• Acerca
  • Cláusula
  • Contáctenos
  • Política de Privacidad
  • Tratamiento de Datos
  • Formación
  • Publicaciones
miércoles, julio 30, 2025
  • Login
Información Tecnológica en Línea
Información Tecnológica en Línea
  • Inicio
  • TechPulse
    • Economía Digital
    • Industria
    • Autos
  • eLab
  • CES
  • Ciberseguridad
  • Eventos
  • IA
  • Latinoamérica
  • Podcast
  • Todo Móvil
    Honor 400

    Honor 400, funciones con IA que te harán decir “wow”

    Teclado Zapoteco

    Teclado zapoteco: Motorola digitaliza una lengua ancestral y la lleva a tus manos

    Galaxy Z Fold 7

    Samsung Galaxy Z Fold 7: ¿qué esperar del smartphone plegable con Android 16?

    Televisor OLED inalámbrico

    LG OLED evo M5, el televisor OLED inalámbrico que redefine la experiencia visual sin cables

    notebook Copilot+ todoterreno

    Getac B360 Plus, la notebook Copilot+ todoterreno que desafía los límites

    Acer ProCreator

    Acer ProCreator: monitores que conquistan a los creadores

    Trending Tags

    Sin resultados
    Ver todos los resultados
    • Inicio
    • TechPulse
      • Economía Digital
      • Industria
      • Autos
    • eLab
    • CES
    • Ciberseguridad
    • Eventos
    • IA
    • Latinoamérica
    • Podcast
    • Todo Móvil
      Honor 400

      Honor 400, funciones con IA que te harán decir “wow”

      Teclado Zapoteco

      Teclado zapoteco: Motorola digitaliza una lengua ancestral y la lleva a tus manos

      Galaxy Z Fold 7

      Samsung Galaxy Z Fold 7: ¿qué esperar del smartphone plegable con Android 16?

      Televisor OLED inalámbrico

      LG OLED evo M5, el televisor OLED inalámbrico que redefine la experiencia visual sin cables

      notebook Copilot+ todoterreno

      Getac B360 Plus, la notebook Copilot+ todoterreno que desafía los límites

      Acer ProCreator

      Acer ProCreator: monitores que conquistan a los creadores

      Trending Tags

      Sin resultados
      Ver todos los resultados
      Sin resultados
      Ver todos los resultados
      Inicio Ciberseguridad

      Informe advierte sobre las ciberamenazas que impactan a organizaciones colombianas

      Gobierno, fuerzas armadas, empresas de servicios públicos y de salud, entre las más afectadas durante 2022 y el primer trimestre de 2023.

      Redacción Local Por Redacción Local
      12/06/2023
      in Ciberseguridad
      0
      informe

      Table of Contents

      • Informe advierte de 3 principales tipos de afectaciones en Ciberseguridad
      • 1) Ransomware
      • 2) Actividades de amenaza en foros clandestinos
      • 3) Campañas hacktivistas

      El informe de ciberamenazas en Colombia, identificó y analizó las principales modalidades de ataques que afectaron la seguridad de instituciones públicas y privadas del país.

      Informe advierte de 3 principales tipos de afectaciones en Ciberseguridad

      informe

      1) Ransomware

      De acuerdo con el informe, el costo promedio que pagan las compañías para recuperar la información secuestrada es de $250 mil dólares.

      Y, durante el último año, varias empresas en Colombia experimentaron múltiples ataques que generaron problemas en sus operaciones a nivel global.

      Según las estadísticas, al concluir 2022, Colombia reportó un 133 % en el número de organizaciones impactadas por ransonware en comparación con el mismo periodo de 2021.

      En este mismo sentido, entre enero y marzo de 2023 ETEK y Cyble, observaron ataques de ransomware en 21 organizaciones. Sobre la anterior situación, Praveen Sengar, Global CEO de ETEK, explica:

      Pese a que todas las organizaciones están en riesgo de sufrir este tipo de ataques, los ciberdelincuentes van por las compañías de mayor volumen, porque pueden pedir más dinero.

      2) Actividades de amenaza en foros clandestinos

      Las actividades de amenaza (Treath actor “TA”) aprovechan el anonimato de foros clandestinos para comprar y vender accesos y datos no autorizados.

      Estos datos, luego son utilizados como vectores iniciales de ciberataques a gran escala. Entre los principales Treath Actor que presenta el estudio se encuentran: el TA Mary y el TA GhostSec.

      El primero de estos TA vendió accesos de correo electrónico de las fuerzas armadas colombianas donde se vio comprometida la seguridad de la información de la institución.

      GhostSec por su parte, puso a la venta en su canal de Telegram con bases de datos supuestamente pertenecientes al Ministerio de Minas y Energía con 1GB de datos.

      Adicionalmente el estudio revela otros datos de entes gubernamentales y empresas privadas que fueron puestos a la venta y que en su mayoría contienen información de cuentas de correo electrónico y sus contenidos.

      TE PUEDE INTERESAR: ENTRE LOS MÁS ATACADOS

      3) Campañas hacktivistas

      Este tipo de campañas son realizadas por colectivos expertos en informática que se ocupan en detectar vulnerabilidades en equipos y sistemas con el objetivo de penetrar en ellos y “reivindicar” alguna causa social o política.

