Los ciberataques por 'ransomware' (un tipo de programa maligno) aumentaron en 2023, pero las organizaciones acortaron notablemente su tiempo de detección hasta una media global de 10 días, según un informe de Mandiant publicado este martes.Mandiant, una división de Google Cloud, concluye que la ciberseguridad ha mejorado a escala mundial en su nuevo informe anual M-Trends 2024, donde expone sus investigaciones de los ciberataques y las acciones de respuesta de sus trabajadores a lo largo del año pasado.La empresa señala que el plazo transcurrido hasta que la organización atacada detecta la intrusión pirata se redujo en 2023 a solo 10 días, frente a los 16 de 2022, algo que relacionó con una mejora en las comunicaciones con agentes externos que lo notifican y también con el 'ransomware'.Ese tipo de programas malignos o virus informáticos, que toman control del sistema infectado y piden un rescate ('ransom') para devolvérselo a su dueño, representaron el 23 % de las investigaciones de Mandiant en 2023, frente al 18 % de 2022.Por sectores de actividad, los ciberataques se concentraron en organizaciones financieras (17 %), de servicios empresariales (13 %), alta tecnología (12 %), comercio minorista (9 %) y sanidad (9 %), según lo investigado por la firma.El vicepresidente de Mandiant, Jurgen Kutscher, destacó en una nota que "los atacantes no dejan de buscar formas de eludir la detección y permanecer dentro de los sistemas durante más tiempo" y una de las vías que usan, también al alza, son "las vulnerabilidades de día cero".Una vulnerabilidad de día cero es un fallo aún no descubierto en una aplicación informática o sistema operativo que abre una brecha de seguridad para la que no hay defensa porque el fabricante del 'software' no sabe que existe, según lo define Hewlett Packard Enterprise.Esas vulnerabilidades ya no se limitan a actores "avanzados", sino que se posicionan como tendencia debido a factores como el 'ransomware', los grupos de extorsión de datos y una mayor explotación por parte de "agentes patrocinados por gobiernos", indica la nota de Mandiant.Y apunta específicamente a una "intensificación de la actividad de espionaje de agentes con vínculos con China" que aprovechan esas vulnerabilidades de día cero y, como otros piratas, se centran en los "dispositivos de borde" -como "firewalls"- que tienen menos seguridad.La IA es una aliada para los ataques de ciberseguridad en Colombia, según estudio
El mundo ha sido víctima del fuerte avance tecnológico en diversas compañías públicas y es que se abren nuevas posibilidades para que los ciberdelincuentes hagan de las suyas con los datos privados de diversos usuarios, usando, principalmente, un ataque ransomware.Y es que este es un tipo de software malicioso que secuestra la información y bloquea el acceso a ellos. Con esto, los ciberdelincuentes se apoderan de información privada que posteriormente exigen un rescate a cambio de devolverla.Según un estudio de Sophos, empresa de ciberseguridad, cuando una empresa es víctima de este ataque tiene casi el doble de probabilidad de pagar el rescate con un gasto ocho veces mayor que sería el pagar una ciberseguridad correcta.A la fecha el 57 % de los intentos de comprometer datos tuvieron éxito sobre todo en sectores de en los sectores de energía, petróleo/gas y servicios públicos (tasa de éxito del 79%) y educación (tasa de éxito del 71%).¿Cómo evitar el ransomware?Realizar copias de seguridad periódicas en varias ubicacionesTener autenticadores en el respaldo en la nubePrácticas con un equipo de tecnología la recuperación de datosAsegurar las copias de seguridadHacer mantenimiento constante a la nube para evitar la filtración de datos¿Qué es una copia de seguridad?El también conocido respaldo es una copia de datos online que permite mantener un archivo oculto en caso de su pérdida original. Si un dispositivo es infectado por un virus o ransomware, una copia de seguridad permitirá recuperar tus datos sin pagar el rescate.Existen diversos tipos de copiasCompletas: copia todos los datos.Incrementales: copia solo datos que han cambiado desde la última actualización.Diferenciales: copia todos los datos que han cambiado desde la ´última completa.Los datos pueden perderse por diversos motivos, como fallos del sistema, errores humanos, ataques de malware, desastres naturales o robos. Una copia de seguridad permite recuperar datos en caso de cualquier eventualidad.
