-la-convocatoria-de-postuladoras-para-tse-y-mp/" style="color: inherit;">
                        Universidades cambian a decanos antes de la convocatoria de postuladoras para TSE y MP                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/caso-melisa-palacios-las-cuatro-claves-del-nuevo-intento-de-fernanda-bonilla-para-apartar-a-la-jueza-carol-berganza/" style="color: inherit;">
                        Caso Melisa Palacios: las cuatro claves del nuevo intento de Fernanda Bonilla para apartar a la jueza Carol Berganza                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/20250331-b5d77e06a9da4a5046312c9d9a439f4871bd2b3d.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/embargan-salario-del-ministro-joaquin-barnoya-y-suspenden-pagos-a-unops-por-orden-judicial-breaking/" style="color: inherit;">
                        Embargan salario del ministro Joaquín Barnoya y suspenden pagos a UNOPS por orden judicial                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div></p>
<p>Afirmó que hasta este 6 de octubre, han entregado más de 1 mil 536 documentos apostillados y han atendido unas 4 mil 557 citas, además de contar con 8 mil 59 citas programadas para esta semana.</p>
<p>Aseguró que sigue <strong>trabajando en reforzar los sistemas informáticos,</strong> esto con la ayuda de asesoría nacional e internacional, por lo que “se cuenta con mayores medidas de seguridad para la protección de la infraestructura tecnológica”.</p>
<p>Agregó que seguirán trabajando en la adhesión de Guatemala al Convenio de Budapest, el cual establece una política penal orientada a la protección contra la ciberdelincuencia.</p>
<h3>Reporte de problemas técnicos</h3>
<p>El 19 de septiembre recién pasado, el Minex informó en su cuenta de Twitter a los usuarios de la apostilla electrónica en línea de que estaban enfrentando problemas técnicos que esperaban resolver a la brevedad.</p>
<p>Al día siguiente, el Minex informó que también <strong>tenía problemas con la legalización de documentos</strong> y que los usuarios estuvieran atentos a la información en redes sociales.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/consulados-1.jpg?quality=52&#038;w=1004"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/migrantes/minex-afirma-que-atencion-en-consulados-de-ee-uu-ha-mejorado-migrantes-lo-adversan/" style="color: inherit;">
                        Minex afirma que atención en consulados de EE. UU. ha mejorado, migrantes lo adversan                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/Migrantes-4.jpg?quality=52&#038;w=640"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/migrantes/que-se-sabe-de-los-guatemaltecos-que-se-declararon-culpables-de-trafico-de-migrantes-en-ee-uu/" style="color: inherit;">
                        Qué se sabe de los guatemaltecos que se declararon culpables de tráfico de migrantes en EE. UU.                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>El 28 de septiembre, Cancillería informó que, luego de que se diera una falla técnica en uno de los servidores generales, <strong>la Red Consular había comenzado a regularizar la prestación de servicios de documentación</strong> a los connacionales en el exterior, así como sus servicios de programación de citas.</p>
<p>Añadió que los consulados priorizarían a los connacionales que ya tenían una cita programada, por lo que se comunicarían con los usuarios por medio de correo electrónico y confirmando con llamadas a los afectados, para garantizar que no pierdan su espacio gestionado con anterioridad.</p>
<h3>Suspensión de 10 días</h3>
<p>La falla técnica del servidor causó <strong>la suspensión, por 10 días, de los servicios que el Minex presta.</strong></p>
<p>&nbsp;</p>
<p>
<div id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '52f9e790ed801cb71b246de6e1d0524765d714fd',
        targetElementId: 'cx_' + '52f9e790ed801cb71b246de6e1d0524765d714fd'
    }]);
</script>


</p>
<p>Aseguró, que este tiempo sirvió para dar mantenimiento a todo el sistema y remplazar los equipos, lo cual era necesario para la reactivación.</p>
<p>El 23 del mismo mes, Comunicación del Minex <strong>afirmó que hacían las pruebas y esperaban reanudar pronto el servicio;</strong> además agregó que las citas programadas no se perdieron y serían atendidas en el mismo orden en que fueron solicitadas.</p>
<p>Respecto de los consulados móviles, informó que estos mantenía comunicación directa con los usuarios para reprogramar.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">Today, the Ministerio de Relaciones Exteriores de Guatemala <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f1ec-1f1f9.png" alt="🇬🇹" class="wp-smiley" style="height: 1em; max-height: 1em;" /> (Ministry of Foreign Affairs of Guatemala, <a href="https://twitter.com/MinexGt?ref_src=twsrc%5Etfw">@MinexGt</a>) confirmed that it suffered a <a href="https://twitter.com/hashtag/cyberattack?src=hash&amp;ref_src=twsrc%5Etfw">#cyberattack</a> causing the disruption of public services. The announcement comes 9 days after <a href="https://twitter.com/hashtag/Onyx?src=hash&amp;ref_src=twsrc%5Etfw">#Onyx</a> disclosed the breach&#8230; <a href="https://t.co/vrKjp5Ubq6">https://t.co/vrKjp5Ubq6</a> <a href="https://t.co/6hQqJYG9qA">pic.twitter.com/6hQqJYG9qA</a></p>
<p>&mdash; BetterCyber (@_bettercyber_) <a href="https://twitter.com/_bettercyber_/status/1578044176314286081?ref_src=twsrc%5Etfw">October 6, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h3>Verifican si hubo robo</h3>
<p>Comunicación del Minex informó este jueves 6 de octubre que <strong>aún se verifica si hubo robo de información</strong> y que es importante mencionar que los software de pasaportes y DPI son de Migración y del Registro Nacional de las Personas, no de esa institución.</p>
<p>Agregó que Ransomware es robo de información y eso se está verificando.</p>
<h3>Grupo se atribuye hackeo</h3>
<p>La cuenta de Twitter @_bettercyber_ publicó <strong>que el grupo Onyx publicó archivos presuntamente sustraídos del Minex de Guatemala.</strong></p>
<p>Agregó que el grupo afirma haber pirateado al Minex, la agencia gubernamental encargada de conducir las relaciones internacionales de Guatemala.</p>
<p>Destacó que este jueves 6 de otubre, Cancillería confirmó que sufrió un ciberataque provocando la interrupción de los servicios públicos. “<strong>El anuncio llega 9 días después</strong> de que Onyx revelara la violación”, resaltó.</p>
<p class="sart-title"><em><a href="https://prensalibre-com-develop.go-vip.co/guatemala/migrantes/minex-afirma-que-atencion-en-consulados-de-ee-uu-ha-mejorado-migrantes-lo-adversan/" target="_blank" rel="noopener">Para leer más: Minex afirma que atención en consulados de EE. UU. ha mejorado, migrantes lo adversan</a></em></p>
<p>Son <strong>más de 52 documentos que supuestamente fueron vulnerados,</strong> entre estos hay información de guatemaltecos temporales en Estados Unidos, hospitalizados, privados de libertad y listado de menores no acompañados en 2021.</p>
<p>También repatriaciones,<strong> asuntos contables, listas de abogados,</strong> boletines informativos y estadísticas.</p>
<p>Se consultó al Minex sobre qué estatus tienen los documentos que habrían sido hackeados, pero aún se espera la respuesta.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="qme" dir="ltr"><a href="https://twitter.com/hashtag/Informaci%C3%B3nImportante?src=hash&amp;ref_src=twsrc%5Etfw">#InformaciónImportante</a> <a href="https://t.co/amsfVe4Uc4">pic.twitter.com/amsfVe4Uc4</a></p>
<p>&mdash; MINEX Guatemala <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f1ec-1f1f9.png" alt="🇬🇹" class="wp-smiley" style="height: 1em; max-height: 1em;" /> (@MinexGt) <a href="https://twitter.com/MinexGt/status/1572292807267606528?ref_src=twsrc%5Etfw">September 20, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="qme" dir="ltr"><a href="https://twitter.com/hashtag/Informaci%C3%B3nImportante?src=hash&amp;ref_src=twsrc%5Etfw">#InformaciónImportante</a> <a href="https://t.co/7DUIdNInz9">pic.twitter.com/7DUIdNInz9</a></p>
<p>&mdash; MINEX Guatemala <img src="https://s.w.org/images/core/emoji/16.0.1/72x72/1f1ec-1f1f9.png" alt="🇬🇹" class="wp-smiley" style="height: 1em; max-height: 1em;" /> (@MinexGt) <a href="https://twitter.com/MinexGt/status/1572005839829094400?ref_src=twsrc%5Etfw">September 19, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<div class="gsp_post_data" data-post_type="post" data-cat="justicia" data-modified="120" data-title="Minex reconoce hackeo del sitio luego de nueve días de reportarse fallas para prestar servicios" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/guatemala/justicia/minex-reconoce-hackeo-del-sitio-luego-de-nueve-dias-de-reportarse-fallas-para-prestar-servicios-breaking/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">13276684</post-id>                    </item>
                                        <item>
                        <title>Ciberacoso afecta salud emocional de niños y adolescentes ¿cómo saber si a su hijo lo molestan en Internet?</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/ciberacoso-afecta-salud-emocional-de-ninos-y-adolescentes-como-saber-si-a-su-hijo-lo-molestan-en-internet/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/ciberacoso-afecta-salud-emocional-de-ninos-y-adolescentes-como-saber-si-a-su-hijo-lo-molestan-en-internet/#respond</comments>
                                                <pubDate>Tue, 06 Sep 2022 11:00:37 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Ingrid-Noemi-Reyes-Oroxom.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Ingrid-Noemi-Reyes-Oroxom.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Ingrid-Noemi-Reyes-Oroxom.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Ingrid-Noemi-Reyes-Oroxom.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Ingrid Reyes</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en periodismo de bienestar y cultura, con 18 años de experiencia. Premio Periodista Cultural 2023 por el Seminario de Cultura Mexicana y premio ESET región centroamericana al Periodismo en Seguridad Informática 2021.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-09-06T05:00:37-06:00">6 de septiembre de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=12947101</guid>
                                                    <description><![CDATA[Los padres y guías necesitan estar atentos, buscar formas de acercarse a sus hijos y conocer cómo se desenvuelven en redes sociales y su vida virtual.   Este acompañamiento les ayudará a tener herramientas para enfrentar problemas como el ciberacoso.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img decoding="async" width="1200" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/depressed-teen-girl-sitting-on-floor-and-hugging-her-knees-suffering-from-cyber-bullying-being-harassed-online.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Jóvenes de 30 países sostienen que han sido víctimas de acoso en la red." />Unicef comparte que los efectos del ciberacoso sobre la salud mental pueden ser a diferentes niveles.   Antes de entrar de lleno a esta problemática que pueden enfrentar las nuevas generaciones es importante explicar que el  ciberacoso es acoso o intimidación por medio de las tecnologías digitales.</p>
<p>Podría presentarse en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos celulares. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas.</p>
<p>Así se presentan situaciones como la difusión de mentiras o publicar fotografías o videos vergonzosos de alguien en las redes sociales, enviar mensajes, imágenes o videos hirientes, abusivos o amenazantes a través de plataformas de mensajería, o bien hacerse pasar por otra persona y enviar mensajes agresivos en nombre de dicha persona o a través de cuentas falsas.</p>
<p>&nbsp;</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ciberacoso.jpg?quality=52&#038;w=711"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/ciberacoso-afecta-a-uno-de-cada-tres-estudiantes-en-el-pais-pero-las-ninas-son-las-mas-vulnerables/" style="color: inherit;">
                        Ciberacoso afecta a uno de cada tres estudiantes en el país, pero las niñas son las más vulnerables                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/08/SESION-EN-EL-CONGRESO.-1.png?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/politica/congreso-aprueba-objeciones-y-ley-contra-la-ciberdelincuencia-queda-archivada-y-no-sera-enviada-al-ejecutivo-breaking/" style="color: inherit;">
                        Congreso aprueba objeciones y ley contra la ciberdelincuencia queda archivada y no será enviada al Ejecutivo                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p class="x">Cuando el acoso ocurre en línea, la víctima siente como si la estuvieran atacando en todas partes, hasta en su propia casa. Los expertos aseguran que el cambio de la vida en línea de menores a causa de la pandemia también hace que sientan que no tienen ninguna escapatoria al aumentar el tiempo que están en línea.</p>
<p class="x">Sentirse objeto de burla o de acoso puede impedir que la víctima hable con franqueza o trate de resolver el problema.<a href="https://prensalibre-com-develop.go-vip.co/internacional/nuevo-suicidio-adolescente-canada-ciberacoso_0_899310288-html/" target="_blank" rel="noopener"> En casos extremos, el ciberacoso puede llevar a quitarse la vida.</a>  Por ello es importante hablar de este y otros temas que llevan a una acción como esta y es a lo que invita a reflexionar el Día Mundial de la Prevención del Suicidio (DMPS), que se celebra anualmente el 10 de septiembre.</p>
<p>
<aside class="seven-sixteenths content-added">
	<figure class="richtext">
		<p><strong>De impacto</strong></p><p>En el ciberbullying una publicación llega a cientos o miles de personas en cuestión de minutos, el contenido agresivo duele y daña mucho más, ya que al crecer la cantidad de gente que accede a una publicación, el impacto es mayor. Una vez que el contenido se viralizó, es imposible detenerlo o eliminarlo, por más que el agresor se arrepienta. Por otro lado, dada la inhibición que prestan las pantallas y las redes sociales debido al anonimato, muchos niños se atreven a decir y hacer cosas en el mundo digital que no harían en el mundo físico.</p>	</figure>
</aside>

