Antes de que finalice el mes de marzo, la red social TikTok deberá ser eliminada de todos los dispositivos del Gobierno de Estados Unidos, según orden de la Casa Blanca.Los nuevos hechos indican que la administración Biden está tomando esta situación muy en serio y quiere evitar que TikTok siga siendo usado por agencias federales. Esto se relaciona con los acontecimientos de los últimos dos años, en los que se ha puesto cada vez más en duda la seguridad de TikTok y se teme que los datos de los usuarios puedan caer en manos del Gobierno chino.Ante esta decisión, Juan Alejandro Aguirre, gerente de ingeniería en Sophos, líder mundial en innovación y ciberseguridad como servicio, analizó el nivel de resguardo que ofrece esta red social, si realmente existe tal amenaza, incluso si los países de Latinoamérica están preparados a nivel informático y otros factores interesantes ante la prohibición que está haciendo uno de los países donde esta red social tiene más usuarios activos: más de 140 millones.¿Por qué se cataloga la red social como peligrosa?En China existe un grupo de leyes que están orientadas a la seguridad nacional. Incluso la ley antiterrorismo de ese país obliga a que las compañías de tecnología compartan información al Gobierno; entonces, siempre ha estado este halo de sospecha sobre TikTok.La mayoría de los dueños de TikTok pertenecen a la empresa china ByteDance. Algunos estudios de consultoría dicen que TikTok recopila incluso más información que otras redes sociales, hecho que ha sido controvertido por otros estudios que afirman lo contrario. Incluso las mismas directivas de TikTok, aceptaron haber accedido a datos como la ubicación de dos periodistas en Estados Unidos, porque sospechaban que se iban a encontrar con funcionarios de TikTok e iban hablar de información confidencial de la empresa. Entonces, este es el principal temor.La ‘preocupación’ que genera TikTok en el Gobierno de Estados Unidos ¿estaría fundada en una amenaza real? ¿Deberían los usuarios en general preocuparse por el uso de esta red social?Hay fundamentos importantes en esa decisión, especialmente las leyes de seguridad y antiterrorismo de China, que obligan a las empresas de ese país, especialmente a las de tecnología, a compartir información al Gobierno de algo que ellos consideren peligroso para la poner en riesgo el país. El Gobierno chino está diciendo que ellos no lo hacen, que no lo van a solicitar. TikTok también afirma que no lo está haciendo, que nunca han compartido información con el Gobierno, pero existe la posibilidad.Hay dispositivos móviles chinos que cuentan con ‘back doors’, unas piezas de software que envían información a algunos sitios o algunos servidores en China, con la cual se sospecha que se perfila de alguna forma al usuario, no tanto como para afectar la seguridad nacional de un país, sino para conocer sus gustos comerciales y así segmentar estrategias de marketing.Por eso es importante ser cuidadosos con el manejo de la información personal: ubicación, etiquetado de personas e incluso quiénes la pueden ver o compartir, porque puede ser utilizada, no sólo por el Gobierno de China, sino por cualquier ciberdelincuente. Por eso en el caso de TikTok, más allá del tema geopolítico es, cómo se exponen los niños a pederastas, que es algo que también se debe tener muy en cuenta.¿Podría Colombia prohibir TikTok?Así como otros gobiernos en el mundo están tomando decisiones similares, incluso India ya lo hizo, Canadá también y la Unión Europea lo está planteando, cualquier gobierno en el mundo podría tomar este tipo de decisión.Sin embargo, también hay que tener en cuenta el ambiente geopolítico, porque no son solo las tensiones por compartir información confidencial de las personas o los usuarios pertenecientes al Gobierno de Estados Unidos, sino todo el tema macroeconómico y a nivel mundial. Hay países que no van a tomar este tipo de acciones contra la empresa o contra China, precisamente porque pueden afectar su relacionamiento con ese país.Si un país bloquea TikTok ¿se podría usar la red social usando una VPN?Es una posibilidad, es muy válido poder utilizar las VPN para esconder su dirección IP, pero es un poco más complejo, porque también tiene que cambiar su ubicación en la tienda de aplicaciones, donde se le preguntará de dónde es o simplemente lo hace por geolocalización, entonces no es tan fácil descargar la aplicación, se tendría que cambiar la suscripción del país.Esta práctica implicaría un cambio en la en la seguridad del dispositivo y no es lo recomnedable, porque los usuarios se exponen a descargar aplicaciones que no son oficiales y que suelen estar modificadas, o contener llamadas de comando y control que utilizan las capacidades de cómputo del dispositivo móvil, exponiendo al usuario a un malware más complejo. Entonces es completamente no recomendado, pero muchas personas lo hacen para saltarse los controles.