Los ataques de ransomware siguen siendo una amenaza importante para las organizaciones de atención médica. En 2023, el 61 % de las organizaciones de salud informaron que sus datos fueron cifrados por ransomware, y solo el 24 % pudo detener el ataque antes de que los datos fueran cifrados.El informe de Sophos "El Estado del ransomware en la industria de la atención médica 2023" destaca los siguientes hallazgos clave:Los ataques de ransomware son cada vez más sofisticados y los atacantes están acelerando sus cronogramas de ataque. El tiempo medio desde el inicio de un ataque de ransomware hasta su detección fue de solo cinco días.Los ataques de ransomware ahora son más probables que se produzcan fuera del horario laboral habitual, lo que dificulta la detección y respuesta de las organizaciones.En el 37 % de los ataques de ransomware en los que los datos se cifraron con éxito, también se robaron datos, lo que sugiere un aumento en el método de "doble inmersión".Las organizaciones de atención médica ahora están tardando más en recuperarse de los ataques de ransomware: el 47 % se recupera en una semana, en comparación con el 54 % el año pasado.El número total de ataques de ransomware contra organizaciones sanitarias encuestadas disminuyó del 66 % en 2022 al 60 % este año.Las credenciales comprometidas fueron la causa principal número uno de los ataques de ransomware contra organizaciones de atención médica, seguidas de los exploits.El número de organizaciones de atención médica encuestadas que pagaron rescates disminuyó del 61 % el año pasado al 42 % este año.Ante esto, las organizaciones deben tomar medidas para fortalecer sus defensas contra el ransomware, incluyendo:Fortalecer los escudos defensivos con herramientas de seguridad que defienden contra los vectores de ataque más comunes.Implementar acceso a la red Zero Trust (ZTNA) para impedir el abuso de credenciales comprometidas.Implementar tecnologías adaptativas que respondan automáticamente a los ataques.Implementar detección, investigación y respuesta a amenazas las 24 horas del día, los 7 días de la semana.Optimizar la preparación para ataques, incluyendo la realización de copias de seguridad periódicas y la práctica de la recuperación de datos de las copias de seguridad.Mantener la higiene de la seguridad, incluyendo la aplicación oportuna de parches y la revisión periódica de las configuraciones de las herramientas de seguridad.Las siguientes son algunas prácticas recomendadas específicas para ayudar a las organizaciones de atención médica a defenderse contra el ransomware:Implementar una solución de seguridad de endpoints que incluya sólidas capacidades anti-ransomware y anti-exploit.Implementar una solución de detección y respuesta administrada (MDR) para proporcionar detección y respuesta a amenazas las 24 horas del día, los 7 días de la semana.Realizar copias de seguridad periódicas de los datos críticos y almacenarlas en un ubicación segura fuera de la red de la organización.Practicar la recuperación de datos de las copias de seguridad para asegurarse de que la organización está preparada para un ataque de ransomware.Implementar un plan de respuesta a incidentes actualizado y comunicarlo a todos los empleados.Le puede interesar "#TecnoClic Cómo saber si su celular está siendo rastreado":
El Gobierno de Estados Unidos intentará que los países que forman parte de su iniciativa contra el 'ransomware' se comprometan a no pagar rescates a los cibercriminales que llevan a cabo este tipo de ataques.En una llamada para hablar sobre las prioridades de la Casa Blanca para la tercera cumbre anual de la Iniciativa Contra el 'Ransomware' (CRI), que se celebrará durante los próximos dos días en Washington, una funcionaria gubernamental dijo que es difícil acordar este tipo de declaraciones cuando hay 50 países que son miembros del grupo.Sin embargo, la funcionaria se mostró optimista y dijo que se encuentran muy cerca de lograr todas las firmas.Otro de los compromisos que aspira a lograr EE.UU. es que los países compartan una lista de carteras digitales que se dedican a mover fondos ilegítimos, para que puedan frenar las transacciones provenientes del 'ransomware'.Washington también buscará que los países que forman parte del grupo, entre los que se encuentran Corea del Sur, Canadá, Japón o Uruguay, se ayuden entre ellos cuando un ataque de "ransomware" ponga en peligro sectores o infraestructuras clave del gobierno y la sociedad.La Iniciativa Contra el 'Ransomware' comenzó en 2021 con una reunión virtual de unos 30 países convocada por Estados Unidos para impulsar la cooperación contra este tipo de ataques digitales, que bloquean los sistemas operativos de las víctimas y exigen un pago para restaurarlos.Este tipo de ataques han afectado a instituciones gubernamentales, pero también a hospitales o empresas privadas.Según datos del Gobierno estadounidese, se estima que los daños económicos por los ataque de "ransomware" en 2021 fueron de 20.000 millones de dólares. Se espera que esta cifra aumente hasta los 71.500 millones para 2026.Le puede interesar "#TecnoClic Cómo saber si su celular está siendo rastreado":