</p>
<p>Por ejemplo,  el acoso a través de mensajes de texto o de imágenes o vídeos en las plataformas de las redes sociales ha demostrado ser muy perjudicial para los adolescentes.</p>
<p>Los afectados pueden sentir vergüenza, nervios, ansiedad, se generan dudas sobre lo que los demás piensan de ellos y llegar a aislarse de sus amigos, tener pensamientos negativos y sentir culpabilidad.  Esto incluso se puede traducir en sufrir dolores de cabeza, dolores de estómago frecuente o náuseas.</p>
<p>Esta situación ha hecho en ciertos casos que se asocien al consumo de sustancias como el alcohol y las drogas o a desarrollar comportamientos violentos para hacer frente a su dolor psicológico y físico.</p>
<h3>¿Cómo apoyar a los hijos?</h3>
<p>La psicóloga <a href="https://www.facebook.com/nisselyherrerapsicologia/?utm_source=modulosPL&amp;utm_medium=linkinterno&amp;utm_campaign=ux" target="_blank" rel="noopener">Nissely Herrera</a> hace énfasis que el bullying es un tema complejo que parece una moda, pero ha pasado históricamente, la diferencia de hoy es que se ha definido y las áreas en que se viven.  Un espacio donde una persona utiliza bromas, palabras, gestos que pueden ser violentos u ofensivos, &#8220;tiene esa cuota de poder que alguien ejerce y por ello es importante empoderar a los niños y jóvenes para que ellos expresen lo que sienten&#8221;, dice.</p>
<p>El darle voz a los hijos comienza desde que ellos se empiezan a expresar.  &#8220;En ocasiones los padres estamos ocupados y cuando viene uno de nuestros hijos y nos habla de dificultades se cree que son cosas pequeñas de niños que no merecen tiempo y una mirada, pero si no abrimos nuestro corazón a escucharlos en esas cosas que parecen insignificantes tampoco nos vamos a enterar de las cosas más grandes y no tendremos de posibilidades de ver cómo escala esta a situaciones de alarma&#8221;, expresa la psicóloga.</p>
<p>
<aside class="seven-sixteenths content-added">
	<figure class="richtext">
		<h1><strong>En cifras</strong></h1><p>Más de <strong>un tercio de los jóvenes</strong> de 30 países sostiene que ha sido <strong>víctima de acoso en la red</strong>, y <strong>1 de cada 5 ha faltado a la escuela</strong> debido a situaciones de ciberacoso y violencia.</p><p>Las redes sociales más usadas —como <strong>Instagram, Snapchat, Twitter o Facebook</strong> — son un <strong>lugar común para el ciberacoso</strong> para 7 de cada 10 jóvenes.  Estos resultados fueron compartidos por Unicef y representan una <strong>encuesta anónima</strong> realizada en la herramienta de participación infantil <em><strong>U-Report</strong></em></p>	</figure>
</aside>

