{"id":37516,"date":"2023-09-19T01:40:22","date_gmt":"2023-09-19T06:40:22","guid":{"rendered":"https:\/\/www.javeriana.edu.co\/pesquisa\/?p=37516"},"modified":"2023-09-19T11:32:34","modified_gmt":"2023-09-19T16:32:34","slug":"ciberataque-ifx-networks-colombia","status":"publish","type":"post","link":"http:\/\/www.javeriana.edu.co\/pesquisa\/ciberataque-ifx-networks-colombia\/","title":{"rendered":"El ataque cibern\u00e9tico que sacude a Colombia"},"content":{"rendered":"\n<p>Mucho se ha escuchado sobre ciberataques en los \u00faltimos d\u00edas. Un tema que no es nada nuevo en Colombia, pues seg\u00fan la firma de ciberseguridad Fortinet, tan solo en el primer semestre del a\u00f1o, el pa\u00eds recibi\u00f3 5000 millones de intentos de ataques inform\u00e1ticos.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Los ejemplos son numerosos: En 2021 la Pontificia Universidad Javeriana fue v\u00edctima de uno; en 2022 el turno fue para la organizaci\u00f3n multinacional Keralty, a la que pertenece la EPS Sanitas, y Empresas P\u00fablicas de Medell\u00edn \u2013EPM\u2013; y la semana pasada, IFX Networks, un proveedor de servicios en la nube, sufri\u00f3 un ciberataque que afect\u00f3 al menos a 50 entidades estatales colombianas, incluyendo al Ministerio de Salud y Protecci\u00f3n Social y al Consejo Superior de la Judicatura.&nbsp;<\/p>\n\n\n\n<blockquote class=\"twitter-tweet\"><p lang=\"es\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ElPa%C3%ADsEnVivo?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">#ElPa\u00edsEnVivo<\/a><br><br>El gobierno demandar\u00e1 a IFX Networks, la empresa de telecomunicaciones con las que una veintena de entidades del Estado ten\u00edan contratos y fue v\u00edctima de un ciberataque. <a href=\"https:\/\/t.co\/X1jPszfNXJ\">https:\/\/t.co\/X1jPszfNXJ<\/a> <a href=\"https:\/\/t.co\/ODKvmxvVun\">pic.twitter.com\/ODKvmxvVun<\/a><\/p>\u2014 La Silla Vac\u00eda (@lasillavacia) <a href=\"https:\/\/twitter.com\/lasillavacia\/status\/1703772848328700164?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">September 18, 2023<\/a><\/blockquote> <script async=\"\" src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n\n\n\n<p>El gobierno colombiano anunci\u00f3 que demandar\u00e1 a IFX Networks por los da\u00f1os ocasionados por el ataque, ya que considera que hubo fallas en la seguridad de la compa\u00f1\u00eda. \u00bfPero por qu\u00e9 causa tanta preocupaci\u00f3n y revuelo un ataque cibern\u00e9tico? &nbsp;<\/p>\n\n\n\n<p>Para empezar, \u00bfqu\u00e9 es un ciberataque? Para entenderlo de forma simple, imaginemos que nuestro computador tiene un candado digital para proteger los documentos importantes, pero alguien, sin nuestro permiso, logra abrir ese candado para ver, robar o da\u00f1ar todas las cosas que est\u00e1n ah\u00ed dentro.&nbsp;<\/p>\n\n\n\n<p>En este caso, fue un ataque de <em>ransomware<\/em>, que es un tipo de ciberataque en el que los delincuentes cifran los archivos o sistemas inform\u00e1ticos de una v\u00edctima y luego exigen un rescate para proporcionar la clave o herramienta necesaria para desbloquear los archivos o sistemas. En otras palabras, secuestran los datos. Los responsables de este ciberataque ser\u00edan el colectivo Ransomhouse, quienes tambi\u00e9n estuvieron detr\u00e1s del ataque a Keralty.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Para resolver las dudas que han surgido sobre el tema y conocer algunas recomendaciones para proteger nuestra informaci\u00f3n, <em>Pesquisa Javeriana <\/em>habl\u00f3 con Rafael Vicente P\u00e1ez, director de la Maestr\u00eda en Seguridad Digital de la Pontificia Universidad Javeriana.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfEl hecho de que Colombia reciba tantos intentos de ciberataques quiere decir que es un pa\u00eds d\u00e9bil en temas de ciberseguridad?