A pesar de que Nutresa aseguró, a través de un comunicado, que no perdió información y sus operaciones continúan tras ciberataque, en la deep web ya el grupo LockBit se atribuyó los actos y dio plazo a la compañía, hasta el 28 de abril, para negociar.Diferente a lo que sucedió con la Secretaría de seguridad de Medellín y con Schrader Camargo, la compañía que construye actualmente las unidades 3 y 4 de Hidroituango, esta vez el grupo de ransomware no publicó una muestra de los archivos que habría hurtado a Nutresa, pero sí estableció un plazo para que la compañía acceda a sus demandas.Germán Fernández, director de Cyber Threat Intelligence de CronUp Ciberseguridad, empresa encargada de rastrear amenazas de ciberataques para diferentes empresas en América Latina, explicó cómo actúa este grupo, considerado el de mayor letalidad a nivel mundial en su tipo."Con los usuarios que logran recuperar los atacantes pueden desactivar las defensas y después de eso se hacen administradores de la red, cuando son administradores y están con las defensas abajo despliegan el ransomware como como impacto final del ataque", cuenta el experto.En el mismo comunicado, Nutresa también explicó que mantiene un equipo especializado monitoreando la situación “a través de la activación de los protocolos y medidas de contención, y la implementación de acciones que permitan el desarrollo de la operación comercial".Escuche el podcast Emprender, fallar y triunfar:
La lista de compañías atacadas por grupos de ransomware en Medellín sigue creciendo. Durante este jueves, un grupo de ciberdelincuencia atacó los servidores de Nutresa.La compañía emitió un comunicado interno explicando a sus colaboradores que “se identificó un evento de posible ransomware y hasta el momento no se ha evidenciado un compromiso a la integridad de los datos de la Organización ni de la información de sus clientes, proveedores, consumidores y demás grupos relacionados”.Ante el ataque, Nutresa también aseguró que “se han aislando las plataformas y no se tendrá acceso a los servicios de TI o tecnologías de la información” mientras se supera la situación y se evalúa el evento.Hay que recordar que Schrader Camargo y la Secretaría de Seguridad de Medellín fueron atacadas este año por el grupo de ransomware Lockbit, mientras que EPM fue atacada, finalizando el 2022 por el grupo Black Cat, aunque por el momento, se desconoce si fue uno de estos dos el grupo que atacó a Nutresa.Comunicado de Nutresa sobre ciberataque
Antes de que finalice el mes de marzo, la red social TikTok deberá ser eliminada de todos los dispositivos del Gobierno de Estados Unidos, según orden de la Casa Blanca.Los nuevos hechos indican que la administración Biden está tomando esta situación muy en serio y quiere evitar que TikTok siga siendo usado por agencias federales. Esto se relaciona con los acontecimientos de los últimos dos años, en los que se ha puesto cada vez más en duda la seguridad de TikTok y se teme que los datos de los usuarios puedan caer en manos del Gobierno chino.Ante esta decisión, Juan Alejandro Aguirre, gerente de ingeniería en Sophos, líder mundial en innovación y ciberseguridad como servicio, analizó el nivel de resguardo que ofrece esta red social, si realmente existe tal amenaza, incluso si los países de Latinoamérica están preparados a nivel informático y otros factores interesantes ante la prohibición que está haciendo uno de los países donde esta red social tiene más usuarios activos: más de 140 millones.