<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentarios en: Apple le mete la huella a la seguridad informática	</title>
	<atom:link href="https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 31 Jul 2012 18:55:00 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Por: SheldonCooper666		</title>
		<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-39358</link>

		<dc:creator><![CDATA[SheldonCooper666]]></dc:creator>
		<pubDate>Tue, 31 Jul 2012 18:55:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=77783#comment-39358</guid>

					<description><![CDATA[Adquieren patentes y licencias que nunca implementarán en sus productos , sólo por frenar el desarrollo.]]></description>
			<content:encoded><![CDATA[<p>Adquieren patentes y licencias que nunca implementarán en sus productos , sólo por frenar el desarrollo.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: SheldonCooper666		</title>
		<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-216309</link>

		<dc:creator><![CDATA[SheldonCooper666]]></dc:creator>
		<pubDate>Tue, 31 Jul 2012 18:55:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=77783#comment-216309</guid>

					<description><![CDATA[Adquieren patentes y licencias que nunca implementarán en sus productos , sólo por frenar el desarrollo.]]></description>
			<content:encoded><![CDATA[<p>Adquieren patentes y licencias que nunca implementarán en sus productos , sólo por frenar el desarrollo.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: JUAN JOSE		</title>
		<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-38987</link>

		<dc:creator><![CDATA[JUAN JOSE]]></dc:creator>
		<pubDate>Mon, 30 Jul 2012 16:08:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=77783#comment-38987</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-38759&quot;&gt;Sergio Andrés Figueroa Santos&lt;/a&gt;.

Sergio, difiero con ud en cuanto a la huella. Tengo un Atrix4G y la Huella núnca me ha fallado. No soy milimétricamente preciso para ponerla siempre en su lugar. jejjeje.
Algo si es claro, he echo las pruebas con una simple huella sobre en un papel y también con su fotocopia es posible burlar la seguridad.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-38759">Sergio Andrés Figueroa Santos</a>.</p>
<p>Sergio, difiero con ud en cuanto a la huella. Tengo un Atrix4G y la Huella núnca me ha fallado. No soy milimétricamente preciso para ponerla siempre en su lugar. jejjeje.<br />
Algo si es claro, he echo las pruebas con una simple huella sobre en un papel y también con su fotocopia es posible burlar la seguridad.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: JUAN JOSE		</title>
		<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-215936</link>

		<dc:creator><![CDATA[JUAN JOSE]]></dc:creator>
		<pubDate>Mon, 30 Jul 2012 16:08:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=77783#comment-215936</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-215707&quot;&gt;Sergio Andrés Figueroa Santos&lt;/a&gt;.

Sergio, difiero con ud en cuanto a la huella. Tengo un Atrix4G y la Huella núnca me ha fallado. No soy milimétricamente preciso para ponerla siempre en su lugar. jejjeje.
Algo si es claro, he echo las pruebas con una simple huella sobre en un papel y también con su fotocopia es posible burlar la seguridad.]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-215707">Sergio Andrés Figueroa Santos</a>.</p>
<p>Sergio, difiero con ud en cuanto a la huella. Tengo un Atrix4G y la Huella núnca me ha fallado. No soy milimétricamente preciso para ponerla siempre en su lugar. jejjeje.<br />
Algo si es claro, he echo las pruebas con una simple huella sobre en un papel y también con su fotocopia es posible burlar la seguridad.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: VooDooChicken		</title>
		<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-38887</link>

		<dc:creator><![CDATA[VooDooChicken]]></dc:creator>
		<pubDate>Sun, 29 Jul 2012 03:30:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=77783#comment-38887</guid>

					<description><![CDATA[ahh, y vale la pena aclarar que dispositivos móviles, como el htc shift (del 2008 según wikipedia), ya venían con lector de huella.. sólo por aclarar..]]></description>
			<content:encoded><![CDATA[<p>ahh, y vale la pena aclarar que dispositivos móviles, como el htc shift (del 2008 según wikipedia), ya venían con lector de huella.. sólo por aclarar..</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: VooDooChicken		</title>
		<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-215836</link>