<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Cuando se habla de esa cantidad de ataques no quiere decir que esos ataques sean efectivos. Colombia es un pa\u00eds atractivo por la cantidad de empresas crecientes en los \u00faltimos a\u00f1os. De hecho, aqu\u00ed en la Universidad todos los d\u00edas recibimos miles de ataques, lo que pasa es que con las mismas herramientas de seguridad se van evacuando y son ataques que no tienen ning\u00fan efecto particular para nuestra informaci\u00f3n y nuestra infraestructura.&nbsp;<\/p>\n\n\n\n<p>Sabemos responder a algunos ciberataques, pero obviamente no todo lo tenemos bajo control. De hecho, seg\u00fan el \u00edndice de la Uni\u00f3n Internacional de las Telecomunicaciones, en 2020 Colombia estaba en el puesto 81 en este aspecto. As\u00ed que no somos el peor pa\u00eds, pero tampoco estamos en los primeros lugares.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Es decir que Colombia ha venido mejorando en ciberseguridad durante los \u00faltimos a\u00f1os&#8230;<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Nosotros hemos venido haciendo muchas cosas, sobre todo en cuanto a normatividad y todo lo que tiene que ver con cooperaci\u00f3n internacional. A nivel de gobierno, por ejemplo, se han emitido tres Conpes. El primero estaba orientado a la parte de la seguridad y defensa, por eso le compete m\u00e1s a las Fuerzas Militares. El segundo iba dirigido a empresas. Y el \u00faltimo, que es el <a href=\"https:\/\/colaboracion.dnp.gov.co\/CDT\/Conpes\/Econ%C3%B3micos\/3995.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">3995<\/a>, est\u00e1 orientado al ciudadano y habla sobre protecci\u00f3n y confianza digital. El problema es que todav\u00eda no hay una concientizaci\u00f3n en los usuarios de que la seguridad es transversal. Es decir, que afecta a todas las \u00e1reas.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfEl ataque contra IFX Networks que termin\u00f3 afectando a entidades gubernamentales habla mal de los niveles de seguridad de instituciones como el Ministerio de Salud y el Consejo Superior de la Judicatura?<\/strong>&nbsp;<\/h3>\n\n\n\n<p>No necesariamente porque realmente la estructura no est\u00e1 ac\u00e1 y eso no quiere decir que de pronto no tengan buenas pr\u00e1cticas de protecci\u00f3n. Lo que pasa es que los atacantes son muy h\u00e1biles. Eso es como todo, nosotros podemos tener una puerta de seguridad en nuestra casa, pero resulta que hay una ventana y se nos cuelan por ah\u00ed. &nbsp;<\/p>\n\n\n\n<p>Entonces tambi\u00e9n hay vulnerabilidades y los atacantes se dedican a encontrarlas. Utilizan herramientas automatizadas para lanzar ataques y cuando ven una brecha de seguridad, aprovechan. Mientras que quienes trabajan en seguridad se la pasan todo el tiempo buscando la manera de protegerse.&nbsp;<\/p>\n\n\n\n<blockquote class=\"twitter-tweet\"><p lang=\"es\" dir=\"ltr\">Hoy 18 de septiembre IFX Networks dispuso de un portal p\u00fablico para el seguimiento del incidente, por ahora, no hay informaci\u00f3n t\u00e9cnica sobre el ataque.<a href=\"https:\/\/t.co\/lE0JIUokPC\">https:\/\/t.co\/lE0JIUokPC<\/a> <a href=\"https:\/\/t.co\/EDUeULWnoy\">pic.twitter.com\/EDUeULWnoy<\/a><\/p>\u2014 Germ\u00e1n Fern\u00e1ndez (@1ZRR4H) <a href=\"https:\/\/twitter.com\/1ZRR4H\/status\/1703851364349084017?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">September 18, 2023<\/a><\/blockquote> <script async=\"\" src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 se puede hacer en un caso como el de IFX Networks?<\/strong>&nbsp;<\/h3>\n\n\n\n<p>En primer lugar, hay que aclarar que estamos hablando de un servicio que es contratado, en este caso, un servicio de infraestructura tecnol\u00f3gica. El ataque no estuvo dirigido al Estado colombiano sino a esa empresa que presta sus servicios a varios pa\u00edses de Latinoam\u00e9rica.