¿Por qué se cataloga la red social como peligrosa?En China existe un grupo de leyes que están orientadas a la seguridad nacional. Incluso la ley antiterrorismo de ese país obliga a que las compañías de tecnología compartan información al Gobierno; entonces, siempre ha estado este halo de sospecha sobre TikTok.La mayoría de los dueños de TikTok pertenecen a la empresa china ByteDance. Algunos estudios de consultoría dicen que TikTok recopila incluso más información que otras redes sociales, hecho que ha sido controvertido por otros estudios que afirman lo contrario. Incluso las mismas directivas de TikTok, aceptaron haber accedido a datos como la ubicación de dos periodistas en Estados Unidos, porque sospechaban que se iban a encontrar con funcionarios de TikTok e iban hablar de información confidencial de la empresa. Entonces, este es el principal temor.La ‘preocupación’ que genera TikTok en el Gobierno de Estados Unidos ¿estaría fundada en una amenaza real? ¿Deberían los usuarios en general preocuparse por el uso de esta red social?Hay fundamentos importantes en esa decisión, especialmente las leyes de seguridad y antiterrorismo de China, que obligan a las empresas de ese país, especialmente a las de tecnología, a compartir información al Gobierno de algo que ellos consideren peligroso para la poner en riesgo el país. El Gobierno chino está diciendo que ellos no lo hacen, que no lo van a solicitar. TikTok también afirma que no lo está haciendo, que nunca han compartido información con el Gobierno, pero existe la posibilidad.Hay dispositivos móviles chinos que cuentan con ‘back doors’, unas piezas de software que envían información a algunos sitios o algunos servidores en China, con la cual se sospecha que se perfila de alguna forma al usuario, no tanto como para afectar la seguridad nacional de un país, sino para conocer sus gustos comerciales y así segmentar estrategias de marketing.Por eso es importante ser cuidadosos con el manejo de la información personal: ubicación, etiquetado de personas e incluso quiénes la pueden ver o compartir, porque puede ser utilizada, no sólo por el Gobierno de China, sino por cualquier ciberdelincuente. Por eso en el caso de TikTok, más allá del tema geopolítico es, cómo se exponen los niños a pederastas, que es algo que también se debe tener muy en cuenta.¿Podría Colombia prohibir TikTok?Así como otros gobiernos en el mundo están tomando decisiones similares, incluso India ya lo hizo, Canadá también y la Unión Europea lo está planteando, cualquier gobierno en el mundo podría tomar este tipo de decisión.Sin embargo, también hay que tener en cuenta el ambiente geopolítico, porque no son solo las tensiones por compartir información confidencial de las personas o los usuarios pertenecientes al Gobierno de Estados Unidos, sino todo el tema macroeconómico y a nivel mundial. Hay países que no van a tomar este tipo de acciones contra la empresa o contra China, precisamente porque pueden afectar su relacionamiento con ese país.Si un país bloquea TikTok ¿se podría usar la red social usando una VPN?Es una posibilidad, es muy válido poder utilizar las VPN para esconder su dirección IP, pero es un poco más complejo, porque también tiene que cambiar su ubicación en la tienda de aplicaciones, donde se le preguntará de dónde es o simplemente lo hace por geolocalización, entonces no es tan fácil descargar la aplicación, se tendría que cambiar la suscripción del país.Esta práctica implicaría un cambio en la en la seguridad del dispositivo y no es lo recomnedable, porque los usuarios se exponen a descargar aplicaciones que no son oficiales y que suelen estar modificadas, o contener llamadas de comando y control que utilizan las capacidades de cómputo del dispositivo móvil, exponiendo al usuario a un malware más complejo. Entonces es completamente no recomendado, pero muchas personas lo hacen para saltarse los controles.¿Está Latinoamérica preparada en seguridad informática para proteger datos sensibles de usuarios de redes sociales?La primera dimensión que hay que mirar, es la de Gobierno. En Latinoamérica hay una tendencia diferente a la que tienen los Gobiernos de Estados Unidos, Canadá o la Unión Europea de prohibir el uso de esta red social y se debe a las ideologías políticas de los gobiernos actuales.La segunda dimensión es la empresa privada. Aquí hay una dificultad y es que a través de técnicas de ataque que se conocen como ingeniería social, un ciber delincuente podría utilizar los contenidos de TikTok para ganar la confianza del usuario, obtener datos y poner en riesgo la ciberseguridad de la empresa en la cual trabaja.Por esta razón las empresas suelen tomar ciertas medidas como el doble factor de autenticación y muchas otras que mitiguen el riesgo, pero hay una gran dificultad en capacidades que se conocen como detección y respuesta, que no solo permitan tomar acciones correctivas a tiempo y minimizar el impacto, sino incluso llegar a prevenirlas.