		<dc:creator><![CDATA[VooDooChicken]]></dc:creator>
		<pubDate>Sun, 29 Jul 2012 03:30:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=77783#comment-215836</guid>

					<description><![CDATA[ahh, y vale la pena aclarar que dispositivos móviles, como el htc shift (del 2008 según wikipedia), ya venían con lector de huella.. sólo por aclarar..]]></description>
			<content:encoded><![CDATA[<p>ahh, y vale la pena aclarar que dispositivos móviles, como el htc shift (del 2008 según wikipedia), ya venían con lector de huella.. sólo por aclarar..</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: VooDooChicken		</title>
		<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-38883</link>

		<dc:creator><![CDATA[VooDooChicken]]></dc:creator>
		<pubDate>Sun, 29 Jul 2012 00:23:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=77783#comment-38883</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-38845&quot;&gt;Manuel Alejandro Velez M.&lt;/a&gt;.

el acceso no es en laboratorios con crays y silicon graphics, es desdepersonas a pie que guardan sus contactos y el correo y el celular de cada uno en su celular, yq ue sipierden el celular, o si alguien se lo roba, quien lo robe, si no es para revenderlo como celular robado, puede tener acceso a información sobre la empresa, a los correos de proveedores, al cargo y nombre de varias personas en la empresa, al caché de correos confidenciales, que con ese celular seguramente no le pedirá clave pues la clave ya la tiene guardada ahí y no se l apregunta cada vez, etc etc. no significa que a todo el mundo le interese y todo el mundo lo necesite, significa que para los que lo necesiten, que lo puedan tener]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-38845">Manuel Alejandro Velez M.</a>.</p>
<p>el acceso no es en laboratorios con crays y silicon graphics, es desdepersonas a pie que guardan sus contactos y el correo y el celular de cada uno en su celular, yq ue sipierden el celular, o si alguien se lo roba, quien lo robe, si no es para revenderlo como celular robado, puede tener acceso a información sobre la empresa, a los correos de proveedores, al cargo y nombre de varias personas en la empresa, al caché de correos confidenciales, que con ese celular seguramente no le pedirá clave pues la clave ya la tiene guardada ahí y no se l apregunta cada vez, etc etc. no significa que a todo el mundo le interese y todo el mundo lo necesite, significa que para los que lo necesiten, que lo puedan tener</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: VooDooChicken		</title>
		<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-215832</link>

		<dc:creator><![CDATA[VooDooChicken]]></dc:creator>
		<pubDate>Sun, 29 Jul 2012 00:23:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=77783#comment-215832</guid>

					<description><![CDATA[En respuesta a &lt;a href=&quot;https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-215794&quot;&gt;Manuel Alejandro Velez M.&lt;/a&gt;.

el acceso no es en laboratorios con crays y silicon graphics, es desdepersonas a pie que guardan sus contactos y el correo y el celular de cada uno en su celular, yq ue sipierden el celular, o si alguien se lo roba, quien lo robe, si no es para revenderlo como celular robado, puede tener acceso a información sobre la empresa, a los correos de proveedores, al cargo y nombre de varias personas en la empresa, al caché de correos confidenciales, que con ese celular seguramente no le pedirá clave pues la clave ya la tiene guardada ahí y no se l apregunta cada vez, etc etc. no significa que a todo el mundo le interese y todo el mundo lo necesite, significa que para los que lo necesiten, que lo puedan tener]]></description>
			<content:encoded><![CDATA[<p>En respuesta a <a href="https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-215794">Manuel Alejandro Velez M.</a>.</p>
<p>el acceso no es en laboratorios con crays y silicon graphics, es desdepersonas a pie que guardan sus contactos y el correo y el celular de cada uno en su celular, yq ue sipierden el celular, o si alguien se lo roba, quien lo robe, si no es para revenderlo como celular robado, puede tener acceso a información sobre la empresa, a los correos de proveedores, al cargo y nombre de varias personas en la empresa, al caché de correos confidenciales, que con ese celular seguramente no le pedirá clave pues la clave ya la tiene guardada ahí y no se l apregunta cada vez, etc etc. no significa que a todo el mundo le interese y todo el mundo lo necesite, significa que para los que lo necesiten, que lo puedan tener</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Manuel Alejandro Velez M.		</title>
		<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-38845</link>