¿Está Latinoamérica preparada en seguridad informática para proteger datos sensibles de usuarios de redes sociales?La primera dimensión que hay que mirar, es la de Gobierno. En Latinoamérica hay una tendencia diferente a la que tienen los Gobiernos de Estados Unidos, Canadá o la Unión Europea de prohibir el uso de esta red social y se debe a las ideologías políticas de los gobiernos actuales.La segunda dimensión es la empresa privada. Aquí hay una dificultad y es que a través de técnicas de ataque que se conocen como ingeniería social, un ciber delincuente podría utilizar los contenidos de TikTok para ganar la confianza del usuario, obtener datos y poner en riesgo la ciberseguridad de la empresa en la cual trabaja.Por esta razón las empresas suelen tomar ciertas medidas como el doble factor de autenticación y muchas otras que mitiguen el riesgo, pero hay una gran dificultad en capacidades que se conocen como detección y respuesta, que no solo permitan tomar acciones correctivas a tiempo y minimizar el impacto, sino incluso llegar a prevenirlas.¿Cuáles serían las recomendaciones para los usuarios de TikTok y de redes sociales en general al momento de usarlas?La geolocalización Es un dato sensible para algunas personas, por ejemplo para funcionarios del Gobierno de Estados Unidos. Si lo ponemos en este nivel, no debería conocerse dónde está un alto funcionario de uno de los departamentos de Estado y un tercero en otro país pueda conocerla.El micrófono y la cámaraPuede haber ciertos componentes de código o piezas de malware que habiliten el micrófono para escuchar lo que la persona está hablando, o incluso activar la cámara web y hasta tomar capturas de pantalla. En TikTok se suele utilizar la cámara todo el tiempo y actualmente existen infinidad de aplicaciones que pueden utilizar tu biometría para hacer el deep fake, es decir capturar rostros y utilizarlo en un vídeo para engañar a otras personas y hacerles caer en fraudes más complejos y sofisticados, como por ejemplo la extorsión por videos íntimos en los que aparecen rostros que a través de inteligencia artificial han sido montados.No prohibir Al final está de por medio la libertad de expresión. Lo que se sugiere es el equilibrio y educar a los usuarios en no otorgar todos los permisos a la aplicación, no permitir rastreo, evitar que se comparta información de marketing, que al final es una seguridad para todos, para las familias e incluso para las empresas.Le puede interesar:
Cuevana es uno de los sitios más reconocidos por millones de internautas que usan como alternativa para ver series y películas, evitando, de cierta forma, pagar suscripciones a otras aplicaciones como Netflix, HBO Max, Disney Plus, entre otras; sin embargo, muchos desconocen los riesgos que conllevan visitar este tipo de páginas web y cómo ciberdelincuentes aprovechan para robar información privada.Blu Radio consultó con expertos los riesgos que hay detrás de este tipo de páginas web como Cuevana, teniendo en cuenta que, en Estados Unidos, las autoridades haces meses trabajan por cerrar de forma definitiva este tipo de sitios ilegales de streaming que combaten con la industria del cine pirata.“Hay que entender que aquí existe un vacío legal en el entendido de que, a través de ella, no se guarda contenido propio de películas y series, sino que ofrecen unos links en donde se puedan ver estos productos. Afectando la propiedad intelectual (…) Este tipo de páginas no están sometiendo a una serie de peligros que, a través de la publicidad o reproductores, se puedan descargar herramientas malintencionadas como el software espía o malware, que básicamente lo que buscan es que al ser descargados y comienzan a hacer un monitoreo de todas las actividades que hago en el equipo y, obviamente, se podrían apoderar de la información personal”, explicó John Jairo Echeverry, consultor y especialista en temas de ciberseguridad, de la Universidad Sergio Arboleda.Por su parte, el docente y experto en ciberseguridad Francisco Javier González, del Politécnico Grancolombiano, sumó a la idea de Echeverry y aseguró que este tipo de sitios web de alguna forma facilitan la descarga de virus en computadores e incluso en dispositivos móviles.“El usuario estaría patrocinando la ilegalidad, teniendo en cuenta que muchas de esas producciones al estar en cartelera no han completado la taquilla que buscan y en ese sentido ese dinero nunca les llegaría”, añadió.¿Qué tipo de información roban estos sitios web?Según Echeverry, al monitorear la actividad del usuario se apoderan de la información en donde podrían acceder a diferentes plataformas de información personal como bancos o correos electrónicos, e incluso redes sociales. Además, que algunos ciberdelincuentes aprovechan el robo de datos para extorsionar a la persona con el fin de recuperar la integridad personal.“El riesgo se traduce en eso, que se apoderen de la información y se creen extorsiones cibernéticas (…) Este tipo de páginas conectan con lugares de dudosa reputación, en donde el ciberdelincuente conocer la actividad”, puntualizó.¿Cómo evitar ser víctima del robo de información de este tipo de sitios?Echeverry dice que se debe verificar el certificado digital, tan solo en la url verificar que haya una S que confirme que es un sitio seguro; a partir de ahí, se podrá distinguir cuáles sitios web son maliciosos o no. A su vez, tener un antivirus completamente actualizado además de las herramientas de seguridad de Windows para que la información fluya sin riesgo y con tranquilidad.