¿Cuáles serían las recomendaciones para los usuarios de TikTok y de redes sociales en general al momento de usarlas?La geolocalización Es un dato sensible para algunas personas, por ejemplo para funcionarios del Gobierno de Estados Unidos. Si lo ponemos en este nivel, no debería conocerse dónde está un alto funcionario de uno de los departamentos de Estado y un tercero en otro país pueda conocerla.El micrófono y la cámaraPuede haber ciertos componentes de código o piezas de malware que habiliten el micrófono para escuchar lo que la persona está hablando, o incluso activar la cámara web y hasta tomar capturas de pantalla. En TikTok se suele utilizar la cámara todo el tiempo y actualmente existen infinidad de aplicaciones que pueden utilizar tu biometría para hacer el deep fake, es decir capturar rostros y utilizarlo en un vídeo para engañar a otras personas y hacerles caer en fraudes más complejos y sofisticados, como por ejemplo la extorsión por videos íntimos en los que aparecen rostros que a través de inteligencia artificial han sido montados.No prohibir Al final está de por medio la libertad de expresión. Lo que se sugiere es el equilibrio y educar a los usuarios en no otorgar todos los permisos a la aplicación, no permitir rastreo, evitar que se comparta información de marketing, que al final es una seguridad para todos, para las familias e incluso para las empresas.Le puede interesar:
Cuevana es uno de los sitios más reconocidos por millones de internautas que usan como alternativa para ver series y películas, evitando, de cierta forma, pagar suscripciones a otras aplicaciones como Netflix, HBO Max, Disney Plus, entre otras; sin embargo, muchos desconocen los riesgos que conllevan visitar este tipo de páginas web y cómo ciberdelincuentes aprovechan para robar información privada.Blu Radio consultó con expertos los riesgos que hay detrás de este tipo de páginas web como Cuevana, teniendo en cuenta que, en Estados Unidos, las autoridades haces meses trabajan por cerrar de forma definitiva este tipo de sitios ilegales de streaming que combaten con la industria del cine pirata.“Hay que entender que aquí existe un vacío legal en el entendido de que, a través de ella, no se guarda contenido propio de películas y series, sino que ofrecen unos links en donde se puedan ver estos productos. Afectando la propiedad intelectual (…) Este tipo de páginas no están sometiendo a una serie de peligros que, a través de la publicidad o reproductores, se puedan descargar herramientas malintencionadas como el software espía o malware, que básicamente lo que buscan es que al ser descargados y comienzan a hacer un monitoreo de todas las actividades que hago en el equipo y, obviamente, se podrían apoderar de la información personal”, explicó John Jairo Echeverry, consultor y especialista en temas de ciberseguridad, de la Universidad Sergio Arboleda.Por su parte, el docente y experto en ciberseguridad Francisco Javier González, del Politécnico Grancolombiano, sumó a la idea de Echeverry y aseguró que este tipo de sitios web de alguna forma facilitan la descarga de virus en computadores e incluso en dispositivos móviles.“El usuario estaría patrocinando la ilegalidad, teniendo en cuenta que muchas de esas producciones al estar en cartelera no han completado la taquilla que buscan y en ese sentido ese dinero nunca les llegaría”, añadió.¿Qué tipo de información roban estos sitios web?Según Echeverry, al monitorear la actividad del usuario se apoderan de la información en donde podrían acceder a diferentes plataformas de información personal como bancos o correos electrónicos, e incluso redes sociales. Además, que algunos ciberdelincuentes aprovechan el robo de datos para extorsionar a la persona con el fin de recuperar la integridad personal.“El riesgo se traduce en eso, que se apoderen de la información y se creen extorsiones cibernéticas (…) Este tipo de páginas conectan con lugares de dudosa reputación, en donde el ciberdelincuente conocer la actividad”, puntualizó.¿Cómo evitar ser víctima del robo de información de este tipo de sitios?Echeverry dice que se debe verificar el certificado digital, tan solo en la url verificar que haya una S que confirme que es un sitio seguro; a partir de ahí, se podrá distinguir cuáles sitios web son maliciosos o no. A su vez, tener un antivirus completamente actualizado además de las herramientas de seguridad de Windows para que la información fluya sin riesgo y con tranquilidad.