&nbsp;<\/p>\n\n\n\n<p>Cuando se habla de este tipo de proveedores se establecen unos acuerdos, que es b\u00e1sicamente un contrato donde se establece claramente cu\u00e1l es la responsabilidad del uno y del otro.&nbsp;<\/p>\n\n\n\n<p>A veces las empresas cometen un error y es que se desentienden de la parte tecnol\u00f3gica porque dicen que su raz\u00f3n social no tiene nada que ver con el tema, pero es muy importante que sepan c\u00f3mo le est\u00e1n entregando los datos a un proveedor, porque en caso de que algo ocurra, \u00bfqu\u00e9 pasa con mi informaci\u00f3n? Lo ideal es tener un plan B, una copia de seguridad, un plan de continuidad del negocio&#8230; Es decir, lo m\u00ednimo con lo que pueda operar. &nbsp;<\/p>\n\n\n\n<p>Esos se llaman planes de resiliencia y vienen desde la \u00e9poca de las Torres Gemelas porque muchas empresas ten\u00edan sus oficinas principales en un edificio y el respaldo en otro, pero como tumbaron las dos torres, se quedaron sin nada. Entonces por eso aparece ese plan de continuidad del negocio en donde dicen que su <em>backup <\/em>no debe estar cerca geogr\u00e1ficamente de donde est\u00e1 su informaci\u00f3n original.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfCu\u00e1les son las implicaciones de este ataque cibern\u00e9tico en los colombianos que se podr\u00edan ver afectados por el uso de la informaci\u00f3n que han dado a entidades como el Ministerio de Salud?&nbsp;<\/strong><\/h3>\n\n\n\n<p>Las implicaciones pueden ser m\u00faltiples. Eso depende de la intencionalidad de los atacantes. Por una parte, existe la posibilidad de que esa informaci\u00f3n no se haya filtrado, es decir, que la hayan cifrado. Entonces, es cuando un usuario, por ejemplo, recibe un archivo adjunto de un <a href=\"https:\/\/www.javeriana.edu.co\/pesquisa\/correos-y-memes-asi-estarias-contaminando-en-internet-sin-darte-cuenta\/\" target=\"_blank\" rel=\"noreferrer noopener\">correo<\/a> desconocido, le da doble clic y activa ese software malicioso. Autom\u00e1ticamente, lo que sucede es que aparece un mensaje que dice \u2018usted ha sido atacado\u2019 y le dan las indicaciones&nbsp;de lo que debe hacer para recuperar la informaci\u00f3n. Eso es le llamamos un secuestro de informaci\u00f3n. La informaci\u00f3n sigue estando ah\u00ed, lo que pasa es que no la puede utilizar porque no hay manera de acceder a ella. &nbsp;<\/p>\n\n\n\n<p>Otra cosa es que haya filtraci\u00f3n de datos. Eso significa que primero hicieron una copia de la informaci\u00f3n y la pueden comerciar. Ah\u00ed es donde se empieza a hablar de la <em>darkweb <\/em>donde pueden vender esos datos a gente que est\u00e1 interesada en ellos con fines il\u00edcitos. &nbsp;<\/p>\n\n\n\n<p>La afectaci\u00f3n para nosotros como ciudadanos va a depender de qu\u00e9 tipo de informaci\u00f3n es la que est\u00e1 rondando por ah\u00ed. Si es informaci\u00f3n m\u00e9dica, por ejemplo, pues ya tendr\u00eda que ser un ataque muy dirigido a alg\u00fan tipo de persona en particular porque ya sabr\u00eda de qu\u00e9 tipo de enfermedades sufre y esa clase de cosas. Eso es muy grave porque tiene que ver con nuestra privacidad. Los datos m\u00e9dicos son privados y si se filtran yo podr\u00eda demandar a quien haya hecho mal uso de esa informaci\u00f3n, en este caso a la entidad prestadora de salud.&nbsp;<\/p>\n\n\n\n<blockquote class=\"instagram-media\" data-instgrm-permalink=\"https:\/\/www.instagram.com\/reel\/CxO6q-csKpy\/?utm_source=ig_embed&amp;utm_campaign=loading\" data-instgrm-version=\"14\" style=\" background:#FFF; border:0; border-radius:3px; box-shadow:0 0 1px 0 rgba(0,0,0,0.5),0 1px 10px 0 rgba(0,0,0,0.15); margin: 1px; max-width:540px; min-width:326px; padding:0; width:99.375%; width:-webkit-calc(100% - 2px); width:calc(100% - 2px);\"><div style=\"padding:16px;\"> <a href=\"https:\/\/www.instagram.com\/reel\/CxO6q-csKpy\/?utm_source=ig_embed&amp;utm_campaign=loading\" style=\" background:#FFFFFF; line-height:0; padding:0 