		<dc:creator><![CDATA[Manuel Alejandro Velez M.]]></dc:creator>
		<pubDate>Sat, 28 Jul 2012 11:33:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=77783#comment-38845</guid>

					<description><![CDATA[es interesante este apunte y al mismo tiempo superfluo, los temas de seguridad cada vez mas son un problema, pero si lo pensamos mejor...¿son interesantes estos sistemas en terminales sub utilizados, no nos digamos mentiras para que quiero una barrera como esta para proteger tres números de teléfono, ocho trabajos en word y las 800 fotos del ultimo paseo al rio..???   Todavia vale para proteger supersistemas o lugares o empresas en especial, pero para el usuario de a pie que dispone de  un telefono por ejemplo o para un portatil que en definitiva sis e pierdo o lo roban no hay nada mas que hacer.]]></description>
			<content:encoded><![CDATA[<p>es interesante este apunte y al mismo tiempo superfluo, los temas de seguridad cada vez mas son un problema, pero si lo pensamos mejor&#8230;¿son interesantes estos sistemas en terminales sub utilizados, no nos digamos mentiras para que quiero una barrera como esta para proteger tres números de teléfono, ocho trabajos en word y las 800 fotos del ultimo paseo al rio..???   Todavia vale para proteger supersistemas o lugares o empresas en especial, pero para el usuario de a pie que dispone de  un telefono por ejemplo o para un portatil que en definitiva sis e pierdo o lo roban no hay nada mas que hacer.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Manuel Alejandro Velez M.		</title>
		<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-215794</link>

		<dc:creator><![CDATA[Manuel Alejandro Velez M.]]></dc:creator>
		<pubDate>Sat, 28 Jul 2012 11:33:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=77783#comment-215794</guid>

					<description><![CDATA[es interesante este apunte y al mismo tiempo superfluo, los temas de seguridad cada vez mas son un problema, pero si lo pensamos mejor...¿son interesantes estos sistemas en terminales sub utilizados, no nos digamos mentiras para que quiero una barrera como esta para proteger tres números de teléfono, ocho trabajos en word y las 800 fotos del ultimo paseo al rio..???   Todavia vale para proteger supersistemas o lugares o empresas en especial, pero para el usuario de a pie que dispone de  un telefono por ejemplo o para un portatil que en definitiva sis e pierdo o lo roban no hay nada mas que hacer.]]></description>
			<content:encoded><![CDATA[<p>es interesante este apunte y al mismo tiempo superfluo, los temas de seguridad cada vez mas son un problema, pero si lo pensamos mejor&#8230;¿son interesantes estos sistemas en terminales sub utilizados, no nos digamos mentiras para que quiero una barrera como esta para proteger tres números de teléfono, ocho trabajos en word y las 800 fotos del ultimo paseo al rio..???   Todavia vale para proteger supersistemas o lugares o empresas en especial, pero para el usuario de a pie que dispone de  un telefono por ejemplo o para un portatil que en definitiva sis e pierdo o lo roban no hay nada mas que hacer.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Sergio Andrés Figueroa Santos		</title>
		<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-38759</link>

		<dc:creator><![CDATA[Sergio Andrés Figueroa Santos]]></dc:creator>
		<pubDate>Fri, 27 Jul 2012 21:51:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=77783#comment-38759</guid>