</p>
<p>La experta invita a los adultos a regular el tiempo y la calidad de contenido que los hijos consumen en redes.  Es bueno sentarse con ellos y explorar los juegos o videos que ellos ven y ayudarles a darles un criterio como adultos, pero la primera puerta se abre cuando como adultos estamos dispuestos a escuchar, &#8220;si solo nos sentamos a jugar quizá los hijos se sientan raros e cómodos, incluso no tengan la misma apertura&#8221;, agrega.</p>
<p>Además, Herrera expresa que &#8220;si como padre estoy en la escucha activa (escuchar sin interrumpir) se genera la confianza y uno se involucra un poco más. El tiempo que invirtamos en acompañarlos es una herencia para toda la vida&#8221;,</p>
<p>Miguel Ángel Mendoza, investigador de seguridad para ESET Latinoamérica, en una reciente visita al país menciona que como sociedad es una realidad que cada vez más dependemos del ámbito digital  y esto viene con riesgos no solo de virus sino amenazas como ciberacoso, sexting y otras prácticas y necesitamos estar conscientes de esos peligros y evitarlos y que se pueda aprovechar la tecnología.</p>
<p>&#8220;Es importante que  así como cuidamos la manera en que los menores se comportan en el ámbito lo hagamos de forma parecida en el entorno digital, necesitamos informarnos, el tipo de tecnología que utilizan, las redes sociales en que interactúan, con quiénes se comunican y los peligros asociados para aconsejarlos y también utilizar opciones de control parental&#8221;, dice Mendoza.</p>
<p>ESET también ha compartido en otras oportunidades que en lugar de crear pánico sobre el uso de la tecnología es importante mostrar a los menores cómo pueden utilizar la tecnología para el bien común, cómo compartir conocimiento o apoyarse mutuamente en un ambiente de estudio remoto. Dentro del uso responsable, existen reglas que deben enseñarse explícitamente, estableciendo políticas firmes.</p>
<p>Los conocedores sugieren prestar atención a ciertos signos que podrían indicar que algo no está bien:</p>
<ul>
<li>Los niños o jóvenes parecen ensimismarse más y pasan más tiempo en las pantallas o en la habitación.  Se aíslan de compartir en las actividades cotidianas.</li>
<li>Note los cambios en estado de ánimo porque  el niño podría estar más irritable o triste ya que se siente vulnerable en otro ambiente.</li>
<li>Podría presentarse llanto.</li>
<li>Algunos niños o jóvenes van a buscar acercarse y a veces no se entiende que es una pedida de ayuda.  Podrían querer pasar más tiempo con sus padres y si ellos dicen estar muy ocupados o les dan otros mensajes se podrían alejar.</li>
<li>Como padres también podrían pedir ayuda   Buscar ayuda profesional es una alternativa para apoyarse como familia.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Ciberacoso afecta salud emocional de niños y adolescentes ¿cómo saber si a su hijo lo molestan en Internet?" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/ciberacoso-afecta-salud-emocional-de-ninos-y-adolescentes-como-saber-si-a-su-hijo-lo-molestan-en-internet/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">12947101</post-id>                    </item>
                                        <item>
                        <title>Conti &#124; &#8220;Estamos en guerra&#8221;: 5 claves para entender el ciberataque que tiene a Costa Rica en estado de emergencia</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/conti-estamos-en-guerra-5-claves-para-entender-el-ciberataque-que-tiene-a-costa-rica-en-estado-de-emergencia/</link>
                                                <pubDate>Sat, 21 May 2022 03:42:57 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC News Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC News Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-05-20T21:42:57-06:00">20 de mayo de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=12124736&#038;preview=true&#038;preview_id=12124736</guid>
                                                    <description><![CDATA[Pidieron US$10 millones en abril a cambio de cesar el ataque y devolver la información robada y el gobierno de Costa Rica se negó a pagar.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/05/124824935_gettyimages-1389410690.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="El presidente Chaves se enfrenta a su primer gran reto desde que asumió el cargo el 8 de mayo" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/05/124824935_gettyimages-1389410690.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/05/124824935_gettyimages-1389410690.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/05/124824935_gettyimages-1389410690.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/05/124824935_gettyimages-1389410690.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />Ahora ya le exigen 20 millones y las amenazas no cesan.</p>
<p>&#8220;Estamos en guerra y eso no es una exageración&#8221;, dijo esta semana el nuevo presidente del país, <strong>Rodrigo Chaves</strong>, que ordenó un<strong> estado de emergencia nacional </strong>tras un mes de ciberataques contra los sistemas de las instituciones del país.</p>
<p>Los autores son un grupo de delincuentes cibernéticos con base en Rusia que se les conoce como <strong>Conti</strong>, el nombre de la plataforma informática con la que realizan sus ataques.</p>
<p>Su negocio consiste en penetrar en los sistemas informáticos de corporaciones, instituciones y gobiernos para extorsionarlos.</p>
<p>Recientemente atacaron al servicio de inteligencia de Perú, pero <strong>donde realmente han sembrado el caos es en Costa Rica</strong>.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/4D1E/production/_124824791_gettyimages-845470768.jpg" alt="Hombre frente a computadora" width="976" height="549" /></p>
<footer>Getty Images</footer>
</figure>
<p>Aquí te explicamos en cinco claves qué está pasando con el ciberataque masivo al país centroamericano.</p>
<h3>1. Qué ocurrió</h3>
<p>El 18 de abril Conti dirigió a organismos e instituciones de Costa Rica su ciberataque masivo en forma de <em>ransomware</em>, fusión de los términos en inglés <em>ransom</em> (rescate) y <em>software</em>.</p>
<p>Un <em>ransomware </em>es un software malicioso que <strong>secuestra la información de un sistema </strong>(como datos, archivos o claves) para pedir un rescate.</p>
<p>El grupo atacó a 30 instituciones costarricenses como el Ministerio de Trabajo, el de Ciencia, Tecnología y Telecomunicaciones, el Seguro Social o el Instituto Meteorológico Nacional.</p>
<p>Pero <strong>el más afectado fue el Ministerio de Hacienda</strong>, donde los ciberdelincuentes entraron a los servidores y usurparon todo tipo de información.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/147E6/production/_124824938_whatsappimage2022-05-19at5.22.34pm.jpg" alt="Ministerio de Hacienda de Costa Rica" width="1280" height="960" /></p>
<footer>Ministerio de Hacienda de Costa Rica</footer><figcaption>El Ministerio de Hacienda fue el más afectado, con robo y secuestro masivos de información que inutilizaron servicios importantes</figcaption></figure>
<p>&#8220;Puede que hubiera un interno que conocían, o estaban escaneando puertos, o alguien en Hacienda entró en un enlace que no debía&#8221;, indica a BBC Mundo el abogado costarricense José Adalid Medrano, especialista en Derecho informático y Ciberdelincuencia.</p>
<p>Los hackers de Conti <strong>secuestraron los sistemas de declaración de impuestos y de comercio exterior</strong> del país pertenecientes al Ministerio de Hacienda.</p>
<p>Así, las aduanas dejaron de procesar los impuestos de las importaciones y exportaciones,<strong> se paralizaron los sistemas de recaudación y se suspendieron pagos de salarios</strong> de empleados del sector público.</p>
<p>Un mes después del mayor ataque, parte de los servicios aún no han podido ser restaurados.</p>
<p>&#8220;Al día de hoy los sistemas no se han restablecido. Sin embargo, el Ministerio de Hacienda mantiene sus servicios, entre ellos el cobro de impuestos para mantener la recaudación; la atención de exportaciones, importaciones y tránsito de mercancías para no afectar el comercio internacional&#8221;, dijo a BBC Mundo en un comunicado Nogui Acosta Jaén, ministro de Hacienda de Costa Rica.</p>
<p>Expertos calculan las pérdidas en <strong>decenas de millones de dólares</strong>.</p>
<h3>2. Quién está detrás</h3>
<p>Si bien Conti es una plataforma rusa, <strong>el origen del ataque podría estar mucho más cerca</strong>.</p>
<p>&#8220;Hay indicios muy claros que gente dentro del país está colaborando con el grupo cibercriminal Conti&#8221;, dijo el presidente Chaves.</p>
<p>El informático y empresario Esteban Jiménez, que fue uno de los artífices de la estrategia de ciberseguridad de Costa Rica, avala esta hipótesis.</p>
<p>&#8220;El grupo madre se encuentra en Rusia, tiene la herramienta y el financiamiento principal, pero hay células afiliadas a Conti en otros países&#8221;, afirma a BBC Mundo.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/E95E/production/_124824795_gettyimages-686156464.jpg" alt="hacker" width="976" height="549" /></p>
<footer>Getty Images</footer>
</figure>
<p>Explica que, por lo general, estas células pasan a formar parte de Conti a través de contactos en la red profunda o simplemente <strong>renta</strong><strong>n su plataforma de ataque</strong>: &#8220;Pagan con criptomonedas entre US$5.000 y US$20.000 por usarla un mes&#8221;.</p>
<p>Y menciona algunos indicios que apuntan al origen del ataque en la región o incluso en la propia Costa Rica, como &#8220;el tipo de redacción&#8221; de los extorsionadores.</p>
<p>Los ciberdelincuentes también &#8220;citan particularidades muy específicas el país, son personas que tienen conocimiento del ambiente local&#8221;, conocen &#8220;los procesos internos del gobierno y el estado de la tecnología y los sistemas que usa el país&#8221; y <strong>aseguran tener contactos en la administración pública</strong>.</p>
<p>&#8220;Esto no es normal en un ataque internacional, que suele ser más genérico&#8221;, asegura Jiménez.</p>
<h3>3. Por qué Costa Rica</h3>
<p>Llama la atención que este Estado centroamericano de poco más de cinco millones de habitantes haya sido el objetivo de uno de los mayores ciberataques dirigidos a un país en los últimos años.</p>
<p>Para Esteban Jiménez, la clave está en el desarrollo tecnológico que ha experimentado Costa Rica, superior al de sus vecinos centroamericanos pero sin la madurez de los países europeos o Estados Unidos.</p>
<p>Para estos últimos, asegura el experto, <strong>amenazas como la de Conti &#8220;son el pan de cada día&#8221;</strong> y por tanto están preparados para responder.</p>
<p>Le preguntamos qué pasaría si el grupo dirigiera por ejemplo a Alemania un ataque como el sufrido por Costa Rica.</p>
<p>&#8220;Probablemente hubieran tenido cierta afectación, pero los mecanismos de recuperación habrían sido mucho más maduros y el proceso de respuesta más coordinado&#8221;.</p>
<p>Costa Rica, explica, &#8220;se ha perfilado en los últimos años para desarrollarse como una de las grandes economías de la región; al digitalizar un país se amplía la superficie de entrada y esto es una motivación para Conti, que la ve vulnerable&#8221;.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/8496/production/_124824933_gettyimages-1226233248.jpg" alt="Mujer con computadora en Costa Rica" width="976" height="549" /></p>
<footer>Getty Images</footer>
</figure>
<p>José Adalid Medrano, por su parte, cree que es <strong>la </strong><strong>escasa seguridad de </strong><strong>los sistemas costarricenses</strong> lo que invitó a los hackers a atacar.</p>
<p>&#8220;Recordemos que, según los informes locales, nos encontramos ante <strong>servidores y sistemas débilmente protegidos</strong>&#8220;, afirma el abogado.</p>
<p>En el caso de Hacienda, considera que &#8220;no es posible que un Ministerio que brinda tantos servicios a la sociedad y tiene información sensible de los costarricenses <strong>no tenga un plan de contingencia</strong>&#8220;.</p>
<p>Un informe de la Contraloría en 2019 ya señaló 250 vulnerabilidades críticas y alertó de la ausencia de este plan de contingencia que, de existir, <strong>habría facilitado recuperar la continuidad de los servicios</strong> tras el ataque.</p>
<h3>4. Cuáles son los motivos</h3>
<p>Los objetivos de los <em>ransomware</em> suelen ser empresas privadas, ya que es muy difícil que un gobierno -y más en un país democrático- acceda a pagar un rescate a un grupo de ciberdelincuentes.</p>
<p>¿Realmente es el dinero lo que motivó a Conti a atacar a Costa Rica o podría haber razones políticas o de otra índole?</p>
<p>El ataque se produjo en un momento significativo:<strong> la transición de la presidencia</strong> de Carlos Alvarado a Rodrigo Chaves, cuya reciente mención a una &#8220;guerra&#8221; ha sido interpretada por algunos como una alusión a posibles motivaciones políticas de los atacantes.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/9B3E/production/_124824793_gettyimages-1396131083.jpg" alt="Rodrigo Chaves presidente de Costa Rica" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Chaves cree que el ataque se originó dentro del país</figcaption></figure>
<p>&#8220;Aunque haya indicios de colaboración dentro del país, no quiere decir que haya una motivación política&#8221;, asegura Medrano.</p>
<p>El abogado cree que los ciberdelincuentes tienen objetivos más ambiciosos.</p>
<p>&#8220;Una empresa privada es una víctima más ideal pero, si la víctima que cae es un Estado, te da propaganda, hace parecer que es un ataque más planificado, más grande, y<strong> Conti se fortalece en imagen</strong> como grupo criminal&#8221;.</p>
<p>&#8220;Aunque el ataque a Costa Rica no sea rentable a nivel económico, sin lugar a dudas pone al grupo en el mapa, lo ayuda a agrandar su nombre y apresionar a otros para que no les pase lo mismoque al gobierno de Costa Rica&#8221;, explica el abogado.</p>
<p>Y advierte: &#8220;<strong>L</strong><strong>as naciones latinoamericanas tienen que prestar atención</strong> porque Costa Rica está siendo parte de un experimento que van a tratar de aplicar en otros países y puede contar con la ayuda de personas locales&#8221;.</p>
<p>En esta línea, Esteban Jiménez considera el ataque &#8220;una demostración, un despliegue de poder, una intimidación completa&#8221;, por lo que anticipa la apertura de &#8220;un nuevo capítulo a nivel latinoamericano&#8221; en el que <strong>se intensificarían este tipo de ataques en la región</strong>.</p>
<p><strong>5. Cómo</strong><strong> ha</strong><strong> respond</strong><strong>ido</strong><strong> Costa Rica y quién le ayuda</strong></p>
<p>Emitida casi un mes después del primer ataque, la declaración del estado de emergencia sirvió para agilizar las medidas encaminadas a recuperar la normalidad y fortalecer la protección ante próximas acometidas cibernéticas, informó esta semana el gobierno.</p>
<p>Aseguró que, para ello, cuenta con <strong>asistencia técnica de países como España e Israel</strong>, y empresas como Microsoft y GBM.</p>
<p>Mientras, el departamento de Estado de Estados Unidos <strong>ha ofrecido una recompensa de US$10 millones </strong>a quien aporte información que permita identificar o ubicar a los integrantes de Conti.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/1377E/production/_124824797_gettyimages-1385748152.jpg" alt="El secretario de Estado de EE.UU., Antony Blinken" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>El secretario de Estado de EE.UU., Antony Blinken</figcaption></figure>
<p>También pagará hasta US$5 millones a cambio de &#8220;información que conduzca al arresto o condena de cualquier persona, en cualquier país, que conspire para participar o intentar participar en un incidente de Conti&#8221;.</p>
<p>El FBI (Oficina Federal de Investigaciones de EE.UU.) estima que hasta enero de este año el grupo ruso ha extorsionado a <strong>más de 1.000 víctimas</strong> que han pagado más de US$150 millones en rescates, lo que convierte a Conti en el grupo de <em>ransomware</em> &#8220;más dañino jamás documentado&#8221;.</p>
<p>Por otra parte, las autoridades de Costa Rica han iniciado una investigación para dar con los responsables del ciberataque que, como hackers expertos, se han preocupado de limpiar cualquier rastro incriminatorio.</p>
<p>&#8220;Cuatro semanas después muchas de las trazas, de las bitácoras del sistema, ya no existen&#8221;, afirma Esteban Jiménez.</p>
<p>Por tanto, explica, &#8220;va a ser muy complicado utilizar la ciencia digital forense para poder dar con algún tipo de evidencia, por lo que tendrá que ser una investigación formal o clásica&#8221; la que permita, al menos, averiguar si hubo algún ciudadano costarricense implicado.</p>
<hr />
<p><em>Ahora puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.</em></p>
<ul>