Preocupación en Medellín ante la ola de ataques que ha recibido el Sistema Integrado de Emergencias y Seguridad, pues no se enfrentan a cualquier grupo de ciberdelincuentes; se trata de Lockbit, el grupo de ransomware que secuestró 99gb en archivos de información sensible. Según expertos, es la banda cibernética más peligroso y certero de todo el mundo.Esto no es desconocido para la Alcaldía de Medellín. El subsecretario de Seguridad de Medellín, Ómar Rodríguez, afirmó que "es un grupo especializado quien hizo ese ataque reconocido a nivel mundial”.Para entender a quiénes se están enfrentando las autoridades paisas, es importante saber que, según Infosecurity Magazine, Lockbit fue el responsable de perpetrar el 44 % de los ciberataques ransomware a nivel mundial durante el 2022; el 56 % restante fue perpetrado por diferentes grupos, entre los que se encuentra BlackCat, grupo responsable del ciberataque a EPM.El grupo nació en el año 2019 y hasta hoy ya suma más de 1.200 víctimas, entre las que destacan organismos oficiales de diversos países, empresas de ciberseguridad y entidades judiciales financieras.Así, el Sistema Integrado de Emergencias y Seguridad de Medellín entró a la lista de víctimas de la que hacen parte El Departamento de Finanzas de California, la Agencia Tributaria Italiana, el Poder Judicial de Chile, el Hospital Sick Kids de Canadá, el servicio postal del Reino Unido, el grupo francés de defensa y tecnología Thales, entre otros.Durante este año Lockbit ya sumó unos 44 ataques en todo el mundo; es importante recordar que en su ataque al sistema de seguridad de Medellín no lograron el control de los sistemas de monitoreo en tiempo real ni de atención del 123, pero sí lograron sacar información sensible y con datos privados de proveedores, funcionarios y colaboradores.Le puede interesar: 'El Camerino'
Tras adjudicarse el ciberataque, el grupo denominado Black Cat, empezó a revelar documentos que dan cuenta de los ingresos y salidas de funcionarios a las instalaciones de EPM. Esto fue parte de la amenaza que recibió la compañía si no seguía las instrucciones de los hackers.El alcalde encargado de Medellín, Juan David Duque, aseguró que la revelación de los documentos no compromete, aún, la seguridad de la empresa y que, por el momento, continúan con las denuncias respectivas y las investigaciones internas para hacer la trazabilidad del ataque hacker y tratar de dar con el paradero de los responsables."Lo cierto es que se han publicado alguna información de fechas y horas de acceso de algunos funcionarios, no información personal", aclaró Duque.Dentro de los archivos que dicen tener los hackers y que han empezado a publicar, se encuentran un mapa de la red que incluye credenciales para servicios remotos y locales, información financiera, cuentas, pagos y estados bancarios, entre otros, información delicada que no solo compromete la privacidad de EPM, también los de sus millones de clientes.Le puede interesar: 'Los cuentos de Mabel Cartagena'
Estos fueron los temas tratados y debatidos este miércoles, 20 de noviembre, en Bla Bla Blu:Tita Builes, psicóloga, habló de instrucciones para trabajar en las creencias limitantes.Yamid Oliveros, cantante que ha trabajado con Los Tupamaros, habló del lanzamiento de su nueva canción 'Endúlzame'.Escuche el programa completo:
