La seguridad de la información es un tema vital en el mundo digital. Con el aumento de las amenazas cibernéticas, proteger nuestros datos personales y profesionales se ha vuelto más importante que nunca. Sin embargo, a pesar de las advertencias y recomendaciones de los expertos en ciberseguridad, muchas personas continúan utilizando contraseñas débiles y fáciles de adivinar. Este comportamiento pone en riesgo no solo la información personal, sino también la seguridad de las organizaciones.Las contraseñas son la primera línea de defensa contra los ataques cibernéticos. Sin embargo, la mala costumbre de utilizar combinaciones simples y predecibles sigue siendo común. Contraseñas como "123456" y "abc123" son ejemplos clásicos de claves que, aunque fáciles de recordar, son extremadamente vulnerables. Los ciberdelincuentes pueden descifrar estas contraseñas en cuestión de segundos utilizando herramientas automatizadas.>>> Noticias Caracol le cuenta lo que debe hacerle a su celular para evitar que ladrones accedan a sus datosPersonas usan las mismas contraseñas en varias cuentasUn estudio reciente de Techopedia revela que el 85% de las personas reutilizan las mismas contraseñas en múltiples sitios web. Esta práctica aumenta significativamente el riesgo de que una sola brecha de seguridad comprometa varias cuentas. Además, las 20 contraseñas más comunes pueden descifrarse en menos de un segundo. Estas estadísticas subrayan la necesidad urgente de adoptar mejores prácticas en la gestión de contraseñas.La contraseña más insegura y muy usada en 2024En 2024, la contraseña más insegura y muy usada es "123456", según NordPass, portal especializado en crear claves seguras para los usuarios. A pesar de los avances en la tecnología de seguridad y las constantes advertencias de los expertos, esta combinación numérica simple sigue siendo la elección de muchos usuarios. La facilidad con la que se puede recordar y escribir esta contraseña la hace popular, pero también extremadamente vulnerable a los ataques.Otras contraseñas inseguras y muy usadasSegún NordPass, estas son las 10 contraseñas más inseguras y usadas en todo el mundo:12345612345678912345678ContraseñaQwerty123Qwerty111111112345Secreto123123Un estudio de Computer Hoy destaca que los hackers pueden tardar menos de seis horas en piratear el 90% de las contraseñas de una persona que utiliza claves débiles. Esto se debe a que los ciberdelincuentes emplean técnicas avanzadas como ataques de fuerza bruta y diccionario, que prueban miles de combinaciones por segundo. Las contraseñas simples como "123456" o "password" son las primeras en ser probadas, lo que facilita el acceso no autorizado a las cuentas.>>> Puede leer: El error que casi todo el mundo comete con el wifi y que hackers aprovechan para robarDe otro lado, un análisis de ESET Latinoamérica sobre las tendencias de seguridad informática para 2024 resalta el impacto de la inteligencia artificial en la ciberseguridad. La IA puede mejorar significativamente la detección de amenazas mediante el aprendizaje de patrones de comportamiento y la identificación de anomalías. Sin embargo, también puede ser utilizada por actores malintencionados para orquestar ataques más sofisticados, lo que subraya la necesidad de contraseñas fuertes y únicas.Un informe de KPMG sobre las consideraciones en ciberseguridad para 2024 destaca la importancia de adoptar medidas robustas para proteger la información. El informe subraya que la ciberseguridad ya no es responsabilidad exclusiva del CISO (Chief Information Security Officer), sino que debe integrarse en todos los procesos empresariales. Esto incluye la implementación de contraseñas seguras y la educación continua de los empleados sobre las mejores prácticas en seguridad.Consejos para crear contraseñas segurasPara mejorar la seguridad de las contraseñas, se recomienda seguir algunas prácticas clave:Utilizar una combinación de caracteres: incluya letras mayúsculas y minúsculas, números y símbolos especiales. Esto aumenta la complejidad de la contraseña y dificulta su descifrado.Evitar palabras comunes y secuencias: no utilice palabras del diccionario, nombres propios, fechas de nacimiento o secuencias numéricas simples como "123456" o "abcdef".Crear contraseñas largas: una contraseña de al menos 12 caracteres es más segura que una más corta. Cuantos más caracteres tenga, más difícil será para los hackers descifrarla.No reutilizar contraseñas: utilice una contraseña única para cada cuenta. Esto evita que una brecha de seguridad en un sitio comprometa todas sus cuentas.Utilizar un gestor de contraseñas: estas herramientas pueden generar y almacenar contraseñas seguras, facilitando su gestión sin necesidad de recordarlas todas.