<li><a href="https://www.youtube.com/user/BBCMundo?sub_confirmation=1">¿Ya conoces nuestro canal de YouTube? ¡Suscríbete!</a></li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-internacional,uncategorized" data-modified="120" data-title="Conti | &#8220;Estamos en guerra&#8221;: 5 claves para entender el ciberataque que tiene a Costa Rica en estado de emergencia" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">12124736</post-id>                    </item>
                                        <item>
                        <title>Diez medidas que las empresas pueden implementar para protegerse de ciberataques y, a la vez, detectar a posibles hackers</title>
                        <link>https://prensalibre-com-develop.go-vip.co/economia/diez-medidas-que-las-empresas-pueden-implementar-para-protegerse-de-ciberataques-y-a-la-vez-detectar-a-posibles-hackers/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/economia/diez-medidas-que-las-empresas-pueden-implementar-para-protegerse-de-ciberataques-y-a-la-vez-detectar-a-posibles-hackers/#respond</comments>
                                                <pubDate>Wed, 11 May 2022 11:00:02 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Uri╠uas-Moise╠us-Gamarro-Cano.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Uri╠uas-Moise╠us-Gamarro-Cano.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Uri╠uas-Moise╠us-Gamarro-Cano.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Uri╠uas-Moise╠us-Gamarro-Cano.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Urias Gamarro</h2>
										<h3 class="columnista-individual-container__description">
											Periodista especializado en macroeconomía, finanzas públicas e infraestructura, con 20 años de experiencia en medios radiales, impresos y digitales.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-05-11T05:00:02-06:00">11 de mayo de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=12021370</guid>
                                                    <description><![CDATA[Las amenazas cibernéticas a cualquier tipo de organización ya no son parte de películas de ciencia-ficción, sino una realidad latente que se debe prevenir.  ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="1200" height="800" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Ciberataques en Guatemala" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg 4575w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/03/NAC-11032019-ATAQUE_43329601.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" />El pasado 19 de abril, un grupo criminal denominado Conti inició una serie de ataques cibernéticos a distintas instituciones del gobierno costarricense bajo la modalidad de Ransomware y uno de los objetivos fue el Ministerio de Hacienda, ente encargado de la recaudación tributaria.</p>
<p>El Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt) confirmó que desde el domingo 17 de abril, informó a Hacienda sobre la supuesta “actividad maliciosa” del grupo cibercriminal Conti, en el sistema Administración Tributaria Virtual (ATV) y el TICA (Tecnología de Información para el Control Aduanero), administrado por Aduanas.</p>
<p>Por medio de un video, el expresidente de la república, Carlos Alvarado descartó que el gobierno costarricense fuera a ceder ante las exigencias de pago de Conti, quienes solicitaban US$10 millones y posteriormente, ofrecía un descuento del 35% del pago.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">lea además: </h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/05/NAC-16052020-EA-HOSPITAL-Y-PARADA-DE-BUS007-2.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/economia/aunque-a-usted-le-descuenten-igss-corre-el-riesgo-de-que-un-dia-no-le-atiendan-pues-se-le-deben-q62-mil-millones-a-la-institucion/" style="color: inherit;">
                                            Aunque a usted le descuenten IGSS, corre el riesgo de que un día no le atiendan, pues se le deben Q62 mil millones a la institución                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Ante la negativa del gobierno costarricense, el grupo criminal lanzó una nueva amenaza advirtiendo que, de no recibir los fondos, atacarían a otras entidades de gobierno y lo cumplieron, comprometiendo al ministerio de Trabajo. Luego, procedieron a atacar a varias compañías, durante la semana del 25 de abril.</p>
<p>Con el objetivo de abordar el tema sobre este tipo de ataques y cómo una organización puede protegerse, Prensa Libre tuvo acceso a una entrevista realizada a Mauricio Nanne, gerente general, y José Amado, director de Outsourcing Cybersecurity, de la firma Sistemas Aplicativos (SISAP), una empresa especializada en ciberseguridad a nivel regional con trayectoria de más de 35 años.</p>
<h3>¿Cómo inician los ataques Ransomware?</h3>
<p>El ataque inicia por correos engañosos (phishing) o explotación de vulnerabilidades (hacking) a la infraestructura de las instituciones.</p>
<p>Una vez logran penetrar las defensas, instalan programas maliciosos conocidos como Malware que les permite tomar control remoto de los dispositivos.</p>
<p><em>Lea además: <a href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/los-ciberdelitos-van-en-aumento-y-la-pnc-cambia-estrategia-para-investigarlos/">Los ciberdelitos van en aumento y la PNC cambia estrategia para investigarlos</a></em></p>
<p>Con esto inspeccionan la red de la institución, buscando información que pueda ser de valor a terceros, sus clientes, ciudadanos o la propia institución.</p>
<p>Después, extraen los datos y los llevan a servidores bajo su control, también comprometidos, y proceden a cifrar o encriptar todo lo que pueden, especialmente los servidores que proveen servicios básicos, como los de directorio, bases de datos, servidores de aplicaciones, etc.</p>
<h3>¿Cuál es la motivación de estos grupos?</h3>
<p>El motivador es económico.  En este caso, el grupo Conti fue “brechado” o puesto en evidencia y su información fue publicada; se identificó que trabaja como una empresa, tiene alrededor de 350 “ingenieros” y los ingresos en los últimos años exceden los US$2 mil millones.</p>
<p>Hay sospechas e indicios de que están apadrinados y probablemente protegidos por el gobierno de Rusia, y posiblemente parte de los ingresos puedan ser para este. Es importante mencionar que el grupo Conti ha sido conocido como un “early adapter” que innova prácticas como el Ransomware as a Service, la doble extorsión y el pago a particulares por accesos. Estas prácticas se han convertido en estándar para otro tipo de atacantes imitadores.</p>
<p>El Ransomware as a Service consiste en un servicio que los atacantes ponen a disposición de personas particulares para atacar a una entidad u a otro particular. En sus inicios consistía en el secuestro y cifrado de los datos y su posterior liberación si el pago se cumplía; hoy, la doble extorsión involucra la exfiltración de los datos que el atacante tiene secuestrados y amenaza con hacerlos públicos, de no realizarse el pago.</p>
<p>Los hackers buscarán, por diferentes medios, obtener credenciales para tener acceso a las compañías. La última tendencia es la aparición y promoción de anuncios que ofrecen dinero a cambio de proveer credenciales.</p>
<h3>¿Cuáles son los impactos de estos ataques?</h3>
<p>Pueden ser graves, dependiendo de las medidas que se hayan tomado antes, durante y después. Siempre, la prevención será la mejor opción para poder lidiar con este tipo de incidentes, pero podemos resumirlo así:</p>
<p>Si los atacantes logran cifrar los datos, esto repercute en la detención total o parcial de las operaciones de la organización, los números dependerán de cada industria, pero nadie quiere verse forzado a dejar de producir y vender. El tiempo que demorarán en restaurar la operación dependerá de si contaba con respaldos (backups) o no, y qué tan limpios se encontraban.</p>
<p><em>Lea también: <a href="https://prensalibre-com-develop.go-vip.co/economia/sat-denuncia-8-mil-ataques-ciberneticos-en-el-ano-que-afectan-la-facturacion-pago-de-impuestos-y-procesos-en-aduanas-breaking/">SAT denuncia 8 mil ataques cibernéticos en el año que afectan la facturación, pago de impuestos y procesos en aduanas</a></em></p>
<p>Otro tema es que si los datos confidenciales se divulgan, puede haber impactos legales y reputacionales para la organización. Por lo que se deberá proveer este tipo de escenarios y actuar rápidamente.</p>
<p>En todo caso, el daño será alto, requiriendo posiblemente fuertes inversiones, defensas legales y manejo de reputación.</p>
<h3>¿Cuáles son las recomendaciones para las organizaciones?</h3>
<p>Este es un tema muy extenso, que amerita programas completos.  Sin embargo, dada la urgencia de la crisis vale la pena considerar lo siguiente:</p>
<ol>
<li>Tener buenos respaldos de datos y bibliotecas, validando de que estén limpios y FUERA DE LÍNEA.</li>
<li>Implementar de urgencia una evaluación de vulnerabilidades y mitigación a los servidores, comenzando por los más críticos.</li>
<li>Asegurar que los usuarios que tienen cuentas de correo no abran ni hagan clic en mensajes e hipervínculos, sin estar seguros de que vienen de un origen genuino y confiable.</li>
<li>Asegurarse que todos los ENDPOINT tengan una versión reciente (menos de una semana) de su protección (ANTIVIRUS o ENDPOINT SECURITY) idealmente de última generación o que incluya EDR.</li>
<li>Habilitar bitácoras detalladas en sus firewalls, IPS, Anti-spam, Gateway de Navegación, Servidores Críticos, con suficiente tamaño para que no se sobreescriban por lo menos en dos meses.  Sacar frecuentemente copia de las bitácoras y almacenarlas fuera de línea, para poder hacer una investigación forense en caso de que se comprometan los dispositivos.</li>
<li>Restringir al máximo la navegación.</li>
<li>Revisar constantemente bitácoras de los firewalls para detectar tráfico saliente anormal (indicación de que están exfiltrando datos).</li>
<li>Crear un Plan de Manejo de Crisis, definiendo las funciones de las personas que participarán y el portavoz oficial.</li>
<li>Aplicar estas mismas recomendaciones en sus infraestructuras y servicios en la nube.</li>
<li>Validar que los proveedores principales también cumplan con estas recomendaciones, para reducir su riesgo de interrupción de cadena de suministro.</li>
</ol>
<p>&nbsp;</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="Diez medidas que las empresas pueden implementar para protegerse de ciberataques y, a la vez, detectar a posibles hackers" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/economia/diez-medidas-que-las-empresas-pueden-implementar-para-protegerse-de-ciberataques-y-a-la-vez-detectar-a-posibles-hackers/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">12021370</post-id>                    </item>
                                        <item>
                        <title>Piratas informáticos toman servidor del FBI y envían correos electrónicos con una advertencia de un ciberataque</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/piratas-informaticos-toman-servidor-del-fbi-y-envian-correos-electronicos-con-una-advertencia-de-un-ciberataque/</link>
                                                <pubDate>Mon, 15 Nov 2021 02:26:45 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Internacional</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='EFE' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">EFE</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-11-14T20:26:45-06:00">14 de noviembre de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Internacional]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=10461183&#038;preview=true&#038;preview_id=10461183</guid>
                                                    <description><![CDATA[Una configuración incorrecta del software permitió que hackers usaran el portal del FBI para advertir de un falso ciberataque.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="801" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/09/20200922-637363886663665006.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="El director del Buró Federal de Investigaciones, Christopher Wray (C), dijo que los ciberataques vienen &quot;de todas partes&quot;, incluidos grupos de piratas informáticos apoyados por naciones y otras células que se coordinan a través de las fronteras. (Foto: Efe)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/09/20200922-637363886663665006.jpg 4500w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/09/20200922-637363886663665006.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/09/20200922-637363886663665006.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/09/20200922-637363886663665006.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/09/20200922-637363886663665006.jpg?resize=1536,1025 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/09/20200922-637363886663665006.jpg?resize=2048,1366 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/09/20200922-637363886663665006.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/09/20200922-637363886663665006.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/09/20200922-637363886663665006.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />El FBI aseguró este domingo que &#8220;ningún actor&#8221; ha accedido o comprometido algún dato de su red, después de que piratas informáticos usaran un servidor externo operado por esa agencia de investigación de EE.UU. para enviar correos electrónicos con advertencias falsas de un posible ciberataque.</p>
<p>&#8220;Ningún actor pudo acceder o comprometer ningún dato o PII (información de identificación personal) de la red del FBI&#8221;, indicó el Buró Federal de Investigaciones en un comunicado difundido este domingo.</p>
<p>Puntualizó, sin embargo, que está al tanto de que una &#8220;configuración incorrecta del software&#8221; permitió temporalmente a un &#8220;actor&#8221; que no identificó aprovechar un portal utilizado por esa agencia para comunicarse con sus &#8220;socios policiales y estatales locales&#8221;.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lea más</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/fbi.jpg?quality=52&#038;w=750"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/internacional/el-bitcoin-y-el-cifrado-una-carrera-entre-los-criminales-y-el-fbi/" style="color: inherit;">
                                            Así han explotado los delincuentes la tecnología para estar un paso adelante de las fuerzas de seguridad                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>En concreto, según la nota, los correos fueron enviados desde el Portal Empresarial de Aplicación de la Ley (LEEP, en inglés).</p>
<p>Según el FBI, aunque &#8220;el correo electrónico ilegítimo se originó de un servidor operado&#8221; por esa agencia, el mismo &#8220;estaba dedicado a enviar notificaciones para el LEEP&#8221; y no formaba parte de su servicio de correo electrónico corporativo.</p>
<p>La agencia agregó que, una vez conoció del incidente, remedió &#8220;rápidamente la vulnerabilidad del software&#8221; y advirtió a sus socios para que ignoraran los correos electrónicos falsos.</p>
<p>Además, dijo haber confirmado la &#8220;integridad&#8221; de sus redes.</p>
<p>La organización internacional sin fines de lucro Proyecto Spamhaus señaló el sábado en su cuenta de Twitter que había sido informada sobre correos electrónicos &#8220;aterradores&#8221; enviados en las últimas horas que pretendían provenir del FIB y del Departamento de Seguridad Nacional (DHS, en inglés).</p>
<p>Spamhaus, dedicada rastrear correos no deseados y ciberamenazas, aclaró que, pese a que los correos fueron enviados desde el portal LEEP, su investigación determinó que eran &#8220;falsos&#8221;.</p>
<p>El FBI puntualizó que los mensajes fueron enviados desde una cuenta que identificó como @ic.fbi.gov.</p>
<p>Medios locales citaron informaciones según las cuales los ataques comenzaron la medianoche del sábado en Nueva York.</p>
<p>El presunto pirata, identificado como Pompompurin, indicó al blog especializado KrebsonSecurity que el ataque permitió señalar una vulnerabilidad que dijo haber &#8220;varias veces&#8221;, pero nunca &#8220;en un sitio web del Gobierno, y mucho menos en uno administrado por el FBI&#8221;.</p>
<p>Sin embargo, Spamhaus no descartó que la acción estuviese dirigida a atacar a Vinny Troia, autor del libro &#8220;Caza de delincuentes cibernéticos&#8221; y fundador las compañías de inteligencia NightLion y Shadowbyte, quien es mencionado en los correos.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="efe,internacional,uncategorized" data-modified="120" data-title="Piratas informáticos toman servidor del FBI y envían correos electrónicos con una advertencia de un ciberataque" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">10461183</post-id>                    </item>
                                        <item>
                        <title>Ejército busca comprar sistema de gestión de información y de seguridad para ciberdefensa por Q3 millones 500 mil</title>
