{"id":2989,"date":"2021-10-27T14:57:11","date_gmt":"2021-10-27T19:57:11","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2989"},"modified":"2021-11-09T12:26:13","modified_gmt":"2021-11-09T17:26:13","slug":"campanas-de-ciberataques-a-empresas-publicas-y-privadas-de-colombia","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/campanas-de-ciberataques-a-empresas-publicas-y-privadas-de-colombia\/","title":{"rendered":"Campa\u00f1as de ciberataques a empresas publicas y privadas de Colombia"},"content":{"rendered":"\n<p>El pasado 15 de octubre de 2021, un equipo de <strong>investigadores de ESET<\/strong> public\u00f3 a trav\u00e9s de su cuenta de&nbsp;<a href=\"https:\/\/twitter.com\/ESETresearch\/status\/1449132020613922828\">Twitter<\/a>&nbsp;que han estado monitoreando una campa\u00f1a activa que apunta a organismos gubernamentales, de educaci\u00f3n y privados en Colombia para distribuir malware que ofrecen m\u00faltiples vectores sobre los equipos infectados. <\/p>\n\n\n\n<p>La campa\u00f1a comienza por un correo electr\u00f3nico que contiene un archivo adjunto malicioso que al ser ejecutado descarga y ejecuta en el equipo de la v\u00edctima las DLL maliciosas alojadas en el repositorio archive.org.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-6.png\"><img data-opt-id=120540095  fetchpriority=\"high\" decoding=\"async\" width=\"666\" height=\"512\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-6.png\" alt=\"\" class=\"wp-image-2990\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:666\/h:512\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-6.png 666w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:231\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-6.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>De acuerdo con el <a rel=\"noreferrer noopener\" href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2021\/09\/eset_threat_report_t22021.pdf\" target=\"_blank\"><strong>Informe de amenazas ESET T2 2021<\/strong><\/a>, tambi\u00e9n se descubri\u00f3 una clase de malware dirigido a <strong>servidores IIS<\/strong>;&nbsp;un <strong>nuevo grupo APT<\/strong> multiplataforma dirigido a sistemas <strong>Windows y Linux<\/strong>;&nbsp;y una gran cantidad de problemas de seguridad en las aplicaciones de stalkerware de <strong>Android<\/strong>.<\/p><cite>https:\/\/www.welivesecurity.com\/2021\/09\/30\/eset-threat-report-t22021\/<\/cite><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Empresas afectadas por los ciberataques en Colombia<\/h2>\n\n\n\n<p>La semana pasada se registraron diferentes ciberataques a entidades publicas y privadas del pa\u00eds, como fue el caso del ataque a las empresas publicas de Cali, <strong>EMCALI<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-8.png\"><img data-opt-id=1300888938  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"491\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:491\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-8.png\" alt=\"\" class=\"wp-image-2992\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:491\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-8.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:144\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-8.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:368\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-8.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:398\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-8.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1325\/h:635\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-8.png 1325w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption>https:\/\/www.bluradio.com\/<\/figcaption><\/figure>\n\n\n\n<p>Medios de comunicaci\u00f3n registraron el incidente como critico, dejando en duda los protocolos de seguridad, gesti\u00f3n y concientizaci\u00f3n con los que cuenta la entidad, como tambi\u00e9n si la informaci\u00f3n o datos de los usuarios de Emcali realmente est\u00e1n seguros o si los ciberdelincuentes lograron exfiltrar la informaci\u00f3n antes de cifrarla, siendo esta una pr\u00e1ctica extorsiva que los ciberdelincuentes usan en caso de que no le realicen el pago del rescate, modalidad <a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/blog\/malware\/ransomware-revil-afecta-mas-de-1-millon-de-sistemas-en-el-mundo-incluida-colombia\/\" target=\"_blank\"><strong>adoptada por varias familias de ransomware<\/strong><\/a>. Son dudas que el tiempo aclarara y confirmara.