A comienzos del 2000, el bogotano Mario Simbaqueba Bonilla, quien residía en Estados Unidos, creó un sistema para capturar la información de computadores de centros financieros. Tal poder que sentía por ingresar a datos secretos lo llevó a sentirse atraído por la posibilidad de atacar al Pentágono. Es el primer y único hacker colombiano que ha ingresado al sistema de la sede del Departamento de Defensa de EE. UU.>>>¿Quién es Alejandro Cáceres, el colombiano que dejó sin internet a Corea del Norte?“Penetrar los sistemas del Pentágono como tal no puedo decir que sea un orgullo, ni es algo de lo que me sienta orgulloso, pero en su momento sí hubo una explosión de adrenalina tremenda”, aseguró Simbaqueba a Los Informantes.Para él, romper las barreras virtuales era solo un desafío, no había ninguna malicia, ni ninguna meta de conseguir algo entre los servidores del Departamento de Defensa, simplemente "era un reto de quebrantar los sistemas de seguridad”.Desde hace muchos años, cuando estudio su carrera en la Pontificia Universidad Javeriana y luego al realizar un posgrado en una universidad estadounidense, tuvo mucho interés por violar los sistemas de seguridad. Con su entrenamiento en ingeniería en Colombia y sistemas en EE. UU. aprendió las técnicas para penetrar agencias crediticias y burlar sistemas financieros, pero romper estas barreras de seguridad era más una afición que un oficio, era una búsqueda de emociones y no de dinero.>>>Los fraudes que pueden hacer solo con su número de cédula: tenga mucho cuidadoSin embargo, esa obsesión secreta le causó mucho sufrimiento en su vida personal. Su matrimonio se acabó, liquidó su empresa y su vida se desordenó. Pero de ahí vio un negocio que podía ser rentable. Comenzó una travesía global, plantó el programa en hoteles de lujo y con complejas maniobras financieras sacaba tarjetas de crédito y abría cuentas a nombres de terceros con las identidades que controlaba. Según el Departamento de Justicia, Mario logró robar en dos años más de 600 entidades y al menos 1,4 millones de dólares.¿Cómo logró entrar al Pentágono?A finales del 2007, unos soldados entraros al sistema de nóminas del Pentágono desde uno de los computadores infectados por Mario, en Nueva Jersey, enviándole a Bogotá los datos con la ubicación del servidor del Departamento de Defensa.“Fueron tres semanas de búsqueda de algoritmos con unos programas para lograr hacer un ataque para que el servidor me deje entrar, donde pudiera encontrar un acceso a Wifi y que no me revelará mi ubicación física”, indicó Mario Simbaqueba.Estuvo 48 horas adentro del servidor antes de ser detectado y bloqueado. Aunque pensó que como no movió dinero y no había hecho nada entonces la intrusión quedaba impune, se equivocó. >>>Cae líder de uno de los grupos de hackers más activos del mundo: 300 ataques en 90 paísesAsí descubrieron a Simbaqueba dentro de los servidores del Pentágono“Lo que realmente hace el FBI y el servicio secreto empiecen a tomar ese interés tan absurdo en mí es la penetración del sistema del Pentágono”, mencionó.En Estados Unidos ya lo tenían rastreado y, por medio de una operación en conjunto, cayó en la trampa de una mujer. A ella la interceptaron y luego le pidieron que lo hiciera viajar de Bogotá a una ciudad estadounidense. Cuando aterrizó el avión, lo capturaron. “Ahí empieza la pesadilla”, afirmó.>>>Por ciberataque en Colombia, dos millones de procesos judiciales quedaron paralizadosFinalmente, la doble vida de Mario salió a la luz mientras estaba detenido en Miami. Su caso fue registrado por varios medios de comunicación. Se le imputaron 16 cargos de robos de identidad agravada y su condena fue de 9 años en prisión.Luego, regresó a Bogotá para ejercer la abogacía: “Estoy ayudando a extraditables, a la gente que está en las cárceles colombianas con miras a un proceso de extradición a los Estados Unidos”. Reviva el capítulo completo de Los Informantes aquí:
La seguridad de nuestros dispositivos y cuentas bancarias es primordial. Una de las medidas más básicas y ampliamente utilizadas es el PIN (Número de Identificación Personal), una contraseña numérica que protege nuestros celulares y el acceso a cajeros automáticos. Sin embargo, un reciente estudio realizado por el científico de datos Nick Berry ha revelado que muchas personas aún optan por claves PIN predecibles y comunes, lo que facilita el trabajo de los ladrones y ciberdelincuentes.La investigación de Berry, que analizó más de 3.4 millones de claves PIN, encontró que la combinación '1234' es la más utilizada, representando casi el 11% de todas las contraseñas. Este dato es alarmante, debido a que muestra una falta de conciencia sobre la importancia de una contraseña segura. La lista de las 20 claves PIN más usadas incluye secuencias simples, repeticiones de un mismo número y otras combinaciones fácilmente deducibles.Las claves PIN más utilizadas, según experto1234 – Usada por el 10.713% de los usuarios1111 – Usada por el 6.016% de los usuarios0000 – Usada por el 1.881% de los usuarios1212 – Usada por el 1.197% de los usuarios7777 – Usada por el 0.745% de los usuarios1004 – Usada por el 0.616% de los usuarios2000 – Usada por el 0.613% de los usuarios4444 – Usada por el 0.526% de los usuarios2222 – Usada por el 0.516% de los usuarios6969 – Usada por el 0.512% de los usuarios9999 – Usada por el 0.451% de los usuarios3333 – Usada por el 0.419% de los usuarios5555 – Usada por el 0.395% de los usuarios6666 – Usada por el 0.391% de los usuarios1122 – Usada por el 0.366% de los usuarios1313 – Usada por el 0.304% de los usuarios8888 – Usada por el 0.303% de los usuarios4321 – Usada por el 0.293% de los usuarios2001 – Usada por el 0.290% de los usuarios1010 – Usada por el 0.285% de los usuariosPara crear un PIN más seguro, se recomienda:Evitar secuencias y repeticiones.No usar fechas de nacimiento o aniversarios, ya que son fáciles de adivinar.Mezclar números sin un patrón obvio.Cambiar regularmente el PIN para reducir el riesgo de fraude.El uso de claves PIN seguras es solo el primer paso en la protección de nuestra información personal. También es importante ser consciente de los métodos de phishing y otras tácticas de engaño que los ladrones pueden utilizar para obtener acceso a nuestros dispositivos y cuentas. Además, el uso de autenticación de dos factores, cuando esté disponible, puede proporcionar una capa adicional de seguridad.
Alejandro Cáceres, un reconocido matemático colombiano, ha logrado captar la atención al revelar su participación en un evento insólito: el hackeo del sistema de internet de Corea del Norte.>>Estas son las contraseñas que generan hasta el 90% de los fraudes cibernéticos: ¿ya cambió la suya?En una entrevista exclusiva con Univisión, Cáceres compartió detalles sobre su incursión en el mundo de la ciberseguridad y los motivos que lo llevaron a tomar tal medida.Desde una edad temprana, Cáceres se vio atraído por los aspectos enigmáticos del mundo cibernético. Sin embargo, mantuvo su identidad en secreto durante años, hasta que decidió dar un paso al frente y compartir su experiencia con el mundo. Revelar su rostro no solo marcó un hito en su carrera, sino que también fue el inicio de una narrativa intrigante sobre cómo un individuo puede desafiar las barreras digitales impuestas por regímenes autoritarios."Desde los 12 años sentía fascinación por los rincones misteriosos del mundo cibernético", afirmó Cáceres para la cadena de televisión, Univisión.>>¿Ya cambió sus contraseñas? Le contamos cada cuánto debería hacerlo¿Cómo Alejandro Cáceres logró dejar sin internet a Corea del Norte?En la entrevista, Cáceres explicó que su método para desactivar el servicio de internet en Corea del Norte fue ingeniosamente simple. Al descubrir las vulnerabilidades en el primitivo sistema de internet del país, diseñó un programa que, al ser descargado, cortaba por completo la conexión. Esta acción no solo paralizó la capacidad del país para acceder a la red global, sino que también impidió que el exterior pudiera penetrar sus fronteras digitales.El acto de hackear el sistema de internet de Corea del Norte no fue un acto aislado; Cáceres lo considera una represalia. Afirmó que su incursión en la piratería digital fue motivada por un ataque previo perpetrado por hackers del régimen. Estos individuos se hicieron pasar por clientes de Cáceres, enviaron un virus y tomaron el control de su computadora. Este incidente no solo afectó su privacidad, sino que también lo llevó a tomar medidas para defenderse y demostrar su capacidad en el ámbito de la ciberseguridad.El impacto de sus acciones no pasó desapercibido para las agencias de inteligencia del gobierno de Estados Unidos, quienes lo contactaron para aprender de sus técnicas.La experiencia y conocimientos de Cáceres en el campo de la ciberseguridad lo han llevado a fundar su propia compañía, ofreciendo servicios tanto a empresas privadas como a agencias gubernamentales en Florida. Además, Cáceres ha adoptado tecnologías vanguardistas, como la implantación de microchips en sus manos, que le permiten transferir información de manera segura.