Preocupación en Medellín ante la ola de ataques que ha recibido el Sistema Integrado de Emergencias y Seguridad, pues no se enfrentan a cualquier grupo de ciberdelincuentes; se trata de Lockbit, el grupo de ransomware que secuestró 99gb en archivos de información sensible. Según expertos, es la banda cibernética más peligroso y certero de todo el mundo.Esto no es desconocido para la Alcaldía de Medellín. El subsecretario de Seguridad de Medellín, Ómar Rodríguez, afirmó que "es un grupo especializado quien hizo ese ataque reconocido a nivel mundial”.Para entender a quiénes se están enfrentando las autoridades paisas, es importante saber que, según Infosecurity Magazine, Lockbit fue el responsable de perpetrar el 44 % de los ciberataques ransomware a nivel mundial durante el 2022; el 56 % restante fue perpetrado por diferentes grupos, entre los que se encuentra BlackCat, grupo responsable del ciberataque a EPM.El grupo nació en el año 2019 y hasta hoy ya suma más de 1.200 víctimas, entre las que destacan organismos oficiales de diversos países, empresas de ciberseguridad y entidades judiciales financieras.Así, el Sistema Integrado de Emergencias y Seguridad de Medellín entró a la lista de víctimas de la que hacen parte El Departamento de Finanzas de California, la Agencia Tributaria Italiana, el Poder Judicial de Chile, el Hospital Sick Kids de Canadá, el servicio postal del Reino Unido, el grupo francés de defensa y tecnología Thales, entre otros.Durante este año Lockbit ya sumó unos 44 ataques en todo el mundo; es importante recordar que en su ataque al sistema de seguridad de Medellín no lograron el control de los sistemas de monitoreo en tiempo real ni de atención del 123, pero sí lograron sacar información sensible y con datos privados de proveedores, funcionarios y colaboradores.Le puede interesar: 'El Camerino'
Tras adjudicarse el ciberataque, el grupo denominado Black Cat, empezó a revelar documentos que dan cuenta de los ingresos y salidas de funcionarios a las instalaciones de EPM. Esto fue parte de la amenaza que recibió la compañía si no seguía las instrucciones de los hackers.El alcalde encargado de Medellín, Juan David Duque, aseguró que la revelación de los documentos no compromete, aún, la seguridad de la empresa y que, por el momento, continúan con las denuncias respectivas y las investigaciones internas para hacer la trazabilidad del ataque hacker y tratar de dar con el paradero de los responsables."Lo cierto es que se han publicado alguna información de fechas y horas de acceso de algunos funcionarios, no información personal", aclaró Duque.Dentro de los archivos que dicen tener los hackers y que han empezado a publicar, se encuentran un mapa de la red que incluye credenciales para servicios remotos y locales, información financiera, cuentas, pagos y estados bancarios, entre otros, información delicada que no solo compromete la privacidad de EPM, también los de sus millones de clientes.Le puede interesar: 'Los cuentos de Mabel Cartagena'
El sistema blockchain funciona como una nueva forma de navegación inmodificable y por tanto mucho más segura que el internet convencional por su sistema de cifrado y confidencialidad, esta es la razón por la que el ministro de Ciencias, Arturo Luna, anunció este 21 de diciembre que esta es la mejor estrategia para enfrentar los miles de ciberataques diarios que recibe el país.Precisamente, los proyectos blockchain que se venían adelantando en el país se dejaron de financiar en el 2019, pero se podrían retomar para el otro año para que Colombia no sea vulnerable al ataque de ciberterroristas.