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-7.png\"><img data-opt-id=256985917  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-7.png\"  decoding=\"async\" width=\"544\" height=\"398\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2991\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:544\/h:398\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-7.png 544w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:219\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-7.png 300w\" \/><\/a><\/figure><\/div>\n\n\n\n<p>Una <strong>empresa desarrolladora de software<\/strong> tambi\u00e9n informo a sus clientes y proveedores que hab\u00edan sufrido un ciberataque y estaban realizando todos los esfuerzos para restablecer los servicios que permitieran el env\u00edo de facturas electr\u00f3nicas:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-13.png\"><img data-opt-id=673160493  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-13.png\"  loading=\"lazy\" decoding=\"async\" width=\"889\" height=\"229\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2998\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:889\/h:229\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-13.png 889w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:77\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-13.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:198\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-13.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:214\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-13.png 830w\" \/><\/a><\/figure>\n\n\n\n<p>Realizando un monitoreo de sitios colombianos que han sido atacados a la fecha, nuestro equipo encontr\u00f3 el siguiente listado:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-1.png\"><img data-opt-id=1122070462  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-1.png\"  loading=\"lazy\" decoding=\"async\" width=\"906\" height=\"574\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3036\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:906\/h:574\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-1.png 906w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:190\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:487\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-1.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:526\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-1.png 830w\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-14.png\"><img data-opt-id=42810857  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-14.png\"  loading=\"lazy\" decoding=\"async\" width=\"922\" height=\"116\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3000\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:922\/h:116\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-14.png 922w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:38\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-14.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:97\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-14.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:104\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-14.png 830w\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-2.png\"><img data-opt-id=36271703  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-2.png\"  loading=\"lazy\" decoding=\"async\" width=\"886\" height=\"568\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3037\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:886\/h:568\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-2.png 886w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:192\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-2.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:492\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-2.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:532\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-2.png 830w\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Otros ciberataques que fueron reportados<\/h2>\n\n\n\n<p>En septiembre la <strong>Aeron\u00e1utica Civil<\/strong> fue v\u00edctima de un ataque cibern\u00e9tico, lo cual, encendi\u00f3 las alarmas en torno a la posibilidad de que la seguridad a\u00e9rea se hubiese puesto en riesgo. La entidad aclaro que el ciberataque fue a su sistema inform\u00e1tico, pero que solo afect\u00f3 a los servidores internos del \u00e1rea administrativa y no el de las operaciones a\u00e9reas.<\/p>\n\n\n\n<p>En agosto la <strong>Alcald\u00eda de Santa Fe de Antioquia <\/strong>confirm\u00f3 que sus plataformas digitales fueron secuestradas por hackers <strong>durante 6 dias<\/strong>, impidiendo la realizaci\u00f3n de los distintos tr\u00e1mites que la ciudadan\u00eda realizaba a trav\u00e9s de internet, obligando a la congelaci\u00f3n de sus cuentas bancarias. (https:\/\/www.elcolombiano.com\/antioquia\/ataque-de-hackers-en-santa-fe-de-antioquia-bc15423516) <\/p>\n\n\n\n<p>A finales de Junio se conoci\u00f3 el Hackeo a la <strong>Universidad El Bosque<\/strong>, comprometiendo durante varios dias desde redes sociales, la intranet del claustro y alumnado, a los buzones de correo, los registros de notas y hasta las finanzas del centro educativo. En comunicado en la red social de Twitter que fue secuestrada, los atacantes pusieron el siguiente tweet:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=146593538  data-opt-src=\"https:\/\/cloudfront-us-east-1.images.arcpublishing.com\/infobae\/EFPUQVLIGBBORKNMLUS7RQ6E4Q.JPG\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Universidad El Bosque fue v\u00edctima de ciberataque - Infobae\"\/><\/figure>\n\n\n\n<p>En febrero reportamos el ataque que sufri\u00f3 una <strong><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/empresa-de-bogota-debera-pagar-factura-por-160-millones-al-descubrir-que-fue-hackeada\/\" target=\"_blank\" rel=\"noreferrer noopener\">empresa de repuestos de Bogot\u00e1<\/a><\/strong> a su sistema de telecomunicaciones con llamadas internacionales y deb\u00eda pagar una factura por <strong>160 millones<\/strong> al proveedor de servicios ETB.