El Servicio Secreto estadounidense comenzó a emplear perros robot para la protección del presidente electo, Donald Trump, en su residencia y club privado de Mar-a-Lago, en Palm Beach (Florida).Imágenes de uno de estos caninos mecánicos, 'Spot', patrullando por las inmediaciones de Mar-a-Lago se volvieron virales gracias a los videos que subieron varios visitantes del club.'Spot', que luce colores negro, blanco y rojo, está fabricado por la empresa Boston Dynamics, con sede en Masachusetts, y tiene todo el aspecto de un perro mecánico, con la peculiaridad de que en sus patas se lee impresa la frase "No acariciar".El cuerpo del robot lleva el nombre 'USSS TSD', la División de Seguridad Técnica del Servicio Secreto.Según esta agencia federal, el perro robot proporciona "experiencia técnica y apoyo operativo para investigaciones criminales", al tiempo que trabaja para crear entornos seguros para las personas bajo la protección del Servicio Secreto."La protección del presidente electo es una prioridad máxima", dijo el portavoz del Servicio Secreto, Bob Page, en un correo electrónico al Daily News, para añadir que estos perros robóticos de la agencia están equipados con tecnología de vigilancia y una serie de sensores avanzados para operaciones de protección.En julio pasado, el Servicio Secreto subió a las redes sociales un video en el que describe la operatividad del robot de Boston Dynamics, y apuntó que forma parte del programa ASTRO (Sistemas Autónomos y Operación Robótica Técnica) de la agencia federal.'Spot' es el primer robot de Boston Dynamics comercializado y cuesta alrededor de 75.000 dólares, un precio que puede aumentar en función de las características adicionales.Mide algo menos de 1,20 metros de largo y unos 60 centímetros de altura y puede moverse a velocidades de hasta 1,50 metros por segundo sobre sus cuatro patas.Desde su lanzamiento, agencias gubernamentales, organizaciones de aplicación de la ley y empresas han incorporado a 'Spot' a sus equipos, entre otras Florida Power & Light y Chevron.
El presidente Gustavo Petro insistió en un tribunal de cierre para lograr la paz total. Pidió que de este hagan parte guerrilleros, paramilitares, políticos y narcotraficantes, también cuestionó a la JEP.“La JEP es poderosa, pero no solamente tiene que integrar guerrilleros, tiene que integrar políticos, paramilitares, narcotraficantes, terceras personas y todos los actores de la violencia que hayan sido en el periodo que designó la ley hasta la fecha para que abramos una puerta real hacia la paz total”, dijo el mandatario al cuestionar este sistema de justicia. “Por qué está rechazando declaraciones o por qué otros tribunales impiden que lleven a la JEP”.Además, el mandatario habló de la crisis en la negociación con el ELN, guerrilla que este jueves asesinó a cinco militares.“La política del amor es ayudarnos, la de la muerte matarnos, en Gaza está una y quizás en Cali en la COP estaba la otra, a donde va el ELN, a la de Gaza o de la COP 16. Yo diría que retorne a la idea del amor eficaz de camilo torres restrepo, es ayudarnos, no matarnos, ahí están matando jóvenes hijos de campesinos premeditadamente con un francotirador, es la política de la muerte”, agregó.Durante ese mismo discurso, que tuvo lugar en la Plaza de Nariño por el octavo aniversario de la firma del acuerdo de paz, el jefe de estado reconoció que la posible aprobación de la reforma al Sistema General de Participaciones tiene “un más y un menos: el primero, tiene que ver en la inversión de los territorios PDET, y el segundo con que las mismas organizaciones armadas financiadas por el narcotráfico irían por la captura del dinero y lo transformaría en un dinero para la guerra. Todo depende del éxito en pacificar y la fortaleza del poder popular en los territorios”.Este evento se llevó a cabo con la participación del presidente Gustavo Petro, Rosemary DiCarlo, alta representante de la ONU para la Consolidación de la Paz, y Rodrigo Londoño, líder del partido Comunes, entre otros, el Gobierno celebró el jueves el octavo aniversario del acuerdo de paz en la plaza de Bolívar. El evento incluyó previamente una feria de emprendimientos de víctimas y excombatientes y fue un espacio para discutir avances, desafíos y pendientes del proceso.