La información personal es más valiosa que nunca. El número de cédula, en particular, es una pieza clave de identificación que puede convertirse en el talón de Aquiles de nuestra seguridad financiera e íntima si cae en manos equivocadas.>>> Ojo con la SIM del celular: vea cómo delincuentes pueden suplantar su identidad¿Qué fraudes se pueden hacer con mi número de cédula?Apertura de cuentas fraudulentasLos delincuentes pueden utilizar el número de cédula para abrir cuentas bancarias, líneas de crédito o contratar servicios como telefonía y televisión, acumulando deudas a nombre de la víctima.Suplantación de identidadCon solo un número de cédula, los estafadores pueden suplantar la identidad de una persona para cometer delitos, solicitar préstamos o realizar compras que luego recaen sobre la víctima.Fraudes electoralesEn algunos casos, los números de cédula son utilizados para manipular registros electorales o votaciones, afectando la integridad de los procesos democráticos.Hackeo de tarjeta SIMMediante la suplantación, se puede acceder a la tarjeta SIM del teléfono de la víctima para realizar transacciones o adquirir productos a su nombre.>>> Aumento de denuncias por suplantación de identidad en el país: ¿Cuáles son las modalidades?Phishing y estafas en líneaLos estafadores pueden enviar correos electrónicos o mensajes fraudulentos solicitando información adicional bajo la premisa de verificar la identidad, lo que puede llevar a un robo más extenso de información personal.Consejos para prevenir el fraudeEs crucial cambiar con frecuencia las claves de correos electrónicos y productos financieros para evitar accesos no autorizados.No se debe entregar información personal en llamadas telefónicas o mensajes que ofrecen premios o promociones.Si se pierde la cédula, es importante denunciarlo ante las autoridades para prevenir su uso fraudulento.Revisar periódicamente el historial crediticio para detectar cualquier actividad sospechosa.Acciones en caso de suplantaciónSi se detecta un fraude, se debe presentar un reclamo ante la empresa donde ocurrió la suplantación.Recuerde que también es posible radicar una alerta de suplantación de identidad ante centrales de información financiera.>>> Así podrá conocer gratis su puntaje en DataCrédito y negociar sus deudas
La Policía Nacional española detuvo en Alicante (este del país) a un ciudadano venezolano líder del aparato financiero de uno de los grupos de hackers más importantes del mundo, los 'Kelvin Security', con más de 300 ataques de alto nivel a sus espaldas contra sectores estratégicos de más de 90 países en los últimos tres años.Seis miembros de una familia alemana, incluidos cuatro niños, murieron en GazaLos objetivos principales del grupo, según informa la Policía Nacional, son las infraestructuras críticas y las instituciones gubernamentales. Además de España, sus objetivos incluyen países como Estados Unidos, Alemania, Italia, Argentina, Chile y Japón. Se dedican a explotar vulnerabilidades de entidades estratégicas para, una vez producida la intrusión, obtener credenciales de acceso y extraer información confidencial que posteriormente venden, a través de foros criminales de la 'dark web', una parte de internet que permite que los usuarios oculten su identidad y ubicación de cara a otras personas y a los agentes de la ley. Al arrestado, un ciudadano venezolano, se le imputan los delitos de pertenencia a organización criminal, revelación de secretos, daños informáticos y blanqueo de capitales. Se le considera el principal responsable del blanqueo del dinero obtenido por las actividades criminales del grupo hacktivista y operaba principalmente a través del intercambio de criptomonedas.Este sábado por la mañana se puso a disposición del titular del Juzgado de Instrucción número 7 de Alicante, que decretó su ingreso en prisión.La investigación comenzó hace dos años, cuando los agentes tuvieron conocimiento de sofisticados ciberataques sufridos en los sistemas informáticos de los Ayuntamientos de Getafe (Madrid) y Camas (Sevilla, sur de España). Más tarde, lo fueron el Ayuntamiento de La Haba (Badajoz, sur) y el Gobierno de la región de Castilla-La Mancha (centro).Los expertos en ciberinvestigación detectaron que los ataques informáticos se reivindicaban por el grupo 'Kelvin Security', a través de foros cibercriminales clandestinos a los que se accede