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image.png\"><img data-opt-id=481876453  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image.png\"  loading=\"lazy\" decoding=\"async\" width=\"739\" height=\"312\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3035\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:739\/h:312\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image.png 739w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:127\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image.png 300w\" \/><\/a><figcaption>https:\/\/www.itechsas.com\/blog\/ciberseguridad\/empresa-de-bogota-debera-pagar-factura-por-160-millones-al-descubrir-que-fue-hackeada\/<\/figcaption><\/figure>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p>Por otro parte, esta semana <strong>Microsoft <\/strong>envi\u00f3 alerta que crackers rusos est\u00e1n infiltr\u00e1ndose en la nube y en servicios tecnol\u00f3gicos de varias organizaciones. Este grupo de ciberdelincuentes conocido como <strong>Nobelium<\/strong>, fue el que a finales de 2020 lograron infiltrarse en los sistemas del Gobierno y empresas estadounidenses a trav\u00e9s del <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.youtube.com\/watch?v=Qt1d9xdGkdg\" target=\"_blank\">software SolarWinds<\/a> <\/strong>y que est\u00e1 vinculada al Servicio de Espionaje Exterior de Rusia (SVR).<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-10.png\"><img data-opt-id=1349184837  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-10.png\"  loading=\"lazy\" decoding=\"async\" width=\"606\" height=\"562\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2994\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:606\/h:562\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-10.png 606w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:278\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-10.png 300w\" \/><\/a><figcaption>https:\/\/blogs.microsoft.com\/on-the-issues\/2021\/10\/24\/new-activity-from-russian-actor-nobelium\/<\/figcaption><\/figure>\n\n\n\n<p>Seg\u00fan el Centro de Inteligencia de Amenazas de Microsoft (MSTIC), el \u00faltimo ataque est\u00e1 en marcha al menos desde mayo, y Nobelium ha desplegado un \u00abconjunto de herramientas diversas y din\u00e1micas que incluyen &#8216;malwares&#8217; sofisticados\u00bb. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u00abDesde mayo, hemos notificado a m\u00e1s de 140 revendedores y proveedores de servicios tecnol\u00f3gicos que han sido blanco de Nobelium\u00bb. Seguimos investigando, pero hasta la fecha creemos que hasta 14 de estos revendedores y proveedores de servicios fueron comprometidos\u00bb, escribi\u00f3 el vicepresidente de Microsoft, Tom Burt.<\/p><cite>https:\/\/blogs.microsoft.com\/on-the-issues\/2021\/10\/24\/new-activity-from-russian-actor-nobelium\/<\/cite><\/blockquote>\n\n\n\n<p><strong>El cibercrimen ha aumentado un 40% a nivel global comparado con el a\u00f1o 2020 y solo el 5% de sus autores son detenidos,<\/strong> siendo los ataques de Ransomware, la filtraci\u00f3n de datos y ataques a las aplicaciones y servidores web los mas destacados de acuerdo con el top de los ciberataques mas graves del 2020.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Top de ciberataques mas graves de 2020 -1\" width=\"650\" height=\"488\" src=\"https:\/\/www.youtube.com\/embed\/Qt1d9xdGkdg?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>El panorama en Colombia es muy parecido al internacional, registrando un aumentado del <strong>30%<\/strong> en el primer semestre de 2021 compar\u00e1ndolo con lo sucedido en el a\u00f1o anterior. En lo que va de a\u00f1o, se han registrado m\u00e1s de 23.000 noticias criminales y al rededor de <strong>3.700 millones<\/strong> de intentos de ciberataques seg\u00fan las estad\u00edsticas de Fortinet, ocupando el cuarto lugar de los pa\u00eds con mas intentos de ciberataques en Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>Las modalidades m\u00e1s comunes en el pa\u00eds son la violaci\u00f3n de datos personales, que suma 6.649 casos<\/strong>, un aumento del <strong>108%<\/strong> con respecto al a\u00f1o pasado; la <strong>suplantaci\u00f3n de sitios web, con 2.825<\/strong> casos. Esta se da a trav\u00e9s de phishing (suplantaci\u00f3n de identidad), smishing (enga\u00f1os a trav\u00e9s de mensajes de texto) y <strong>pharming <\/strong>(parecido al phishing, con la diferencia de que se hace en sitios web falsos). Por \u00faltimo, se encuentra el <strong>acceso abusivo a sistemas inform\u00e1ticos<\/strong>.