0; text-align:center; text-decoration:none; width:100%;\" target=\"_blank\" rel=\"noopener\"> <div style=\" display: flex; flex-direction: row; align-items: center;\"> <div style=\"background-color: #F4F4F4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;\"><\/div> <div style=\"display: flex; flex-direction: column; flex-grow: 1; justify-content: center;\"> <div style=\" background-color: #F4F4F4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;\"><\/div> <div style=\" background-color: #F4F4F4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;\"><\/div><\/div><\/div><div style=\"padding: 19% 0;\"><\/div> <div style=\"display:block; height:50px; margin:0 auto 12px; width:50px;\"><svg width=\"50px\" height=\"50px\" viewBox=\"0 0 60 60\" version=\"1.1\" xmlns=\"https:\/\/www.w3.org\/2000\/svg\" xmlns:xlink=\"https:\/\/www.w3.org\/1999\/xlink\"><g stroke=\"none\" stroke-width=\"1\" fill=\"none\" fill-rule=\"evenodd\"><g transform=\"translate(-511.000000, -20.000000)\" fill=\"#000000\"><g><path d=\"M556.869,30.41 C554.814,30.41 553.148,32.076 553.148,34.131 C553.148,36.186 554.814,37.852 556.869,37.852 C558.924,37.852 560.59,36.186 560.59,34.131 C560.59,32.076 558.924,30.41 556.869,30.41 M541,60.657 C535.114,60.657 530.342,55.887 530.342,50 C530.342,44.114 535.114,39.342 541,39.342 C546.887,39.342 551.658,44.114 551.658,50 C551.658,55.887 546.887,60.657 541,60.657 M541,33.886 C532.1,33.886 524.886,41.1 524.886,50 C524.886,58.899 532.1,66.113 541,66.113 C549.9,66.113 557.115,58.899 557.115,50 C557.115,41.1 549.9,33.886 541,33.886 M565.378,62.101 C565.244,65.022 564.756,66.606 564.346,67.663 C563.803,69.06 563.154,70.057 562.106,71.106 C561.058,72.155 560.06,72.803 558.662,73.347 C557.607,73.757 556.021,74.244 553.102,74.378 C549.944,74.521 548.997,74.552 541,74.552 C533.003,74.552 532.056,74.521 528.898,74.378 C525.979,74.244 524.393,73.757 523.338,73.347 C521.94,72.803 520.942,72.155 519.894,71.106 C518.846,70.057 518.197,69.06 517.654,67.663 C517.244,66.606 516.755,65.022 516.623,62.101 C516.479,58.943 516.448,57.996 516.448,50 C516.448,42.003 516.479,41.056 516.623,37.899 C516.755,34.978 517.244,33.391 517.654,32.338 C518.197,30.938 518.846,29.942 519.894,28.894 C520.942,27.846 521.94,27.196 523.338,26.654 C524.393,26.244 525.979,25.756 528.898,25.623 C532.057,25.479 533.004,25.448 541,25.448 C548.997,25.448 549.943,25.479 553.102,25.623 C556.021,25.756 557.607,26.244 558.662,26.654 C560.06,27.196 561.058,27.846 562.106,28.894 C563.154,29.942 563.803,30.938 564.346,32.338 C564.756,33.391 565.244,34.978 565.378,37.899 C565.522,41.056 565.552,42.003 565.552,50 C565.552,57.996 565.522,58.943 565.378,62.101 M570.82,37.631 C570.674,34.438 570.167,32.258 569.425,30.349 C568.659,28.377 567.633,26.702 565.965,25.035 C564.297,23.368 562.623,22.342 560.652,21.575 C558.743,20.834 556.562,20.326 553.369,20.18 C550.169,20.033 549.148,20 541,20 C532.853,20 531.831,20.033 528.631,20.18 C525.438,20.326 523.257,20.834 521.349,21.575 C519.376,22.342 517.703,23.368 516.035,25.035 C514.368,26.702 513.342,28.377 512.574,30.349 C511.834,32.258 511.326,34.438 511.181,37.631 C511.035,40.831 511,41.851 511,50 C511,58.147 511.035,59.17 511.181,62.369 C511.326,65.562 511.834,67.743 512.574,69.651 C513.342,71.625 514.368,73.296 516.035,74.965 C517.703,76.634 519.376,77.658 521.349,78.425 C523.257,79.167 525.438,79.673 528.631,79.82 C531.831,79.965 532.853,80.001 541,80.001 C549.148,80.001 550.169,79.965 553.369,79.82 C556.562,79.673 558.743,79.167 560.652,78.425 C562.623,77.658 564.297,76.634 565.965,74.965 C567.633,73.296 568.659,71.625 569.425,69.651 C570.167,67.743 570.674,65.562 570.82,62.369 C570.966,59.17 571,58.147 571,50 C571,41.851 570.966,40.831 570.82,37.631\"><\/path><\/g><\/g><\/g><\/svg><\/div><div style=\"padding-top: 8px;\"> <div