a través de la 'dark web' en los que se vendían datos confidenciales exfiltrados, que eran valiosos para personas vinculadas a terceros países presentes en estos foros.Los agentes comprobaron que el grupo aprovechaba vulnerabilidades en páginas web, software y en servicios de almacenamiento de información de instituciones y entidades pertenecientes a sectores estratégicos de todo el mundo para realizar una extracción masiva de información sensible de datos internos, clientes, trabajadores y usuarios. Los primeros registros en la red del grupo 'Kelvin Security' datan de 2013, se ha lucrado con la venta de toda esa información obtenida de forma ilícita y el ataque más reciente fue, a mediados de noviembre de 2023, a la sede de una empresa energética y lograron exfiltrar una base de datos con información confidencial de más de 85.000 clientes de la multinacional. Morgue entregó el cuerpo equivocado a una familia y lo cremaron por error
WhatsApp es una de las aplicaciones más usadas por los colombianos. Según la agencia We Are Social, el 94% de las personas que tienen acceso a internet en el país la usan. Es una herramienta de comunicación cotidiana, que siempre está con el usuario porque permanece abierta en su celular y además usa un número único. Parece improbable que alguien pueda hackear su WhatsApp, pero puede suceder.Según el Centro de Delitos Cibernéticos de la Policía Nacional, en Colombia ocurren unos 168 delitos cibernéticos al día. Entre las principales modalidades reportadas está la violación de datos personales, con más de 4.700 casos reportados entre enero y mayo de 2023..Le puede interesar: Ciberataque en Colombia: advierten que datos de un hospital habrían sido filtrados a la dark webLos delincuentes tienes varias formas de hackear su WhatsApp para robar sus datos y, como si fuera poco, todos los días se conocen nuevas formas de ciberdelincuencia a través de esta plataforma de mensajería. Para darle herramientas que lo ayuden a prevenir ser una víctima de los hackers, le damos tres consejos que le ayudarán a proteger su información personal en el servicio de mensajería.1. No comparta su código de verificaciónLa primera recomendación es básica, pero a veces los delincuentes usan estrategias para convencerlo de entregar el código que WhatsApp le envía a su celular, ya sea como mensaje de texto o como llamada, para poder activar su cuenta. WhatsApp asegura que “por nada del mundo” debe dar este dato, ni siquiera a familiares o amigos.2. Active la clave de dos pasosPara blindarse, usted puede activar la verificación de dos pasos dentro de la app. Este sistema consiste en definir un pin de cuatro dígitos el cual WhatsApp le pedirá de vez en cuando para poder acceder a la aplicación. Una vez que active este mecanismo, podrá ingresar su dirección de correo electrónico para que WhatsApp pueda enviarle un correo con un enlace que le permita restablecer el PIN en caso de que lo olvide.“La verificación en dos pasos es una función opcional que añade seguridad a tu cuenta de WhatsApp. Verás la pantalla de verificación en dos pasos después de registrar correctamente tu número de teléfono en WhatsApp. La aplicación te pedirá que ingreses el pin con regularidad y debe saber que este es distinto del código de registro de 6 dígitos que recibes por mensaje SMS o llamada”, explica la plataforma.Para activar esta opción debe ir a configuración/ajustes y elegir la opción “cuenta”. Luego va a “verificación en dos pasos” y ahí puede cambiar el pin y agregar su correo.3. Revise los dispositivos vinculadosA veces, cuando usa WhatsApp Web o Escritorio en computadores ajenos, puede que olvide cerrar su sesión y la cuenta queda abierta. Esto es un riesgo porque aumenta la opción de que hackeen su WhatsApp. Si tiene dudas sobre dónde está abierta su cuenta en esta red social, revise la lista de dispositivos vinculados y elimine los dispositivos que no reconozca.Para hacerlo, vaya a configuración/ajustes y busque la opción “dispositivos vinculados”. Mantenga presión el dispositivo que no reconozca y de le desplegará un menú en el que debe elegir la opción “eliminar”.Si de igual forma logran hackear su WhatsApp o tiene sospechas de esto, entonces procure avisar a sus amigos y familiares, ya que esa persona podría hacerse pasar por usted en sus chats individuales y grupales. Así mismo, contacte a la Policía Nacional a través del CAI Virtual y reporte el hecho como un “incidente o delito informático”.WhatsApp Business: aquí una guía para usar esta aplicación de manera fácil y práctica