                        <link>https://prensalibre-com-develop.go-vip.co/guatemala/politica/ejercito-busca-comprar-sistema-de-gestion-de-informacion-y-de-seguridad-para-ciberdefensa-por-q3-millones-500-mil-breaking/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/guatemala/politica/ejercito-busca-comprar-sistema-de-gestion-de-informacion-y-de-seguridad-para-ciberdefensa-por-q3-millones-500-mil-breaking/#respond</comments>
                                                <pubDate>Tue, 11 May 2021 17:42:47 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Política</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Julio Román</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en política, seguridad y justicia con más de 20 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-05-11T11:42:47-06:00">11 de mayo de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Política]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=8718004</guid>
                                                    <description><![CDATA[Según el evento en Guatecompras, este sistema permitirá identificar incidentes de seguridad a los activos de información del Ministerio de la Defensa.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="742" height="521" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ciberdefensa2.jpg?quality=52&amp;w=742" class="attachment-featured-medium size-featured-medium" alt="Foto de Archivo de soldados de la Brigada de Operaciones para Montaña. (Foto Prensa Libre: Ejército de Guatemala) " srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ciberdefensa2.jpg 742w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ciberdefensa2.jpg?resize=150,105 150w" sizes="auto, (max-width: 742px) 100vw, 742px" loading="lazy" decoding="async" />El Ministerio de la Defensa Nacional, por medio del Comando de Apoyo Logístico publicó este martes 11 de mayo en el Diario de Centro América una licitación para la adquisición de lo que definen como Sistema de gestión de información y eventos de seguridad para operaciones de ciberdefensa del Ejército de Guatemala.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Lea también </h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/03/lancha1.jpg?quality=52&#038;w=929"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/ejercito-licita-compra-de-41-embarcaciones-militares-y-tres-remolques-para-la-marina-de-la-defensa-nacional-breaking/" style="color: inherit;">
                                            Ejército licita compra de 41 embarcaciones militares de interceptación para la Marina y da las características que busca                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Según el Plan de compras de la entidad que está publicado en Guatecompras, el monto disponible para la adquisición de este equipó es de Q3 millones 500 mil.</p>
<p>El evento está identificado con Número de Operación Guatecompras (NOG), 14311143 y está activo desde el pasado 7 de mayo y el cierre de recepción de ofertas será el 21 de junio de 2021 a las 10.30 horas.</p>
<p>El tipo de proceso que se tendrá con esta compra es por adquisición competitiva.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/ejercito-licita-compra-de-34-vehiculos-y-3-mil-642-chalecos-de-proteccion-por-q23-millones-500-mil-breaking/" target="_blank" rel="noopener">Lea además: Ejército licita compra de 34 vehículos, chalecos de protección y equipo de radiocomunicación por Q29 millones 200 mil</a></em></p>
<p>El Ministerio de la Defensa busca comprar:</p>
<ul>
<li>Un Sistema de Información y Gestión de Eventos</li>
<li>Consola kvm</li>
<li>Gabinete (rack) de piso</li>
<li>4 Servidores de rack</li>
<li>Unidad de poder ininterrumpido (UPS)</li>
<li>Curso de analista de centro de operaciones de seguridad</li>
<li>Curso sobre gestión y seguridad de información</li>
</ul>
<p>La justificación en Guatecompras, para la adquisición de este equipo detalla que permitirá identificar incidentes de seguridad a los activos de información del Ministerio de la Defensa Nacional, para posteriormente conducir una respuesta con el objetivo de minimizar los riesgos a la confidencialidad, integridad y disponibilidad de información.</p>
<p>En las bases se menciona que el sistema que están licitando deberá ser entregado en un plazo que no exceda 30 días hábiles, a partir del día siguiente de la notificación de la resolución de aprobación de las cláusulas del contrato a través del portal Guatecompras o por escrito.</p>
<p><figure id="attachment_8718193" aria-describedby="caption-attachment-8718193" style="width: 630px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-8718193 size-full" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ciberdefensa.jpg" alt="" width="630" height="752" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ciberdefensa.jpg 630w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ciberdefensa.jpg?resize=150,179 150w" sizes="auto, (max-width: 630px) 100vw, 630px" /><figcaption id="caption-attachment-8718193" class="wp-caption-text">Licitación que publicó el Ejército de Guatemala en el Diario de Centro América. (Foto Prensa Libre: DCA)</figcaption></figure></p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/guatemala/politica/30-por-ciento-de-los-eventos-de-compra-no-se-concretan/" target="_blank" rel="noopener">Lea tambien: Fracasa un tercio de los eventos de compra del Estado</a></em></p>
<h2>Características del sistema</h2>
<p>El Sistema de gestión de información y eventos de seguridad para operaciones de ciberdefensa tiene estas características:</p>
<p>No debe tener limitante de eventos por segundo (EPS) ni flujos por minuto (FPM) en su licenciamiento.</p>
<p>Debe tener capacidad de integración nativa con la plataforma IBM Resillient SOAR, con la que ya cuenta el Ministerio de la Defensa, para que todos los incidentes identificados sean enviados hacia esta plataforma para su correspondiente gestión.</p>
<p>El sistema debe incluir un servicio de protección DNS para 112 enlaces.</p>
<p>También debe poder contener amenazas sobre cualquier puerto y protocolo, usando DNS como base de inteligencia. Debe evitar el software malicioso o intentos de phishing de sitios web maliciosos o fraudulentos.</p>
<p>El sistema también debe localizar los sistemas comprometidos utilizando la actividad de seguridad en tiempo real, luego debe identificar los ataques dirigidos usando el contexto global.</p>
<p><figure id="attachment_8718198" aria-describedby="caption-attachment-8718198" style="width: 913px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-8718198 size-full" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ciberdefensa1.jpg" alt="" width="913" height="514" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ciberdefensa1.jpg 913w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ciberdefensa1.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ciberdefensa1.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ciberdefensa1.jpg?resize=150,84 150w" sizes="auto, (max-width: 913px) 100vw, 913px" /><figcaption id="caption-attachment-8718198" class="wp-caption-text">Monto de Q3 millones 500 mil que destinará el Ejército en el sistema de gestión de información y seguridad para ciberdefensa. (Foto Prensa Libre: Guatecompras)</figcaption></figure></p>
<p>El agente deberá soportar por lo menos sistemas operativos de Windows y Mac OSX.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/ejercito-de-guatemala-hace-licitacion-para-comprar-cuatro-aeronaves-que-serviran-para-formar-oficiales-de-aviacion/" target="_blank" rel="noopener">Lea también: Ejército de Guatemala hace licitación para comprar cuatro aeronaves que servirán para formar oficiales de aviación</a></em></p>
<p>Deberá permitir a la solución identificar tráfico sospechoso por lP y poderlo enviar a la nube para análisis y prevenir la conexión maliciosa.</p>
<p>Además, el sistema debe tener la capacidad de identificar en el protocolo HTTP, al menos los siguientes dominios (sitios web):</p>
<ol>
<li>AOL (Accessible, Basic, Standard)</li>
<li>Charter</li>
<li>Comcast (Zimbra)</li>
<li>Facebook (Mobile, Desktop)</li>
<li>Gmail (Classic, Standard)</li>
<li>Hotmail</li>
<li>Linkedln</li>
<li>MailCom</li>
<li>MailRu</li>
<li>Maktoob</li>
<li>Myspace</li>
<li>QQMail</li>
<li>Twitter</li>
<li>YouTube</li>
</ol>
<h2>Capacitación</h2>
<p>En la licitación también se incluye capacitación sobre gestión y seguridad de la información y otra de Técnicas del curso de analista de Centro de Operaciones de Seguridad, ambas para 28 analistas de seguridad.</p>
<p>La capacitación debe ser virtual con laboratorios incluidos, en idioma español y deberá impartirse en sesiones de cuatro horas por día, para un total de 24 horas.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/defensa-afirma-que-no-puede-adquirir-aeronaves-para-enfrentar-amenazas-actuales-y-justifica-compra-para-entrenamiento/" target="_blank" rel="noopener">Lea también: Defensa afirma que no puede adquirir aeronaves para enfrentar amenazas actuales y justifica compra para entrenamiento</a></em></p>
<p>Algunos de los temas en los que serán capacitados son:</p>
<ul>
<li>Introducción a SIEM (Security Information and Event Management)</li>
<li>Arquitectura de componentes y flujos de datos SIEM</li>
<li>Uso de la interfaz de usuario de SIEM</li>
<li>Investigación de una ofensa provocada por eventos SIEM</li>
<li>Investigación de los hechos de un delito</li>
<li>Uso de perfiles de activos para investigar delitos</li>
<li>Gestión y operaciones de seguridad</li>
<li>Comprensión de las amenazas cibernéticas, loc (indicadores de compromiso)</li>
<li>Incidentes, eventos y registro</li>
<li>Detección de incidentes mejorada con inteligencia de amenazas</li>
<li>Respuesta a incidentes</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="politica" data-modified="120" data-title="Ejército busca comprar sistema de gestión de información y de seguridad para ciberdefensa por Q3 millones 500 mil" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/guatemala/politica/ejercito-busca-comprar-sistema-de-gestion-de-informacion-y-de-seguridad-para-ciberdefensa-por-q3-millones-500-mil-breaking/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">8718004</post-id>                    </item>
                                        <item>
                        <title>EE. UU. acusa a Rusia de organizar un ciberataque masivo para robar secretos</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/efe/ee-uu-acusa-a-rusia-de-organizar-un-ciberataque-masivo-para-robar-secretos/</link>
                                                <pubDate>Sat, 19 Dec 2020 14:43:44 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						EFE</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='EFE' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">EFE</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-12-19T08:43:44-06:00">19 de diciembre de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[EFE]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=7550301&#038;preview=true&#038;preview_id=7550301</guid>
                                                    <description><![CDATA[El secretario de Estado de EE. UU., Mike Pompeo, acusó a Rusia de haber organizado un ciberataque masivo cuyo objetivo era robar los secretos de múltiples agencias del Gobierno estadounidense, incluidos el Pentágono y laboratorios nucleares.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="932" height="657" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/mike-pompeo.jpg?quality=52&amp;w=932" class="attachment-featured-medium size-featured-medium" alt="Mike Pompeo es el primer miembro del Gobierno estadounidense que vincula al Kremlin con el ciberataque. (Foto Prensa Libre: AFP)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/mike-pompeo.jpg 932w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/mike-pompeo.jpg?resize=768,541 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/mike-pompeo.jpg?resize=150,106 150w" sizes="auto, (max-width: 932px) 100vw, 932px" loading="lazy" decoding="async" />Pompeo es el primer miembro del Gobierno estadounidense que públicamente vincula al Kremlin con el ciberataque, que se hizo público el pasado domingo y sobre el que aún no se ha posicionado el presidente saliente de EE. UU., Donald Trump.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">LEA TAMBIÉN:</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/B5SBSBEKDRDDJALYPM524V2IMI.jpg?quality=52&#038;w=657"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/internacional/trump-quiso-atacar-a-iran-la-semana-pasada-asegura-el-nyt/" style="color: inherit;">
                                            Trump quiso atacar a Irán la semana pasada, asegura el NYT                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>&#8220;Creo que es cierto que ahora podemos decir con bastante claridad que fueron los rusos los que participaron en este suceso&#8221;, dijo Pompeo el 18 de diciembre por la noche en una entrevista en el programa de radio conservador &#8220;The Mark Levin Show&#8221;.</p>
<p>&#8220;Fue un esfuerzo muy significativo&#8221;, aseguró y añadió: &#8220;todavía estamos averiguando exactamente lo que fue&#8221;.</p>
<p>Hasta ahora, Pompeo había minimizado lo ocurrido al recordar que el país sufre ciberataques a diario, y había apuntado a China como el mayor responsable de éstos.</p>
<p>Este jueves, la Agencia de Ciberseguridad y Seguridad en las Infraestructuras de EE. UU. (CISA, por su sigla en inglés) avisó de que ese ataque informático supone un &#8220;riesgo grave&#8221; para el Gobierno federal, pues ha comprometido &#8220;infraestructuras cruciales&#8221; en el país y será difícil de eliminar.</p>
<p>Los responsables del ataque espiaron durante meses a los clientes en todo el mundo de un producto de la empresa tecnológica estadounidense SolarWinds.</p>
<p>El ciberataque, que comenzó supuestamente en marzo, utilizó actualizaciones de ese software para entrar en los sistemas de múltiples agencias del Gobierno estadounidense, incluidos los departamentos del Tesoro, de Estado, de Comercio y de Seguridad Nacional.</p>
<p>Supuestamente, los autores también intentaron robar secretos del Pentágono y del programa nuclear de EE.UU. en Los Alamos, la instalación donde se creó la primera bomba atómica.</p>
<p>La CISA, sin embargo, no ha identificado a las agencias afectadas ni ha revelado qué información podría haberse visto comprometida en la operación.</p>
<p>Agencias de inteligencia estadounidenses han comunicado al Congreso que creen que la responsable del pirateo es una agencia de elite de la inteligencia rusa, según el diario The New York Times, si bien Moscú ha negado públicamente cualquier implicación en ese ciberataque.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="efe,uncategorized" data-modified="120" data-title="EE. UU. acusa a Rusia de organizar un ciberataque masivo para robar secretos" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">7550301</post-id>                    </item>
                                        <item>
                        <title>Ciberataque: Documentos sobre la vacuna Pfizer/BioNTech fueron pirateados</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/ciberataque-documentos-sobre-la-vacuna-pfizer-biontech-fueron-pirateados/</link>
                                                <pubDate>Wed, 09 Dec 2020 22:12:04 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Internacional</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-12-09T16:12:04-06:00">9 de diciembre de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Internacional]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=7472992&#038;preview=true&#038;preview_id=7472992</guid>
                                                    <description><![CDATA[La Agencia Europea de Medicamentos (EMA), que evalúa emitir las autorizaciones para varias vacunas contra el covid-19, dijo este miércoles 9 de diciembre haber sido objeto de un ciberataque, en momentos en que los países del mundo se lanzan a una carrera para inocular a sus poblaciones.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="800" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer01.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Hackean agencia de medicamentos europea cuando se apresta a autorizar vacunas. (Foto Prensa Libre: AFP)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer01.jpg 4477w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer01.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer01.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer01.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer01.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer01.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer01.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer01.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer01.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />
<p>&#8220;<strong>La EMA ha sido blanco de un ciberataque</strong>. La Agencia ha lanzado inmediatamente una amplia y profunda investigación, en estrecha colaboración con las fuerzas del orden y otras entidades&#8221;, señaló en un breve comunicado.</p>