“Queremos retomar el proceso que llegó hasta el 2019, donde se financiaban muchas iniciativas para el desarrollo de blockchain, inteligencia artificial y otras iniciativas asociadas, queremos seguir impulsando el desarrollo de estas tecnologías, hay mucha gente talentosa en el país trabajando en estos temas, queremos seguir financiando estas propuestas, de tal forma que Colombia no sea vulnerable a este tipo de ciberataques que han venido sucediendo”, explicó Luna.Sin embargo, agregó que a pesar de que es un tema que le compete también a esa cartera, aún nadie se ha comunicado con ellos, aunque saben cuáles son las entidades más afectadas, no han hablado sobre posibles estrategias o planes de contingencia. Por eso también aseguró que esperan trabajar en conjunto con el Ministerio de las TIC para proteger a las empresas gubernamentales y privadas de los ataques que afectan al final a miles de colombianos.Le puede interesar:
Luego de que la EPS Sanitas sufriera un hackeo a finales de noviembre, que inhabilitó totalmente los servicios web de la entidad, Sergio Martínez, CEO de Kealty, grupo empresarial al que pertenece Sanitas, aseguró que desde que se enteraron del ciberataque, contactaron expertos para realizar auditorías y revisiones, pues sabe que el ataque se realizó mediante un malware que cifra archivos y exige un pago para descifrarlos, por eso saben que se enfrentan a delincuentes con recursos elevados y objetivos claros.“Este grupo criminal afirma tener en su poder 0,7 teras de información institucional, de los cuales han compartido 13 archivos que contienen estados financieros, balances, presupuestos, así como información personal. Hasta el momento Ransom House no ha revelado ninguna información adicional. A la fecha, nuestra investigación nos ha permitido identificar que no están comprometidos datos financieros de terceros, ni historias clínicas de nuestros usuarios”, explicó Martínez.En este momento, la empresa está trabajando en el restablecimiento de los servicios gracias a una copia de seguridad, mediante un backup que se está restableciendo, por eso, dicen que cada paso que dan se acompaña de una auditoría forense, para no ser vulnerables y reforzar la seguridad.En las últimas tres semanas se han realizado 1.5 de atenciones semanales para atender los requerimientos con medidas de contingencia como: la ampliación de horarios, asignación de más de 800 personas nuevas a atención de personal y a la habilitación de funcionalidades en nuestros asistentes virtuales.Finalmente, informó que las historias clínicas están activas, ya llegan las fórmulas médicas las farmacias, la página web quedará totalmente operativa en los próximos días y sirven los códigos QR.“Volvimos a los 90 realizando los trámites con papel, pero a esta organización se le valora por las personas que le conforman como profesionales de la salud, cirujanos, especialistas, médicos generales, enfermeras, auxiliares y personal administrativo que trabajan sin descanso, y no por nuestros computadores o sistemas, eso es solo una ayuda”, puntualizó el CEO del grupo Keralty.Le puede interesar:
En medio de su investigación interna para dar con el origen del ataque cibernético en su contra y sus responsables, EPM señaló que este virus tipo ransomware salió desde el servidor interno de la compañía llamado Consorcio 20.Además, indicó que el impactó se dio con la pérdida de control de la plataforma, información de la empresa que quedó encriptada, afectación del Data Center alterna, perdida de respaldos, contagio del 25% de la infraestructura y pérdida de información que aún no ha sido calculada.En medio de un rastreo, Blu Radio conoció la nota que enviaron los hackers a la compañía en la que le dicen que “archivos importantes de su red fueron encriptados y ahora tienen la extensión 8upt97g, para recuperar sus archivos deben seguir estas instrucciones”.Dentro de la especificación de archivos que dicen tener los hackers y amenazan con publicar, hay datos personales de los empleados, un mapa de la red completo que incluye credenciales para servicios remotos y locales, información financiera privada con información de clientes, cuentas, pagos, reportes anuales y estados bancarios y más.En la nota, los hackers advierten a