En diálogo con Noticias Caracol, el ministro de las TIC, Mauricio Lizcano, aseguró que “la crisis producto del ciberataque a la firma IFX está superada”. Reveló que en un 95% ya hay normalidad en las páginas gubernamentales afectadas.¿Hubo negligencia en ciberataque que afecta a importantes páginas de Colombia?A pesar de esto, el funcionario advirtió que algunas entidades ya trabajan al 100% y otras “están mas lentas, pero al final de la tarde, a más tardar mañana, todos los servicios que fueron hackeados van a ser restablecidos”.También aclaró, como lo hizo en días anteriores, que el ciberataque no fue directamente al Gobierno: “No pudimos entrar a verificar qué estaba pasando toda vez que yo envié un equipo administrativo. Tuvimos una información poco más avanzada el día de ayer (miércoles)”.“Lo que hay que decir es que cumplieron los avances, los estamos viendo, yo creo que ya está superado. Ya para entender qué pasó, cómo lo resolvieron, tendrá que ser la misma Fiscalía, investigaciones más profundas o la misma empresa que le cuente al país cómo lo hizo. Nosotros no tenemos esa información”, puntualizó.¿Qué es un ataque cibernético tipo ransomware?Es un tipo de ataque informático que utiliza un programa malicioso para bloquear o cifrar los archivos o dispositivos de una víctima y exigir un pago para devolver el acceso. El nombre ransomware proviene de la palabra inglesa ransom, que significa rescate.Este se propaga mediante diferentes métodos, como correos electrónicos de phishing, descargas de archivos infectados o explotación de vulnerabilidades de software.
El ciberataque en Colombia sigue pasando factura. Por ahora los términos de los procesos judiciales siguen suspendidos hasta el 20 de septiembre y funcionarios del Consejo Superior de la Judicatura hacen hasta lo imposible para poder atender las solicitudes de los usuarios.¿Cuáles son las recomendaciones para prevenir los ciberataques?Las bases de datos y archivos de la rama judicial están completamente bloqueadas y muchas de sus páginas están afectadas. “Los señores delincuentes o quienes están haciendo esto nos están perjudicando a nivel nacional total”, manifestó Aurelio Enrique Rodríguez, presidente del CSJ.Entre las 63 entidades afectadas también se encuentran los servicios digitales del Ministerio de Salud, especialmente la plataforma Mipres, que permite gestionar servicios médicos especiales, medicamentos de alta complejidad, entre otros. Por ahora se sabe que son millones los datos comprometidos por el hackeo.Aunque IFX Network, la empresa que provee estos servicios digitales asegura que los datos no están en riesgo, expertos dicen que sí existe el riesgo de fuga de información.“Es muy posible que hayan podido copiar esos datos, con esos datos copiados y como ellos tienen la llave para poder descodificar eventualmente esto se pueden llevar a la deep web y ser comercializados”, explicó Pedro Wightman, profesor de Ingeniería, Ciencia y Tecnología de la Universidad del Rosario.Varias de las entidades afectadas han acudido a copias y backups de la información para tratar de normalizar los servicios.Denuncias de usuarios de Audifarma tras ciberataque: “El servicio es supremamente malo”
El ciberataque en Colombia ya comenzó a afectar los servicios de salud, como la solicitud de medicamentos, y trámites judiciales. Delincuentes secuestraron 55 millones de datos de 64 páginas que aloja la firma IFX Network, empresa proveedora de internet.Por ciberataque en Colombia, dos millones de procesos judiciales quedaron paralizadosEntidades afectadas por el ciberataque en ColombiaUna de las dependencias hackeadas es el Ministerio de Salud, donde todos los servicios digitales presentan fallas. Entre las plataformas más perjudicada está la del MIPRES, que es por donde se autorizan los servicios especiales o medicamentos de alta complejidad que están por fuera del sistema de salud, como: medicamentos de enfermedades huérfanas y otros, alimentos nutricionales de propósito médico especial, procedimientos en salud, servicios complementarios y dispositivos de médico especial.La rama judicial también está pasando apuros porque millones de procesos se encuentran en vilo por el ciberataque