<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/VACUNA-COVID-19.-1-2.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/internacional/la-interpol-advierte-que-el-crimen-organizado-se-centrara-en-vacunas-anticovid-19/" style="color: inherit;">
                                            La Interpol advierte que el crimen organizado se centrará en vacunas anticovid-19                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>




<p>Pfizer dijo desde Washington que durante el hackeo se accedió &#8220;ilegalmente&#8221; a documentos vinculados al proceso de regulación de su vacuna, pero recalcó que &#8220;no se ha violado ningún sistema de BioNTech o Pfizer en relación con este incidente y no tenemos conocimiento de que se haya accedido a ningún dato personal&#8221;.</p>



<p><strong>Se espera que la EMA decida sobre la aprobación condicional de la vacuna de Pfizer/BioNTech en una reunión antes del 29 de diciembre.</strong></p>



<p>La EMA También estudia las vacunas de los laboratorios Moderna, AstraZeneca-Universidad de Oxford y de Johnson &amp; Johnson.</p>



<p><strong>En este momento hay 51 vacunas potenciales,</strong> 13 de ellas en la etapa final de los ensayos clínicos, según la Organización Mundial de la Salud (OMS).</p>



<p>El Reino Unido se convirtió el martes en el primer país occidental en iniciar una campaña de vacunación masiva.</p>



<p>Rusia y China también comenzaron a inocular a una pequeña parte de la población con vacunas propias.</p>



<figure class="wp-block-image alignnone size-full wp-image-7473137"><img loading="lazy" decoding="async" width="5659" height="3642" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer00.jpg?quality=82" alt="" class="wp-image-7473137" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer00.jpg 5659w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer00.jpg?resize=768,494 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer00.jpg?resize=1536,989 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer00.jpg?resize=2048,1318 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/12/pfizer00.jpg?resize=150,97 150w" sizes="auto, (max-width: 5659px) 100vw, 5659px" /><figcaption class="wp-element-caption">Piratas informáticos accedieron &#8220;ilegalmente&#8221; a documentos relacionados con el proceso de regulación de la vacuna contra el covid-19 de Pfizer y BioNTech durante un ciberataque a la Agencia Europea de Medicamentos (EMA). (Foto Prensa Libre: AFP)</figcaption></figure>



<h2 class="wp-block-heading">Mayores niveles de contagio</h2>



<p>La Organización Panamericana de la Salud (OPS) dio cuenta de los mayores niveles de contagio en las Américas en las últimas semanas, y dijo que la situación en el norte del continente es &#8220;preocupante&#8221;.</p>



<p>&#8220;Pese a que estamos viviendo con este virus desde hace meses, en las últimas semanas, nuestra región ha estado experimentando los niveles más altos de nuevos casos de covid-19 desde el inicio de la pandemia&#8221;, indicó la directora de la OPS, Carissa Etienne.</p>



<p><em><a href="https://prensalibre-com-develop.go-vip.co/internacional/reino-unido-advierte-del-riesgo-de-alergia-por-vacuna-contra-coronavirus-de-pfizer/" target="_blank" rel="noopener">Lea también: Reino Unido advierte del riesgo de alergia por vacuna contra coronavirus de Pfizer</a></em></p>



<p>La oficina regional de la OMS contabiliza desde el inicio de la pandemia cerca de <strong>28.5 millones de casos y 753 mil muertes por el covid-19 en las Américas.</strong></p>



<p>Advirtió que en Canadá -que este miércoles autorizó la vacuna de Pfizer/BioNTech- que las infecciones siguen en aumento, con cifras récord de muertes en algunas provincias.</p>



<p>Destacó la grave situación en Estados Unidos, el país con más muertos (286 mil 338), donde los contagios diarios llegan a 200 mil, superando los 15 millones de casos.</p>



<p>&#8220;México también está experimentando un resurgimiento de los casos en el estado de Baja California, cerca de la frontera con Estados Unidos&#8221;, indicó la directora del órgano regional</p>



<h2 class="wp-block-heading">100 millones en 100 días</h2>



<p>El presidente electo de Estados Unidos, Joe Biden, prometió que vacunará al menos a 100 millones de ciudadanos en sus primeros 100 días de gobierno, el que asume el 20 de enero.</p>



<p>También ordenará el uso obligatorio de mascarilla en edificios federales y trenes, e instará a gobernadores y alcaldes a hacer lo mismo.</p>



<p><em><a href="https://prensalibre-com-develop.go-vip.co/internacional/trump-anuncia-decreto-para-priorizar-la-entrega-de-vacunas-a-ee-uu-antes-que-a-otros-paises/" target="_blank" rel="noopener">Además: Trump anuncia decreto para “priorizar” la entrega de vacunas a EE. UU. antes que a otros países</a></em></p>



<p>No obstante, advirtió que los esfuerzos de vacunación &#8220;se ralentizarán y se estancarán&#8221; si el Congreso no se pone de acuerdo y aprueba un paquete de estímulo para la economía.</p>



<p>En Alemania, con de 590 muertos y 20 mil contagios en las últimas 24 horas, la canciller Angela Merkel admitió que las restricciones en vigor no bastan para reducir decesos y contagios, por lo cual pidió restricciones más severas para frenar el fuerte avance del coronavirus.</p>



<p>La canciller alemana consideró apropiadas las propuestas de los expertos para cerrar entre Navidad y mediados de enero todas las tiendas no alimentarias así como los colegios.</p>



<p>&#8220;Lo siento de verdad, pero pagar un precio diario de 590 muertos, desde mi punto de vista, no es algo aceptable&#8221;, agregó.</p>



<h2 class="wp-block-heading">Sociedad frágil</h2>



<p>Además de 1.5 millones de muertes, 68 millones de contagios, y una crisis económica de proporciones, la pandemia también &#8220;dejó al descubierto todas las fisuras y fragilidades de nuestras sociedades&#8221; y puso en la cuerda floja el respeto de derechos fundamentales, lamentó Michelle Bachelet, Alta Comisionada para los Derechos Humanos de la ONU.</p>



<p>La pandemia mostró el fracaso del sistema a la hora de defender derechos económicos, sociales, culturales, civiles o políticos, dijo la exmandataria chilena.</p>