<\/p>\n\n\n\n<p>Si bien en Colombia existe un <strong>marco legal que obliga a las compa\u00f1\u00edas a implementar controles y pol\u00edticas para la gesti\u00f3n de la seguridad de la informaci\u00f3n y reportar incidentes<\/strong>, los recientes acontecimientos pueden despertar un mayor inter\u00e9s del gobierno en reforzar las obligaciones e incrementar las sanciones para las compa\u00f1\u00edas que no tomen las medidas adecuadas de ciberseguridad ni cumplan los protocolos adecuados para garantizar la seguridad de los datos de sus clientes o titulares, como las impuestas por la Superintendencia de industria y comercio &#8211; SIC- que a la fecha ha <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/blog\/proteccion-de-datos\/empresas-sancionadas-por-proteccion-de-datos-a-mayo-2021\/\" target=\"_blank\">sancionado a muchas empresas<\/a><\/strong> por incumplir los protocolos y pol\u00edticas que exige la <strong>ley 1581<\/strong> de protecci\u00f3n de datos personales, adem\u00e1s del deber de informar en caso de sufrir un incidente inform\u00e1tico. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-3.png\"><img data-opt-id=2012834396  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-3.png\"  loading=\"lazy\" decoding=\"async\" width=\"607\" height=\"266\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3038\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:607\/h:266\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-3.png 607w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:131\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/11\/image-3.png 300w\" \/><\/a><figcaption>https:\/\/www.itechsas.com\/blog\/proteccion-de-datos\/el-62-de-las-empresas-en-colombia-no-cumplen-con-la-ley-de-proteccion-de-datos\/<\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>No solo es un tema legal y sancionatorio, sino de imagen y prestigio que deben tener en cuenta las empresas al momento de evaluar los recursos, tiempo y presupuesto asignados a los temas de ciberseguridad para que sus negocios sean productivos y permitan mantener la confianza de los clientes y rentabilidad al final del d\u00eda. <\/p><\/blockquote><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-16.png\"><img data-opt-id=572386428  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-16.png\"  loading=\"lazy\" decoding=\"async\" width=\"793\" height=\"403\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3015\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:793\/h:403\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-16.png 793w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:152\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-16.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:390\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2021\/10\/image-16.png 768w\" \/><\/a><\/figure>\n\n\n\n<p><strong><a href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\" rel=\"noreferrer noopener\">PTaaS<\/a><\/strong>: es un servicio moderno para encontrar vulnerabilidades y hacer pruebas de penetraci\u00f3n (Pentest) y Hacking \u00e9tico aprovechando la potencia de la nube con la capacidad de realizar pruebas de seguridad bajo demanda, de forma \u00e1gil, automatizada y continua. <strong><a href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\" rel=\"noreferrer noopener\">PTaaS <\/a><\/strong>reduce la cantidad de especialistas, costos asociados y flexibiliza los horarios para realizar el trabajo, permitiendo programar las pruebas con software basado en la nube que se puede personalizar para adaptarse a las necesidades de cada cliente, monitorear los test programados, generar informes que se pueden ver en tiempo real y programar retest despu\u00e9s de realizar los ajustes o remediaciones respectivas. Todo esto con el soporte, acompa\u00f1amiento, revisi\u00f3n y verificaci\u00f3n de nuestro <strong>Red Team<\/strong>.<\/p>\n\n\n\n<p>Recibe un <strong>Diagn\u00f3stico Sin Costo <\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-75 is-style-fill\"><a class=\"wp-block-button__link has-white-color has-vivid-cyan-blue-background-color has-text-color has-background\" href=\"https:\/\/forms.gle\/SZ1CLhcjtzSuFAty9\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Quiero el Diagn\u00f3stico Gratis<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El pasado 15 de octubre de 2021, un equipo de investigadores de ESET public\u00f3 a trav\u00e9s de su cuenta de&nbsp;Twitter&nbsp;que han estado monitoreando una campa\u00f1a activa que apunta a organismos gubernamentales, de educaci\u00f3n y privados en Colombia para distribuir malware que ofrecen m\u00faltiples vectores sobre los equipos infectados. La campa\u00f1a comienza por un correo electr\u00f3nico&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3004,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[360,179,362,225,224,361,359,358],"class_list":["post-2989","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ataques","tag-ciberataques","tag-cibernetico","tag-colombia","tag-empresas","tag-informaticos","tag-privadas","tag-publicas"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2989"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2989\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3004"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}