Cientos de seguidores de Maluma en Medellín se llevaron una sorpresa este 21 de noviembre, pues se encontraron al paisa dando vueltas en un bus por las calles de la capital de Antioquia. Con su nueva ‘pinta’, ‘Don Juan’ compartió con toda la gente que llegó hasta su vehículo, incluso, subió a algunas personas para tomarse fotos con ellos y compartir.Un video se hizo viral de cómo el paisa compartía con la gente de su natal, Medellín, quienes llegaban con carteles, discos y todo alusivo a él para demostrarle su cariño. Ante eso, les cantó en vivo y les recordó que el ‘Pretty Boy’ regresó, pues, según reveló su equipo, esta vuelta estaría enlazado a eso, pues busca recordar las raíces de su carrera y la mejor forma fue dar vueltas en casa.Todo esto porque el paisa estrenó su nueva canción ‘Cosas Pendientes’, en donde quiere volver en el tiempo y recordar el inicio de su carrera como artista. “En esta nueva etapa, el colombiano se centra en amplificar el característico encanto y energía de su trabajo explorando nueva música y temáticas que reflejan su crecimiento en estos años sin perder la esencia y el amor por sus raíces del 2015”, indicaron desde su equipo.Regresar en el tiempo, según algunos, es una gran alternativa para reconectar con sus fanáticos que tendrán la oportunidad de recordar esa época en donde el ‘Pretty Boy’ era el idioma del género urbano colombiano; de hecho, la canción maneja ese ritmo y tipo de letra que recupera todo eso.Grabado en Colombia, este filme fusiona amor, intriga y venganza en una historia cautivadora. Producido por Royalty Films, la trama acompaña la transformación del paisa a su nueva era, manteniendo la esencia que enamoró a su público: drama, romance y provocación. Maluma regresó y pone el inicio de lo que también será su próxima gira internacional, que, por supuesto, tendrá parada en el país.Esta es la canción:
En los últimos meses, se ha observado un aumento significativo en las estafas realizadas a través de WhatsApp. Los ciberdelincuentes han perfeccionado sus técnicas, utilizando métodos cada vez más sofisticados para engañar a los usuarios.Es así como una de las nuevas estrategias que los delincuentes están implementando se trata de suplantar la identidad del soporte técnico de la aplicación, buscando acceder a cuentas personales bancarias y estafar sus contactos.Así le ocurrió Martha Pineda, quien fue víctima de suplantación vía WhatsApp, y contó a Noticias Caracol que le llegó un mensaje, donde le preguntaban si estaba intentando ingresar desde un Open 16, que si era ella, a lo que respondió que no en el chat. "Me llegó un código y yo lo acepté. Inmediatamente, ingresaron a mi WhatsApp, me quedé sin mi cuenta, me bloquearon la línea y están estafando a las personas”, contó Pineda.La mujer aseguró que dentro de sus contactos tenía más de 5.000 clientes, a quienes lees escribieron para estafarlos: "Les preguntan qué reservas necesitan, porque la gente escribe a mi número. Ellos se hacen pasar por mí, les envían cotizaciones y les hacen consignar plata a las personas. Lógicamente, apenas consignan, bloquean los números”. @unatalgorritos Ir con mucho cuidado porfa 🙏🏻🙏🏻 // #sabiasque #noticia #noticias #noticiastiktok #noticiasen1minuto #videoinformativo #aprendeentiktok #aprendecontiktok #whatsapp #estafa #estafas #alerta #ultimahora #datoscuriosos #datospertubadores #datosinteresantes #interesting #interesante #curiosidades #perturbador #parati #fyp #viral #trendy #trending #xzybca #spain #españa ♬ Paris - Else Así puede identificar si un mensaje de WhatsApp es una estafaRespecto a casos como estos, un experto de seguridad cibernética contó cómo identificar un fraude a través de la aplicación de mensajería. Estos son los puntos a tener en cuenta cuando le llegue un mensaje de un número desconocido:Número que tenga el "+57", alertando que se trata de un teléfono común y no de la aplicación oficial.Una imagen con el logo de WhatsApp que no está centrada y tiene baja calidad."Nombre" de 'support' con un emoji de candado, algo muy difícil de detectar.Uso de negrilla en todo el mensaje, para que parezca 'oficial'.Uso de lenguaje de posible 'ataque' a su privacidad para generar ansiedad. Texto punteado para indicar el supuesto código que se enviará.Un detalle clave de este modus operandi es el uso de lenguaje alarmante y urgente, como frases en negrita y advertencias sobre posibles ataques. Esto busca desorientar a las víctimas y presionarlas para que actúen sin pensar. Otro indicio es que WhatsApp nunca solicita este tipo de datos a través de mensajes en la aplicación; los procesos de verificación suelen realizarse dentro de pantallas específicas.El experto recomienda ignorar y bloquear cualquier mensaje de este tipo, así como activar la verificación en dos pasos para proteger la cuenta. La educación digital y la precaución son las mejores herramientas para evitar caer en estas trampas.