la compañía para que no modifiquen los archivos ni usen programas para restaurarlos, pues estas acciones podrían dañarlos y EPM los perdería permanentemente.Finalmente, indican a la empresa de servicios públicos que descarguen un buscador que se usa para navegar en la Deep web e ingresen a un link en particular para seguir más instrucciones.Además de la nota de rescate, Blu Radio tuvo acceso a la alerta que se encendió en la empresa CronUp Ciberseguridad, encargada de rastrear amenazas de ciberataques para diferentes empresas en América Latina y hablamos con Germán Fernández, director de Cyber Threat Intelligence, la persona que precisamente vio la alerta del ataque a EPM.El experto en temas de cyberinteligencia explicó cómo funcionan el tipo de ataques que provocó la crisis en EPM: “Esta herramienta la utilizan los operadores del ransomware black cat y la utilizan para exfiltrar o robar la información de las empresas internas, subirla a un servidor que controlan, después de eso viene la etapa de encriptar, cuando ya encriptan la información en la red de EPM”, dijo.Lo más preocupante, según Germán, es que tras rastrear mejor la amenaza, desde la empresa que funciona en Chile, se dieron cuenta que el servidor en el que alojaron la información de EPM fue creado el 10 de diciembre y entre ese día y el 14 de diciembre, cuando se conoció públicamente el ataque, la información que los hackers estuvieron copiando de la empresa, estuvo en línea durante algún tiempo.“Lo que hacen es subir la información de cada una de las máquinas a las que tuvieron acceso en EPM. Vas a ver que dice EPM-att100, ese nombre corresponde a una máquina interna de EPM y si haces click en esa carpeta, seguramente dentro de ella vas a ver información de EPM antes del impacto final”, puntualizó Germán Fernández.Además, según la experiencia y el conocimiento que tienen en CronUp Ciberseguridad con casos similares, Germán Fernández explicó que los rescates por este tipo de ataques pueden ir desde los 500 mil hasta los 5 millones de dólares, pagados en criptomonedas.“Yo creo que incluso podría llegar al millón de dólares en criptomonedas. Se han visto solicitudes de rescate hasta de 5 millones de dólares, yo he visto”, detalló.Por el momento, la investigación está en manos de la Fiscalía y ni el ente acusador ni EPM se han pronunciado con relación a esta información.Escuche la noticia en Meridiano Blu
En un comunicado, la Electrificadora de Santander, ESSA, informó que debido al ataque cibernético que sufre el Grupo EPM “activó los protocolos establecidos para mitigar los efectos de esta situación y garantizar a sus usuarios el menor impacto posible”.La compañía confirmó que el ataque ha afectado los pagos a través de los canales digitales.“El incidente afecta algunas plataformas tecnológicas, por tal razón las transacciones a través de los canales digitales y electrónicos están inhabilitadas. Sin embargo, las oficinas de atención al cliente y la línea 01 8000 79 19 03 se encuentran disponibles”, dice el comunicado.Sin embargo, la empresa advierte que los pagos se pueden realizar a través de los puntos físicos.“Los clientes podrán realizar los pagos de sus facturas a través de la red de recaudo, corresponsales bancarios: Coopenessa, La Perla, Coessa, Finecoop, Banco de Bogotá, Banco Colpatria, Banco Sudameris, Efecty, ATH Villas, Redeban, Bancolombia. Llevando la factura física para lectura del código de barras”, agrega el comunicado.Adicional a esto, EPM busca alternativas para permitir las precargas y recargas de los servicios de agua y energía prepago, al igual que el restablecimiento de sus operaciones y transacciones comerciales.Finalmente, con relación a los procesos de contratación que están en curso, la empresa de servicios públicos informó que evaluará la pertinencia de ampliar los plazos para garantizar la transparencia, pluralidad y objetividad, e informará a los interesados en estos.