<p>&#8220;No solamente por que no pudimos hacerlo, sino también porque descuidamos hacerlo o elegimos no hacerlo&#8221;, insistió Bachelet.</p>



<p><em><a href="https://prensalibre-com-develop.go-vip.co/internacional/william-shakespeare-fue-el-primer-hombre-del-mundo-en-recibir-la-vacuna-de-pfizer-contra-el-coronavirus-y-las-redes-estallan/" target="_blank" rel="noopener">Le puede interesar: William Shakespeare fue el primer hombre del mundo en recibir la vacuna de Pfizer contra el covid-19 y las redes estallan</a></em></p>



<p>La Alta Comisionada denunció asimismo la incapacidad de los países en invertir en sus sistemas de salud, la reacción tardía a la pandemia o la falta de transparencia sobre su propagación.</p>



<p>&#8220;Politizar una pandemia de esta manera es más que irresponsable, es totalmente censurable&#8221;, agregó la expresidenta chilena.</p>



<p>También este miércoles, la ONG International IDEA dijo que seis de cada diez países en el mundo tomaron medidas de dudoso talante democrático bajo el pretexto de controlar la pandemia.</p>



<p>El estudio estima que un 61% de países adoptaron medidas consideradas &#8220;ilegales, desproporcionadas, sin límite de tiempo o innecesarias&#8221; en al menos un aspecto vinculado con las libertades democráticas.</p>



<p>En América Latina, Cuba, que vulneró siete de las 22 categorías analizadas, y Argentina, con dos, aparecen entre los malos alumnos, mientras que la oenegé destaca los buenos resultados de Uruguay.</p>



<p>Además, diversas ONGs y responsables policiales han advertido de que los jóvenes privados de escuela y los depredadores encerrados en sus casas por la pandemia han creado un cóctel explosivo que provocó un gran aumento de abusos sexuales en línea contra niños de todo el mundo.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="internacional" data-modified="120" data-title="Ciberataque: Documentos sobre la vacuna Pfizer/BioNTech fueron pirateados" data-home="https://prensalibre-com-develop.go-vip.co"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">7472992</post-id>                    </item>
                                        <item>
                        <title>Por qué la Interpol señala de alarmante el crecimiento de ciberataques durante la pandemia del coronavirus</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/por-que-la-interpor-senala-de-alarmante-el-crecimiento-de-ciberataques-durante-la-pandemia-del-coronavirus/</link>
                                                <pubDate>Tue, 04 Aug 2020 18:58:52 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Internacional</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-08-04T12:58:52-06:00">4 de agosto de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Internacional]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=6400829&#038;preview=true&#038;preview_id=6400829</guid>
                                                    <description><![CDATA[La pandemia de covid-19 favoreció el incremento de ciberataques en cincuenta países, con cada vez más gobiernos e instituciones sanitarias afectadas, alertó Interpol recientemente. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="898" height="508" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/08/cyberataques.jpg?quality=52&amp;w=898" class="attachment-featured-medium size-featured-medium" alt="Interpol avisa de un crecimiento “alarmante” de los ciberataques. (Foto Prensa Libre: Pixabay) " srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/08/cyberataques.jpg 898w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/08/cyberataques.jpg?resize=768,434 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/08/cyberataques.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/08/cyberataques.jpg?resize=150,85 150w" sizes="auto, (max-width: 898px) 100vw, 898px" loading="lazy" decoding="async" />En el período de enero a abril, la organización internacional de cooperación policial, con base en Lyon, detectó casi 907 mil <em>spams</em>, 737 incidentes causados por <em>malware</em> y <strong>48 mil enlaces a sitios peligrosos,</strong> todos &#8220;ligados al coronavirus&#8221;.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/08/hacker-3342696_1920.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/como-unos-hackers-extorsionaron-mas-de-us1-millon-a-una-universidad-de-ee-uu-que-investiga-una-cura-para-el-coronavirus/" style="color: inherit;">
                                            Cómo unos hackers extorsionaron más de US$1 millón a una universidad de EE.UU. que investiga una cura para el coronavirus                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Los datos fueron recolectados por Interpol en el marco de un sondeo realizado entre abril y mayo en sus 194 países miembros. Respondieron en total 48 países, 42% de ellos dentro de Europa, 19% en Asia, 17% en África, 12% en América y 10% en Medio Oriente. Algunas empresas especializadas en seguridad, brindaron también información.</p>
<p>&#8220;Los cibercriminales están en vías de desarrollar y aumentar sus ataques a un ritmo alarmante, explotando el miedo y la incertidumbre causados por la situación económica y social inestable vinculada al covid-19&#8221;, declaró en un comunicado el secretario general de Interpol, Jürgen Stock.</p>
<p>&#8220;La creciente dependencia en el mundo de la web crea también nuevas oportunidades (de ataques) dado que muchos comercios y particulares no se aseguran de que sus (capacidades de) defensa (en línea) estén al día&#8221;, remarcó.</p>
<p>Muchos tipos de ataques han sido identificados.</p>
<p>Casi dos tercios de los países que participaron en la evaluación reportan estafas o complicaciones para recuperar sus datos personales debido a criminales que &#8220;se hacen pasar por gobiernos o autoridades sanitarias&#8221;.</p>
<p>La segunda técnica más denunciada es la difusión de malware y la demanda de rescate con una &#8220;evolución en la elección de las víctimas&#8221; para &#8220;maximizar los daños y las ganancias financieras&#8221;.</p>
<p>El número de ataques contra organizaciones sanitarias tuvo un pico notable las dos primeras semanas de abril. &#8220;Múltiples grupos (criminales) que estaban inactivos estos últimos meses han vuelto a la actividad&#8221;, explicó Interpol.</p>
<p>El registro de nombres de dominios usando palabras claves como &#8220;coronavirus&#8221; o &#8220;covid&#8221; ha experimentado también un &#8220;alza significativa&#8221; y se ubica en la tercera posición de las técnicas de fraude más citadas por los países.</p>
<p>Esos sitios ilegítimos atraen a los usuarios &#8220;en busca de material médico o información sobre el coronavirus&#8221; para, entre otras cosas, recuperar sus datos personales.</p>
<p>Los países analizados señalan también una circulación masiva de falsa información.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="internacional" data-modified="120" data-title="Por qué la Interpol señala de alarmante el crecimiento de ciberataques durante la pandemia del coronavirus" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">6400829</post-id>                    </item>
                                        <item>
                        <title>Hackean miles de cuentas de Disney+ y las venden en varios foros de piratería</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/disney-sufre-ciberataque-la-nueva-plataforma-streaming-es-victima-de-los-hackers/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/disney-sufre-ciberataque-la-nueva-plataforma-streaming-es-victima-de-los-hackers/#respond</comments>
                                                <pubDate>Tue, 19 Nov 2019 16:59:53 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2019-11-19T10:59:53-06:00">19 de noviembre de 2019</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=4403281</guid>
                                                    <description><![CDATA[La nueva plataforma "streaming" de Disney sufrió un ciberataque y varios de sus usuarios se quejan de la seguridad.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Disney+ se lanzó el 12 de noviembre con varias expectativas. Sin embargo, usuarios Estados Unidos y Canadá, reportaron <a href="https://prensalibre-com-develop.go-vip.co/vida/escenario/el-mensaje-de-disney-luego-de-que-fallara-la-plataforma-durante-su-lanzamiento/" target="_blank" rel="noopener noreferrer">problemas técnicos en la plataforma.</a> Días después, la empresa lanzó un comunicado e informó que alcanzó los <a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/disney-la-nueva-plataforma-streaming-consiguio-10-millones-de-suscriptores-en-un-dia/" target="_blank" rel="noopener noreferrer">10 millones de suscriptores.</a></p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/11/plataformas-4.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/interactivo-de-esta-manera-apple-y-disney-quieren-derrotar-a-netflix/" style="color: inherit;">
                                            Interactivo: de esta manera Apple y Disney quieren derrotar a Netflix                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Recientemente sufrió un conflicto mayor. Disney+ fue atacada por los hackers y varias cuentas se ofrecen en foros de piratería.</p>
<p>&#8220;Ni siquiera ha pasado media semana y la cuenta Disney+ de mi papá ya ha sido pirateada&#8221;, publicó un usuario en Twitter y añadió una queja al servicio.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">Not even been half of a week and my dad’s Disney+ account has ALREADY been hacked. </p>
<p>Great security there <a href="https://twitter.com/disneyplus?ref_src=twsrc%5Etfw">@disneyplus</a> <a href="https://twitter.com/Disney?ref_src=twsrc%5Etfw">@Disney</a>. Unbelievable. <a href="https://twitter.com/hashtag/DisneyPlus?src=hash&amp;ref_src=twsrc%5Etfw">#DisneyPlus</a></p>
<p>&mdash; Jesse (@CommandrBlitzer) <a href="https://twitter.com/CommandrBlitzer/status/1195427748057174017?ref_src=twsrc%5Etfw">November 15, 2019</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
<p>El sitio especializado <em><a href="https://www.zdnet.com/" target="_blank" rel="noopener noreferrer">ZDNet</a></em> investigó más casos y detectó que miles de cuentas se ofrecen de forma gratuita en foros de piratería, o están disponibles a precios que varían de US$3 a US$11.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">DISNEY+ HAS BEEN OPEN FOR LIKE 10 HOURS AND MY ACCOUNT HAS ALREADY BEEN HACKED <a href="https://t.co/YBv6CfwTlh">pic.twitter.com/YBv6CfwTlh</a></p>
<p>&mdash; brandon ʕ·ᴥ·ʔ (@brandoncult) <a href="https://twitter.com/brandoncult/status/1194312851306864640?ref_src=twsrc%5Etfw">November 12, 2019</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
<p>Varios usuarios reportaron que los hackers ingresaron a sus cuentas, las desactivaron de todos los dispositivos vinculados y luego cambiaron el correo electrónico y la contraseña, provocando con eso el bloqueo del propietario original.</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr"><a href="https://twitter.com/hashtag/distwitter?src=hash&amp;ref_src=twsrc%5Etfw">#distwitter</a> has anyone’s <a href="https://twitter.com/disneyplus?ref_src=twsrc%5Etfw">@disneyplus</a> account been hacked? My friend’s was; hackers changed email and password. Now she’s completely blocked from her 3-year prepaid Disney+ account. She’s been on hold for &gt;2 hours</p>
<p>&mdash; cat+dog=happyhome (@Travel4vr) <a href="https://twitter.com/Travel4vr/status/1194349581292584960?ref_src=twsrc%5Etfw">November 12, 2019</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
<h2>Contenido relacionado:</h2>
<p><em><strong><a href="https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/disney-plus-el-nuevo-servicio-en-streaming-que-amenaza-el-dominio-de-netflix/" target="_blank" rel="noopener noreferrer">&gt; Disney Plus, el nuevo servicio en streaming que amenaza el dominio de Netflix</a></strong></em><br />
<em><strong><a href="https://prensalibre-com-develop.go-vip.co/vida/escenario/amazon-prime-y-disney-unen-fuerzas-contra-netflix-en-latinoamerica/" target="_blank" rel="noopener noreferrer">&gt; Amazon Prime y Disney unen fuerzas contra Netflix en Latinoamérica</a></strong></em><br />
<a href="https://prensalibre-com-develop.go-vip.co/vida/escenario/disney-presume-el-catalogo-completo-de-su-nueva-plataforma-de-streaming/" target="_blank" rel="noopener noreferrer"><em><strong>&gt; Disney presume el catálogo completo de su nueva plataforma de streaming</strong></em></a></p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Hackean miles de cuentas de Disney+ y las venden en varios foros de piratería" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                                                <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/disney-sufre-ciberataque-la-nueva-plataforma-streaming-es-victima-de-los-hackers/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">4403281</post-id>                    </item>
                                        <item>
                        <title>Esto es lo que proponen los bancos latinoamericanos para combatir los ciberataques</title>
                        <link>https://prensalibre-com-develop.go-vip.co/economia/esto-es-lo-que-proponen-los-bancos-latinoamericanos-para-combatir-los-ciberataques/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/economia/esto-es-lo-que-proponen-los-bancos-latinoamericanos-para-combatir-los-ciberataques/#respond</comments>
                                                <pubDate>Tue, 29 Oct 2019 16:19:34 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Forbes' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Forbes</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2019-10-29T10:19:34-06:00">29 de octubre de 2019</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=4224793</guid>
                                                    <description><![CDATA[Los bancos de Latinoamérica desarrollaron una herramienta tecnológica para combatir al crimen que se infiltra en el mundo digital.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="800" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/10/hacking-pixabay04.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Los bancos son las entidades que sufren constantes ataques de los hackers. (Foto Prensa Libre: Pixabay)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/10/hacking-pixabay04.jpg 1280w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/10/hacking-pixabay04.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/10/hacking-pixabay04.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/10/hacking-pixabay04.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/10/hacking-pixabay04.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />
<p>La Federación Latinoamericana de Bancos (FELABAN) creó un Concentrador Regional de Fraude, cuya primera fase, en la que invirtió US$3 millones, estará disponible este año. Esto beneficiará a las 600 entidades financieras de 19 países que integran al organismo.</p>