style=\" color:#3897f0; font-family:Arial,sans-serif; font-size:14px; font-style:normal; font-weight:550; line-height:18px;\">Ver esta publicaci\u00f3n en Instagram<\/div><\/div><div style=\"padding: 12.5% 0;\"><\/div> <div style=\"display: flex; flex-direction: row; margin-bottom: 14px; align-items: center;\"><div> <div style=\"background-color: #F4F4F4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(0px) translateY(7px);\"><\/div> <div style=\"background-color: #F4F4F4; height: 12.5px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px; flex-grow: 0; margin-right: 14px; margin-left: 2px;\"><\/div> <div style=\"background-color: #F4F4F4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(9px) translateY(-18px);\"><\/div><\/div><div style=\"margin-left: 8px;\"> <div style=\" background-color: #F4F4F4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;\"><\/div> <div style=\" width: 0; height: 0; border-top: 2px solid transparent; border-left: 6px solid #f4f4f4; border-bottom: 2px solid transparent; transform: translateX(16px) translateY(-4px) rotate(30deg)\"><\/div><\/div><div style=\"margin-left: auto;\"> <div style=\" width: 0px; border-top: 8px solid #F4F4F4; border-right: 8px solid transparent; transform: translateY(16px);\"><\/div> <div style=\" background-color: #F4F4F4; flex-grow: 0; height: 12px; width: 16px; transform: translateY(-4px);\"><\/div> <div style=\" width: 0; height: 0; border-top: 8px solid #F4F4F4; border-left: 8px solid transparent; transform: translateY(-4px) translateX(8px);\"><\/div><\/div><\/div> <div style=\"display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;\"> <div style=\" background-color: #F4F4F4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;\"><\/div> <div style=\" background-color: #F4F4F4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;\"><\/div><\/div><\/a><p style=\" color:#c9c8cd; font-family:Arial,sans-serif; font-size:14px; line-height:17px; margin-bottom:0; margin-top:8px; overflow:hidden; padding:8px 0 7px; text-align:center; text-overflow:ellipsis; white-space:nowrap;\"><a href=\"https:\/\/www.instagram.com\/reel\/CxO6q-csKpy\/?utm_source=ig_embed&amp;utm_campaign=loading\" style=\" color:#c9c8cd; font-family:Arial,sans-serif; font-size:14px; font-style:normal; font-weight:normal; line-height:17px; text-decoration:none;\" target=\"_blank\" rel=\"noopener\">Una publicaci\u00f3n compartida de Pesquisa Javeriana (@pesquisajaveriana)<\/a><\/p><\/div><\/blockquote> <script async=\"\" src=\"\/\/www.instagram.com\/embed.js\"><\/script>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Es algo como lo que ocurri\u00f3 el a\u00f1o pasado con el ataque a Sanitas&#8230;<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Ese fue un ataque directo a Keralty, que es un consorcio espa\u00f1ol del que hace parte Sanitas, pero entonces ah\u00ed es donde uno ve la falta de empat\u00eda por parte de los atacantes. No les importa nada, porque obviamente al atacar una dependencia o un hospital se sabe que hay vidas de por medio. No est\u00e1n jugando, ellos ya saben qu\u00e9 pasa y puede morir gente. \u00bfAh\u00ed qui\u00e9n responde?&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lo dice porque esos fallos hacen que los procesos se demoren m\u00e1s y puede que se afecte una remisi\u00f3n de urgencia, \u00bfo a qu\u00e9 se refiere?&nbsp;<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Cuando los sistemas dejan de funcionar no hay acceso a la informaci\u00f3n. Nosotros trabajamos todo el tiempo con informaci\u00f3n. Sin sistema no se tienen los datos necesarios para llevar a cabo los procesos y las citas se demoran mucho m\u00e1s, los ex\u00e1menes tambi\u00e9n y si hay una cirug\u00eda pendiente de un examen, pues la cirug\u00eda se tiene que aplazar y, en algunos casos, si se aplaza puede ser cr\u00edtico.