La multinacional Keralty fue la más reciente empresa víctima de un ataque de ransomware, una modalidad de hackeo informático que afecta los datos de los usuarios o de las grandes empresas, que en ocasiones no están preparadas para defenderse de estos robos.La compañía opera una red internacional de 12 hospitales y 371 centros médicos en América Latina, España, Estados Unidos y Asia; emplea a 24.000 personas y tiene 10.000 médicos que brindan atención médica a más de seis millones de pacientes.En Colombia, los servicios de la EPS Sanitas y de medicina prepagada Colsanitas fueron los afectados, pues varios usuarios reportaron problemas al momento de acceder a la pagina y no encontrar sus citas e información.En diálogo con Mañanas Blu, cuando Colombia está al aire, Carlos Seisdedos, investigador y analista en seguridad internacional y ciberseguridad, explicó cómo funcionan estos ciberataques y la forma de prevenirlos.Según detalló, es primordial saber identificar esos correos “llamativos” con contenido sospechoso, es decir, que tienen archivos adjuntos para descargar sin un texto que informe o que no corresponda a los habituales que se suelen recibir, por ejemplo, del trabajo.“Los ciberdelincuentes son capaces de introducir un ransomware dentro del sistema que quieren atacar, normalmente suele ser de ingeniería, es decir, envían un correo con algún tipo de texto para que algún trabajador o usuario que le dé clic apropósito y así empieza a recorrer toda la red”, aseveró.El experto dijo que una vez se abren esos correos, la persona que cometió el hackeo puede tener acceso a los archivos secretos y, después, piden dinero para dar las contraseñas para recuperar dicho contenido.“Los ciberdelincuentes usan al eslabón más débil, que es el usuario que a diario recibe muchos correos electrónicos. La falta de información para detectar ese tipo de hackeos provoca que se descargue el archivo y así el virus se despliega”, añadió.Concluyó que el objetivo principal es el chantaje para afectar a la organización atacada o la venta de datos en el mercado negro, si se habla de grandes compañías con información relevante.
Es inevitable el uso del internet en la actualidad, pues el manejo de la tecnología es casi un requisito para las tareas diarias de empleados y empresas; el mundo digital ha incursionado a ser algo más de la vida cotidiana e incluso en algunos casos, un salvavidas para ciertos problemas. Estas herramientas pese a ser de gran ayuda, también, tiene sus riesgos; los 'piratas' de la red utilizan diversas herramientas para robar información privada a través del conocido 'ataque cibernético', por eso, es importante conocer cómo funciona esta modalidad delincuencial.Los 'piratas' cibernéticos utilizan este tipo de modalidad de robo, en especial, para robar información profunda y de interés público con el fin de chantajear, sobornar o hacer un daño directo a algún objetivo en específico; como fue el caso de hackeo a la EPS Sanitas que perdió datos valiosos de sus usuarios.¿Qué es un ataque cibernético?En entrevista con Noticias Caracol, Edna Patricia Cabrera, directora nacional contra los delitos cibernéticos de la Fiscalía, y Alex Díaz Ortega, especialistas en ciberanálisis explicaron más a fondo este tema y sus riesgos en la información privada del país."Un ataque cibernético es aquel que afecta nuestra información en tres pilares: nuestra confidencialidad, nuestra disponibilidad y nuestra integridad (...) En que se refiere entonces un ataque cibernético; en afectar a una, dos o tres de este entorno", explicó Ortega.Edna Cabrera mencionó que, por parte de la Fiscalía, existe un plan de acción pendiente a los casos en Colombia de este tipo de ataques; además, se buscará fortalecer los equipos de trabajo en los laboratorios de la Policía Nacional de la mano del C4 de la Dijin encargada de la seguridad de las tecnologías."Un hacker es una persona que se conocen como ciber atacante buscando hacer un daño; él está buscando hacer una misión que está implicada en muchas ramificaciones (dinero, familia, activistas), mientras que otras solo lo hacen para demostrar que lo lograron; pero los más conocidos son los que buscan algo económico para extorsionar o amenazar por temas de plata", indicó el especialista.¿Por qué es difícil enfrentar un ataque cibernético?La directora nacional contra los delitos cibernéticos de la Fiscalía asegura que hay un "pensamiento equivocado" de que se está seguro en la web; los hechos de robo, son llamadas de alerta de quienes creen que solo un antivirus es suficiente cuando existen mecanismos externos que tienen estos software maliciosos, según ella, al igual que la red crece, los modos de ataque también."Normalmente, en los estudios en laboratorios de informática; la mayoría de estos errores se dan por seres humanos porque la vida ha sido trasladada a lo digital, seguimos dejando "las puertas abierta", por lo general recae la responsabilidad de alguien que descarga un archivo que desplegó ese ataque en la red", añadió el especialista.Por eso, es importante evitar mover o reconocer archivos desconocidos que puedan afectar la seguridad web de algún lugar en específico.Le puede interesar: 'El Camerino'