en Colombia. Por ahora, el Consejo Superior de la Judicatura recomienda adelantar presencialmente tres trámites: tutelas, habeas corpus y solicitud de audiencias con función de control de garantías.Gloria Cecilia Ramos, juez civil del circuito y presidente de Asonal Bogotá, dice que se van a ver afectados “nosotros como poder público y a la ciudadanía que es la dueña también de su información”.Agregan que no solo el ciberataque en Colombia los afectó, pues también amanecieron sin internet. “El día de hoy en los edificios del centro en general, en Paloquemao, en la misma dirección ejecutiva, no contamos con servicio de internet, no sabemos si tiene relación porque esto es una realidad para nosotros constante”.Los términos judiciales quedaron suspendidos hasta el próximo 20 de septiembre, es decir, cualquier proceso estará paralizado mientras continúe la emergencia.En Cali también se vio afectado el servicio de la rama judicial, donde alrededor de 200 despachos no han podido llevar a cabo diversos procesos. En Bucaramanga se vive una situación similar, donde además tuvieron que suspender audiencias por dos horas porque se cayó el internet.En Pereira, cerca de 150 audiencias fueron suspendidas. Las IPS tampoco han podido tramitar la aprobación de medicamentos que deben ser autorizados por el Ministerio de Salud.En la Superintendencia de Industria y Comercio, donde se realizan entre 20 y 30 mil trámites diarios, los daños se evidenciaron desde el martes 12 de septiembre en la mañana. Hubo problemas con aplicativos como los canales de atención al usuario, SIC facilita -que se relaciona con procesos de conciliación-, quejas, administrativos, presentación de derechos y de peticiones y registros de marca y de patentes.El Instituto Colombiano Agropecuario -ICA- también fue víctima del ciberataque en Colombia y sufrió afectación en cuatro sistemas digitales: información sanitaria, que es clave para procesos de importación y exportación; datos internos de los laboratorios donde se hacen diagnósticos de muestras vegetales y animales, procesos que permiten movilización de maderas o de ganado en el país y el sistema de pagos y recaudos digitales.La entidad asegura que hubo problemas con esos servicios, pero no hubo acceso a los datos, que sería el verdadero problema. Se implementó un sistema paralelo para poder hacer los trámites manualmente, que en tiempos normales son 700 diarios, y todos han sido atendidos, aunque con demoras y en muchos casos de manera presencial.No se paralizaron, por ejemplo, la entrada y salida del país de productos del comercio exterior.¿Qué dice el gobierno sobre ciberataque en Colombia?El consejero presidencial para la transformación digital, Saúl Kattan, que es quien ha liderado junto al ministerio de las TIC el puesto de mando unificado para enfrentar este ciberataque en Colombia, precisó que “hay una importante cantidad de información que está en manos de delincuentes. En principio hay comprometida información de la salud, de la rama judicial, estamos mirando qué es lo que hay secuestrado y cuáles son los pasos a seguir”.El funcionario aseguró que hasta el momento “al Gobierno nacional no le han pedido recompensas, el Gobierno nacional no paga recompensas, no sabemos si a través del proveedor de internet lo están haciendo, pero a nosotros directamente no”.¿Dónde están los datos hackeados durante el ciberataque en Colombia?“Probablemente estén secuestrados tanto en los mismos servidores donde están o están secuestrados en la Deep Web”, explicó Fernán Ocampo, CEO de Linktic.En este tipo de ataque denominado ransomware, “los delincuentes ponen una bomba lógica en los servidores, donde la activan en el momento que ellos lo crean pertinente, esa bomba puede existir hace seis meses, un día o varios años, activan y capturan la información donde está alojada. Después de que la capturan, por lo general se comunican con los interesados, ya sea la empresa donde tienen los datos, en este caso IFX, y le piden un tema económico para pagar por medio de criptomonedas para que no sea identificable quiénes son estos delincuentes”, señaló el experto.Según él, el riesgo que se corre con este ciberataque en Colombia es “que los datos sean expuestos para que la información confidencial salga; y, por otro lado, en caso tal de que existan temas financieros, cuentas bancarias, otro tipo de información”.