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Como en este caso el ataque fue dirigido a una empresa proveedora de servicios y no directamente a las instituciones colombianas, \u00bfa qui\u00e9n se le puede reclamar por la vulneraci\u00f3n de mi privacidad? <\/strong>&nbsp;<\/h3>\n\n\n\n<p>La informaci\u00f3n es responsabilidad de las entidades a las que se les confiaron esos datos. Yo como usuario doy mi informaci\u00f3n confiando en que la van a cuidar, pero si se dan a conocer mis datos y yo me veo afectado por ello, es su responsabilidad. Por eso es tan importante que las aplicaciones no capturen datos de los usuarios. Si es necesario que reciba esos datos, que no los almacene, porque de lo contrario tiene que haber un permiso por parte de los usuarios.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfY cu\u00e1l es el peligro de que este ataque haya tocado a la Rama Judicial en Colombia y que ahora puedan tener nuestros datos judiciales?<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Depende de cada caso en particular. Con eso pueden ventilarse casos que pueden ser de inter\u00e9s nacional. Tambi\u00e9n puede haber afectaciones m\u00e1s all\u00e1 de la simple informaci\u00f3n, sino que puede darse un atentado contra alguien. La filtraci\u00f3n de los datos es grav\u00edsima. Podr\u00edamos estar hablando de que IFX Networks deje de funcionar y esta es una empresa que lleva much\u00edsimos a\u00f1os.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cada vez son m\u00e1s comunes los ciberataques, \u00bfqu\u00e9 tan rentables son?<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Est\u00e1n casi al nivel del tr\u00e1fico de armas. Hay mucha gente que se dedica a eso y tienen toda una infraestructura criminal. Lo que pasa es que en Colombia ocurre que hay gente que sabe mucho sobre temas de seguridad y las empresas solo le pagan mill\u00f3n y medio, as\u00ed que se van para el lado oscuro. Las empresas que pagan bien son empresas medianas y grandes, y ac\u00e1 el 93 % de las empresas son pymes, principalmente microempresas.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfHay forma de blindarnos frente a estos ataques cibern\u00e9ticos siendo usuarios particulares? <\/strong>&nbsp;<\/h3>\n\n\n\n<p>La recomendaci\u00f3n siempre es no abrir correos que no conozcamos y mucho menos descargar alg\u00fan adjunto o darle clic a un enlace de un remitente que no sea familiar para nosotros porque seguramente ah\u00ed estamos siendo v\u00edctimas de un <em>ransomware <\/em>o cualquier otro tipo de software malicioso, como un virus, un troyano o un gusano.&nbsp;<\/p>\n\n\n\n<p>Hay much\u00edsimos tipos de software maliciosos y hay herramientas para verificar si esos adjuntos son seguros o no. Una de ellas es <a href=\"https:\/\/www.virustotal.com\/gui\/home\/upload\" target=\"_blank\" rel=\"noreferrer noopener\">VirusTotal.<\/a> Ah\u00ed, sin abrir un PDF o un enlace, se puede comprobar que est\u00e9 libre de virus. Lo que haces es subir el archivo ah\u00ed y esta herramienta lo pasa por diferentes antivirus. Si todo est\u00e1 en verde, significa que est\u00e1 bien y que no hay ning\u00fan peligro. Si sale algo en rojo quiere decir que es un tipo de software malicioso.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfY hay alguna recomendaci\u00f3n en casos de correos electr\u00f3nicos con remitentes sospechosos?<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Cuando env\u00edan correos as\u00ed con enlaces, usualmente son ataques de <em>phishing<\/em>. Esto significa que lo redireccionan a una p\u00e1gina que puede no tener ning\u00fan <em>software <\/em>malicioso, pero piden un usuario y una contrase\u00f1a. Entonces, seguramente esa p\u00e1gina no es https (un protocolo de seguridad) y esa captura que est\u00e1n haciendo de la informaci\u00f3n la reenv\u00edan autom\u00e1ticamente a una base de datos.