<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/10/ciberataque.jpeg?quality=52&#038;w=620"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/internacional/un-ataque-cibernetico-como-nunca-amenaza-al-propio-internet/" style="color: inherit;">
                                            Un ataque cibernético sin precedentes afecta al propio internet                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>




<p>Esta iniciativa se debe a que, desde hace 10 años, los asaltos físicos en las oficinas dejaron de ser los principales riesgos de este sector, para dar paso a los ataques virtuales y clonaciones de tarjetas, que actualmente representan 97% de los incidentes delictivos que dañan a esta actividad.</p>



<p>El Concentrador Regional de Fraude es un sistema colaborativo que los bancos mantendrán actualizado con información interna que permita a otras entidades financieras tomar acciones preventivas de acuerdo con las experiencias compartidas en esa plataforma.</p>



<p>“Esta iniciativa busca convertirse en un centro de acopio de información de fraudes en medios de pago [presencia- les y no presenciales], con el fin de compartir información a nivel interinstitucional y transfronterizo para enfrentar esa problemática”, dice Giorgio Trettenero Castro, secretario general de la Felaban.</p>



<p>Los mayores riesgos están relacionados con la ciberseguridad y la protección de datos. De hecho, el costo global promedio de una filtración de datos en 2018 fue de US$3.86 millones, indica el Instituto Ponemon, que realiza estudios e investigaciones sobre seguridad en la banca.</p>



<figure class="wp-block-image alignnone size-full wp-image-4224914"><img loading="lazy" decoding="async" width="1920" height="1297" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/10/hacking-pixabay03.jpg?quality=82" alt="" class="wp-image-4224914" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/10/hacking-pixabay03.jpg 1920w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/10/hacking-pixabay03.jpg?resize=768,519 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/10/hacking-pixabay03.jpg?resize=1536,1038 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/10/hacking-pixabay03.jpg?resize=150,101 150w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /><figcaption class="wp-element-caption">Los bancos se protegen de ataques de los hackers y trabajan en la seguridad informática. (Foto Prensa Libre: pixabay)</figcaption></figure>



<p>La segunda fase de ese proyecto consiste en añadir un sistema de inteligencia para apoyar a las instituciones financieras a enfrentar ataques de <em>hacking</em> y <em>phishing</em>.</p>



<p>El intercambio de información permitirá identificar cuáles son los ataques más frecuentes, ver quiénes pasaron por esos comercios virtuales, presenciales o no, y alertar a los bancos sobre de qué clientes se trata, de manera que puedan bloquearlos antes de que ocurra el fraude.</p>



<p>“Los bancos que no se metan en esto estarán en riesgo porque existe la ciberdelincuencia que va a buscar a aquel que está más débil, que no tiene la información”, opina Trettenero.</p>



<p>Considera que la transformación digital cierra cada vez más la brecha de la bancarización de la región, pero hace falta educación financiera, porque a pesar de que existe la oferta, el uso aún no es masivo por ignorancia o temor a las plataformas.</p>



<p>“No todos los países tienen la cobertura de banda ancha necesariapara tener acceso a 100% del territorio; son limitaciones, pero vamos por buen camino”, asegura.</p>



<p>Las grandes inversiones que se destinan a tecnologías especializadas representan un indicativo de la solvencia de la banca que, a juicio de Tretenero Castro, es un sector que está muy sólido, que aprendió de sus errores pasados y ahora está bien capitalizado.</p>



<p>* En alianza con <a href="https://forbescentroamerica.com/2019/10/29/esto-proponen-los-bancos-latinoamericanos-contra-los-ciberataques/" target="_blank" rel="noopener noreferrer">Forbes México</a> y Centroamérica, artículo de <em>Forbes Staff.</em></p>



<h2 class="wp-block-heading">Contenido relacionado:</h2>



<p><em><strong><a href="https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/el-ciberataque-de-escala-mundial-y-dimension-nunca-antes-vista-que-afecta-a-instituciones-y-empresas-de-mas-de-70-paises/" target="_blank" rel="noopener noreferrer">&gt; Este fue el ciberataque de escala mundial que afectó a instituciones y empresas de más de 70 países</a></strong></em><br><em><strong><a href="https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/cuales-son-los-paises-que-tienen-mas-armas-ciberneticas/" target="_blank" rel="noopener noreferrer">&gt; Entérese cuáles son los países que tienen más armas cibernéticas</a></strong></em><br><a href="https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/estados-unidos-vs-iran-que-se-sabe-del-supuesto-ciberataque-con-que-trump-respondio-al-derribo-de-un-dron/" target="_blank" rel="noopener noreferrer"><em><strong>&gt; Esto fue lo que se supo del supuesto ciberataque con que Trump respondió al derribo de un dron</strong></em></a></p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="Esto es lo que proponen los bancos latinoamericanos para combatir los ciberataques" data-home="https://prensalibre-com-develop.go-vip.co"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/economia/esto-es-lo-que-proponen-los-bancos-latinoamericanos-para-combatir-los-ciberataques/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">4224793</post-id>                    </item>
                                        <item>
                        <title>Son 17.3 millones de habitantes: ¿Se filtraron datos privados de toda la población de Ecuador?</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/son-17-3-millones-de-habitantes-se-filtraron-datos-privados-de-toda-la-poblacion-de-ecuador/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/internacional/son-17-3-millones-de-habitantes-se-filtraron-datos-privados-de-toda-la-poblacion-de-ecuador/#comments</comments>
                                                <pubDate>Mon, 16 Sep 2019 18:50:13 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Internacional</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Logo-para-avartar-web-1.png?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Logo-para-avartar-web-1.png 151w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Logo-para-avartar-web-1.png?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Logo-para-avartar-web-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Redacción AFP</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2019-09-16T12:50:13-06:00">16 de septiembre de 2019</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Internacional]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=3822599</guid>
                                                    <description><![CDATA[Ecuador calificó el lunes de "muy delicada" la publicación de datos personales de casi toda su población en internet, como denunciara una empresa de seguridad informática.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="800" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/09/Ecuador-cree-muy-grave-la-posible-vulneración-de-datos-de-ecuatorianos_47198860.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt=" La ministra ecuatoriana del Interior, María Paula Romo, da declaraciones sobre la posible filtración masiva de datos en Ecuador. (Foto Prensa Libre: EFE)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/09/Ecuador-cree-muy-grave-la-posible-vulneración-de-datos-de-ecuatorianos_47198860.jpg 3648w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/09/Ecuador-cree-muy-grave-la-posible-vulneración-de-datos-de-ecuatorianos_47198860.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/09/Ecuador-cree-muy-grave-la-posible-vulneración-de-datos-de-ecuatorianos_47198860.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/09/Ecuador-cree-muy-grave-la-posible-vulneración-de-datos-de-ecuatorianos_47198860.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/09/Ecuador-cree-muy-grave-la-posible-vulneración-de-datos-de-ecuatorianos_47198860.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/09/Ecuador-cree-muy-grave-la-posible-vulneración-de-datos-de-ecuatorianos_47198860.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/09/Ecuador-cree-muy-grave-la-posible-vulneración-de-datos-de-ecuatorianos_47198860.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/09/Ecuador-cree-muy-grave-la-posible-vulneración-de-datos-de-ecuatorianos_47198860.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/09/Ecuador-cree-muy-grave-la-posible-vulneración-de-datos-de-ecuatorianos_47198860.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />&#8220;La información que en este momento estoy en capacidad de compartir con ustedes es que es un tema muy delicado, <strong>es que es una importante preocupación para todo el gobierno</strong> y para el Estado&#8221;, dijo en rueda de prensa la ministra de Gobierno (Interior), María Paula Romo.</p>
<p>&nbsp;</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">LE PUEDE INTERESAR: </h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/09/NAC-11032019-ATAQUE_43329601.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/economia/sector-financiero-alerta-contra-ciberataques-es-permanente/" style="color: inherit;">
                                            La constante amenaza de los ciberataques                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>La compañía vpnMentor halló en una nube sin seguridades de Amazon <strong>los nombres y datos financieros y civiles de unos 17 millones de ecuatorianos,</strong> incluidos 6.7 millones de niños.</p>
<p>El acceso al servidor, administrado por la firma ecuatoriana Novaestrat, fue restringido tras la intervención <strong>del equipo de seguridad informática de emergencia de Ecuador,</strong> de acuerdo con vpnMentor.</p>
<p>Romo expresó que &#8220;estamos trabajando en una investigación que nos permita, en las próximas horas, <strong>establecer con claridad (a los) responsables de lo que ha sucedido&#8221;</strong> con la información personal de la población de Ecuador, con 17,3 millones de habitantes.</p>
<p>&#8220;Estamos trabajando en el tema desde las distintas instituciones vinculadas, no solamente (con las que) sus datos habrían sido vulnerados <strong>sino las distintas instituciones que tienen a su cargo estos temas de seguridad&#8221;,</strong> agregó.</p>
<p>La ministra de Gobierno señaló que sostiene reuniones con el titular de la cartera de Telecomunicaciones, Andrés Michelena, <strong>por el &#8220;tema de la filtración&#8221; de datos personales</strong> de los ecuatorianos.</p>
<p>&#8220;Espero también que en las próximas horas el ministro de Telecomunicaciones<strong> pueda ahondar con información técnica sobre la protección de datos&#8221;,</strong> apuntó.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="internacional" data-modified="120" data-title="Son 17.3 millones de habitantes: ¿Se filtraron datos privados de toda la población de Ecuador?" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/internacional/son-17-3-millones-de-habitantes-se-filtraron-datos-privados-de-toda-la-poblacion-de-ecuador/feed/</wfw:commentRss>
                            <slash:comments>2</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">3822599</post-id>                    </item>
                            </channel>
    </rss>
    