					<description><![CDATA[En general las lecturas biométricas no son tan seguras como se cree (hay que darles un margen de error razonable para que no vaya a negarle el paso a la persona que puso el dedo un milímetro más a la derecha que la primera vez). El mejor ejemplo es el reconocimiento facial, que puede burlarse con una foto o video del usuario, pero lectura de huella o de iris son igualmente vulnerables. Lo que pueden lograr es que, al tener un método rápido de autenticación, las personas a las que les da pereza poner un PIN o contraseña tengan una alternativa no tan fastidiosa (meter una contraseña segura en un smartphone es terriblemente molesto). 

Siempre que no transmitan falsas promesas de seguridad (el reconocimiento facial o de voz de Android aclaran que son medidas de seguridad flojas y que un patrón o una contraseña son más seguros), es una buena alternativa. A ver con qué salen.]]></description>
			<content:encoded><![CDATA[<p>En general las lecturas biométricas no son tan seguras como se cree (hay que darles un margen de error razonable para que no vaya a negarle el paso a la persona que puso el dedo un milímetro más a la derecha que la primera vez). El mejor ejemplo es el reconocimiento facial, que puede burlarse con una foto o video del usuario, pero lectura de huella o de iris son igualmente vulnerables. Lo que pueden lograr es que, al tener un método rápido de autenticación, las personas a las que les da pereza poner un PIN o contraseña tengan una alternativa no tan fastidiosa (meter una contraseña segura en un smartphone es terriblemente molesto). </p>
<p>Siempre que no transmitan falsas promesas de seguridad (el reconocimiento facial o de voz de Android aclaran que son medidas de seguridad flojas y que un patrón o una contraseña son más seguros), es una buena alternativa. A ver con qué salen.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Sergio Andrés Figueroa Santos		</title>
		<link>https://www.enter.co/empresas/negocios/apple-le-mete-la-huella-a-la-seguridad-informatica/#comment-215707</link>

		<dc:creator><![CDATA[Sergio Andrés Figueroa Santos]]></dc:creator>
		<pubDate>Fri, 27 Jul 2012 21:51:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.enter.co/?p=77783#comment-215707</guid>

					<description><![CDATA[En general las lecturas biométricas no son tan seguras como se cree (hay que darles un margen de error razonable para que no vaya a negarle el paso a la persona que puso el dedo un milímetro más a la derecha que la primera vez). El mejor ejemplo es el reconocimiento facial, que puede burlarse con una foto o video del usuario, pero lectura de huella o de iris son igualmente vulnerables. Lo que pueden lograr es que, al tener un método rápido de autenticación, las personas a las que les da pereza poner un PIN o contraseña tengan una alternativa no tan fastidiosa (meter una contraseña segura en un smartphone es terriblemente molesto). 

Siempre que no transmitan falsas promesas de seguridad (el reconocimiento facial o de voz de Android aclaran que son medidas de seguridad flojas y que un patrón o una contraseña son más seguros), es una buena alternativa. A ver con qué salen.]]></description>
			<content:encoded><![CDATA[<p>En general las lecturas biométricas no son tan seguras como se cree (hay que darles un margen de error razonable para que no vaya a negarle el paso a la persona que puso el dedo un milímetro más a la derecha que la primera vez). El mejor ejemplo es el reconocimiento facial, que puede burlarse con una foto o video del usuario, pero lectura de huella o de iris son igualmente vulnerables. Lo que pueden lograr es que, al tener un método rápido de autenticación, las personas a las que les da pereza poner un PIN o contraseña tengan una alternativa no tan fastidiosa (meter una contraseña segura en un smartphone es terriblemente molesto). </p>
<p>Siempre que no transmitan falsas promesas de seguridad (el reconocimiento facial o de voz de Android aclaran que son medidas de seguridad flojas y que un patrón o una contraseña son más seguros), es una buena alternativa. A ver con qué salen.</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