&nbsp;<\/p>\n\n\n\n<p>Otra recomendaci\u00f3n es mirar cu\u00e1l es el dominio de donde viene el correo: puede decir que es un correo de Bancolombia, Davivienda o cualquier entidad financiera, pero al mirar el dominio es un correo personal de gmail, por ejemplo. Ah\u00ed mismo denunciar y marcar como spam.&nbsp;<\/p>\n\n\n\n<p>Con los mensajes de texto es exactamente igual. Se llama <em>smishing<\/em>. Tambi\u00e9n est\u00e1 el <em>vishing<\/em>, que es por llamadas telef\u00f3nicas. &nbsp;<\/p>\n\n\n\n<p>La otra recomendaci\u00f3n es mantener siempre actualizados los sistemas operativos y tener antivirus. Eso no garantiza que no vaya a ser v\u00edctima de un ataque, pero por lo menos reduce el riesgo.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Si ya di clic sobre el enlace y me apareci\u00f3 el mensaje de que mi informaci\u00f3n fue secuestrada, \u00bfya no hay nada que hacer?<\/strong>&nbsp;<\/h3>\n\n\n\n<p>Depende. Hoy hay m\u00e1s de 3000 diferentes tipos de <em>ransomware <\/em>que cifran la informaci\u00f3n. Expertos en temas de seguridad ya han identificado claves para&nbsp;algunos tipos, as\u00ed que&nbsp;en algunos casos el usuario tiene la opci\u00f3n de introducir la contrase\u00f1a y recuperar su informaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Pero lo m\u00e1s importante es tener precauci\u00f3n, navegar de forma segura y sospechar de cualquier enlace extra\u00f1o. Ahora, por ejemplo, han empezado a hacer videollamadas por WhatsApp. Si uno la contesta hay una persona al otro lado haciendo cualquier cosa, puede estar desnuda y toman el pantallazo, as\u00ed que ya queda la cara de uno ah\u00ed y con eso hacen la extorsi\u00f3n diciendo que si no paga hacen circular esa fotograf\u00eda o ese video. No contesten videollamadas desconocidas. Bloqueen y reporten.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El reciente ciberataque a IFX Networks destaca la gravedad de los ataques digitales y la necesidad de reforzar la seguridad. Un experto en ciberseguridad analiza los detalles del incidente y ofrece consejos para proteger nuestros datos. <\/p>\n","protected":false},"author":42,"featured_media":37517,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[373,1157],"tags":[4424,4421,4419,1894,371,4425,2064,4420,1445,1635,4423,4422],"class_list":{"0":"post-37516","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sociedad","8":"category-destacadas","9":"tag-archivos","10":"tag-ataques-informaticos","11":"tag-ciberataque","12":"tag-ciberseguridad","13":"tag-colombia","14":"tag-consejo-superior-de-la-judicatura","15":"tag-datos","16":"tag-ifx-networks","17":"tag-informacion","18":"tag-ministerio-de-salud","19":"tag-phishing","20":"tag-ransomware"},"_links":{"self":[{"href":"http:\/\/www.javeriana.edu.co\/pesquisa\/wp-json\/wp\/v2\/posts\/37516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.javeriana.edu.co\/pesquisa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.javeriana.edu.co\/pesquisa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.javeriana.edu.co\/pesquisa\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"http:\/\/www.javeriana.edu.co\/pesquisa\/wp-json\/wp\/v2\/comments?post=37516"}],"version-history":[{"count":5,"href":"http:\/\/www.javeriana.edu.co\/pesquisa\/wp-json\/wp\/v2\/posts\/37516\/revisions"}],"predecessor-version":[{"id":37522,"href":"http:\/\/www.javeriana.edu.co\/pesquisa\/wp-json\/wp\/v2\/posts\/37516\/revisions\/37522"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.javeriana.edu.co\/pesquisa\/wp-json\/wp\/v2\/media\/37517"}],"wp:attachment":[{"href":"http:\/\/www.javeriana.edu.co\/pesquisa\/wp-json\/wp\/v2\/media?parent=37516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.javeriana.edu.co\/pesquisa\/wp-json\/wp\/v2\/categories?post=37516"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.javeriana.edu.co\/pesquisa\/wp-json\/wp\/v2\/tags?post=37516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}