      La investigación reveló un gran número de campañas que buscaron afectar principalmente al gobierno, las fuerzas armadas y las industrias energéticas.

      Una de las organizaciones que más sobresalió en este sentido fue hacktivista “Guacamaya” que llevó a cabo diversos ciberataques no solo en Colombia sino también en diversos lugares de Latinoamérica.

      De acuerdo con el informe, en el mes de septiembre esta organización supuestamente comprometió 10TB de datos de las fuerzas armadas de Colombia, Chile, México, Perú y El Salvador.

      Muchas de las acciones de esta organización fueron publicadas en su wiki anónima EnlaceHacktivista donde ofrecieron gran cantidad de datos de toda índole, incluida información de empresas petroleras y mineras.

      Otros hacktivistas como: DDoSEmpire, GhostSec y 0x1998, entre otros, vulneraron la seguridad de un sinnúmero de organizaciones públicas y privadas difamando las entidades y comprometiendo sus infraestructuras.

      Threat Activity Report - Colombia (1)

      En resumen, es clave proteger la nube, ya que las organizaciones tienen mucho trabajo híbrido, también los puntos finales de su red para blindar los entornos laborales. Concluyó Praveen Sengar

      Tags: ciberamenazasColombiaETEKInforme
      Anterior Artículo

      TECNO CAMON 20, una familia de teléfonos que promete una potente cámara nocturna

      Siguiente Artículo

      Tecno Guía | Audio de calidad en tres dispositivos para el día del padre

      Redacción Local

      Redacción Local

      En ITenLINEA hablamos de innovación, tendencias y soluciones reales que la tecnología pone a tu alcance. Gracias por leernos, comentar y compartir lo que hacemos con tanta pasión. Súmate a nuestra comunidad también en redes sociales y sigamos descubriendo juntos cómo la tecnología puede transformar nuestro día a día. Potenciamos nuestro trabajo con INTELIGENCIA ARTIFICIAL.

      Relacionada Posts

      Ciberseguridad en Colombia
      Ciberseguridad

      Ciberseguridad en Colombia: IA y amenazas crecientes

      Por Redacción Local
      14/07/2025
      streaming
      Ciberseguridad

      Cuentas de streaming en riesgo: 7 millones de usuarios expuestos a ciberataques

      Por Redacción Local
      14/07/2025
      Check Point Engage
      Ciberseguridad

      Check Point Engage Bogotá: inteligencia, IA y defensa digital sin compromisos

      Por Jose Rondón
      10/07/2025
      ataques cibernéticos
      Ciberseguridad

      ¿Cómo enfrentar los ataques cibernéticos de hoy?

      Por Jose Rondón
      25/06/2025
      mundo digital
      Ciberseguridad

      ¿Cómo formar una generación capaz de enfrentar el mundo digital?

      Por Redacción Local
      25/05/2025
      Siguiente Artículo
      Audio de calidad

      Tecno Guía | Audio de calidad en tres dispositivos para el día del padre

      Deja una respuesta

      Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

      Acepto los términos, condiciones y la Política de Privacidad.

      Etiquetas

      5G Acer Asus Audífonos Biwin Bogotá CCCE centros de datos CES CES 2025 Ciberataques Ciberseguridad Colombia Comercio electrónico Conectividad Cyberlunes ecoflow eCommerce eCommerce Day eCommerce Institute Emprendimiento Gamers Huawei IA IBM Innovación Innovación Tecnológica Inteligencia Artificial Kaspersky Klip Xtreme Las Vegas Latinoamérica Medellín metaverso Motorola NASA Nexxt Solutions PRIMUS Ransomware Smartphone sostenibilidad Tecnología Tendencias Transformación digital Zoho
      Tecnología, noticias de la industria, gadgets, cubrimientos especiales y tutoriales para aprender y estar informados | Periodismo con valor agregado |

      © ITenLINEA.com [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional. Powered by @JoseRondónDigital | Media & Consulting

      Welcome Back!

      Login to your account below

      Forgotten Password?

      Retrieve your password

      Please enter your username or email address to reset your password.

      Log In
      Dólar 30 de julio de 2025

      Datos de apertura COL
      TRM 4.154,79
      Apertura 4.155,55
      Resistencia inicial 4.177
      Soporte inicial 4.150

       

      Guía de 100 IAs y más

      IA

      Sin resultados
      Ver todos los resultados
      • Inicio
      • TechPulse
        • Economía Digital
        • Industria
        • Autos
      • eLab
      • CES
      • Ciberseguridad
      • Eventos
      • IA
      • Latinoamérica
      • Podcast
      • Todo Móvil

      © ITenLINEA.com [ Desde 2003 ] Creative Commons, Reconocimiento 4.0 Internacional. Powered by @JoseRondónDigital | Media & Consulting

      Utilizamos cookies y tecnologías similares para habilitar los servicios y la funcionalidad de nuestro sitio web y para comprender su interacción con nuestros contenidos | We use Cookies and similar technologies to enable the services and functionality of our site and to understad your interaction. Política de Privacidad | Privacy Policy.