El municipio de Mesetas, ubicado en el departamento del Meta, se encuentra el Espacio Territorial de Capacitación y Reincorporación (ETCR) donde un grupo de exguerrilleros de las Farc y sus familias han formado prácticamente un corregimiento desde el 2016, luego de haber entregado sus armas y comprometerse con la paz y la vida legal. Sin embargo, recientemente han recibido amenazas muy duras por parte de las disidencias de Iván Márquez.Esta situación ha sido objeto de atención del presidente Gustavo Petro y de los ministros, quienes visitaron el lugar para conocer de primera mano la situación. Pero, después de que se van las cámaras y los funcionarios de alto nivel, el miedo y la zozobra persisten para ellos.Blu Radio estuvo en esa ETCR que para llegar ahí, hay que travesar una trocha por poco más de 40 minutos donde 200 excombatientes de las Farc han decidido apostarle a la paz y han construido sus viviendas, un jardín infantil, un hotel, un restaurante y una iglesia. Escucha aquí la crónica completa:
Luego de no asistir en su novena oportunidad al debate de control político al que fue citado en la Comisión Segunda de la Cámara de Representantes, el canciller Álvaro Leyva tendrá que presentarse a un debate de moción de censura en la corporación el próximo miércoles 12 de abril.“Se programa por los incumplimientos de las nueve invitaciones que se le hace desde la comisión segunda al canciller en función de nuestro control político que es obligatoriedad y es una función legislativa que tenemos como congresista. El incumple el primer debate de control político, pues la ley quinta es clara en ese aspecto que una vez con un incumplimiento sin justificación alguna pues se procede a moción”, señalo la representante Erika Sánchez una de las congresista que convoco la moción.Y es que el jefe de la cartera de Relaciones Exteriores fue citado en nueve oportunidades a debate de control político con el fin de que aclare los más de 30 nombramientos en consulados y embajadas del país en el mundo, pero nunca llegó a la Comisión.“La moción esta citada para que nos dé cuenta frente a los nombramientos cuestionables que están poniendo en riesgo ahora la inversión y en materia también de todo el relacionamiento diplomático y la función que él debe tener como canciller. Vemos con muchísima preocupación que hay un caos a nivel administrativo, vemos con muchísima preocupación los nombramientos a dedo de libre remoción y provisionalidad y de manera irresponsable está poniendo en riesgo las relaciones diplomáticas con países estratégicos”, expresó la congresista.Le puede interesar:
Este es el resultado del chance Dorado Tarde de este sábado, 1 de abril, sorteo que juega de lunes a sábado a las 3:30 de la tarde.Resultado Dorado Tarde:El número ganador del último sorteo de Dorado Tarde es XXXX, según publicó el sorteo en sus redes sociales.Tres últimas cifras: XXXTres primeras cifras: XXXCuatro cifras: XXXConozca todos los resultados de los sorteos anteriores de Dorado Tarde.
Conozca el resultado del chance Super Astro Sol que juega de lunes a sábado a las 2:30 de la tarde; mientras que Super Astro Luna juega todos los días así:Lunes a viernes: 10:50 p.m.Sábados: 10:42 p.m.Domingos y festivos: 8:30 p.m.Plan de premios Super Astro Sol y Super Astro Luna4 cifras + signo = Paga $42.000 veces lo apostado3 cifras + signo = Paga $1.000 veces lo apostado2 cifras + signo = paga $100 veces lo apostado.El acierto de las cifras es en estricto orden.Este sábado, 1 de abril, el último sorteo del Super Astro Sol indicó que el ganador es el número 1883 - Geminis.Dos últimas cifras: 83Tres últimas cifras: 883Cuatro cifras: 1883Conozca los resultados de los sorteos anteriores de Super Astro Sol.No se pierda:
Conozca los resultados del sorteo del chance La Caribeña Día. Este sorteo se realiza todos los días, incluso los días festivos.Resultado Caribeña Día:El número ganador del último sorteo de Caribeña Día de este sábado, 1 de abril, es el número 8973.Tres últimas cifras: 973Tres primeras cifras: 897Cuatro cifras: 8973Conozca todos los resultados de los sorteos anteriores de Caribeña DíaNo se pierda: