<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>amenazas informáticas para 2011: Noticias, Fotos, Evaluaciones, Precios y Rumores de amenazas informáticas para 2011 • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/amenazas-informaticas-para-2011/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/amenazas-informaticas-para-2011/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 03 Apr 2013 00:57:24 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>amenazas informáticas para 2011: Noticias, Fotos, Evaluaciones, Precios y Rumores de amenazas informáticas para 2011 • ENTER.CO</title>
	<link>https://www.enter.co/noticias/amenazas-informaticas-para-2011/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Un fin de semana negro para Twitter</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/un-fin-de-semana-negro-para-twitter/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/un-fin-de-semana-negro-para-twitter/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Mon, 28 Feb 2011 13:00:08 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas informáticas para 2011]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[fallas en Twitter]]></category>
		<category><![CDATA[Twitter]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=14640</guid>

					<description><![CDATA[La red social presentó fallas desde el sábado y los usuarios no lograron actualizar de inmediato sus estados. A pesar de que superó el problema, Twitter no informó las causas que impidieron el funcionamiento normal del servicio.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_14641" aria-describedby="caption-attachment-14641" style="width: 660px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="size-full wp-image-14641 " title="Twitter negro" src="http://www.enter.co/custom/uploads/2011/02/Twitter-negro.jpg" alt="" width="660" height="496" srcset="https://www.enter.co/wp-content/uploads/2011/02/Twitter-negro.jpg 660w, https://www.enter.co/wp-content/uploads/2011/02/Twitter-negro-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-14641" class="wp-caption-text">A través de medios diferentes a Twitter, los usuarios alertaron sobre la falla de la red de microblogging. Foto: Shovelling Hijo (vía Flickr).</figcaption></figure>
<p>Desde el sábado pasado los usuarios de Twitter se tuvieron que llenar de paciencia para las soportar las fallas que presentó el popular sitio de microblogging. Durante varias horas, el servicio no funcionó normalmente,<strong> lo que llevó al desespero de cientos de usuarios que no pudieron actualizar sus estados de forma inmediata,  sino que tuvieron que esperar varios minutos para lograrlo.</strong></p>
<p>Las fallas al parecer no fueron exclusivas de algunos países y la misma<strong> <a href="http://www.enter.co/tag/twitter/" target="_blank">red social de microblogging</a> reconoció que durante el fin de semana no funcionó normalmente</strong>. Sin embargo, no dio detalles de las causas del problema.</p>
<p>“<em>Usted puede experimentar algunas dificultades al cargar <a href="http://twitter.com/" target="_blank">Twitter.com</a> y con clientes (aplicaciones) de  Twitter.  Somos conscientes del problema y se están tomando medidas”</em>, señaló el sábado la red social en <a href="http://status.twitter.com/" target="_blank">su blog oficial de estatus</a>. Algunas horas después informó: “<em>Twitter.com y el acceso a la API se han estabilizado. Seguimos de cerca la situación”.</em></p>
<p>Es tanta la popularidad de Twitter, que en unos pocos minutos a través de <a href="http://www.noticierodigital.com/forum/viewtopic.php?t=743085" target="_blank">numerosos medios de comunicación en línea</a> los usuarios manifestaron su preocupación con las fallas. “<em>Hoy (sábado) no me he podido conectar a Twitter, entré para ver si era una cosa puntual y <strong>no se puede acceder ni por móvil, ni por el sitio web”</strong></em><strong>, dijo uno de los afectados.</strong></p>
<p>No es la primera vez que Twitter experimenta problemas. <strong>Pese a que esta ocasión no hay información oficial sobre un posible hackeo, la <a href="http://www.enter.co/otros/twitter-sale-avante-ante-ataque-informatico/" target="_blank">red social ha sido blanco de ataques informáticos</a> </strong>que han puesto en riesgo a sus usuarios, y se encuentra entre <a href="http://www.enter.co/otros/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/" target="_blank">los sitios que serán más vulnerables en materia de seguridad este año</a>.</p>
<p>A continuación se encuentran otros ejemplos de fallas o ataques que han sufrido algunos de los sitios y servicios más populares de Internet:</p>
<ul>
<li><a href="http://www.enter.co/internet/hackean-la-pagina-de-mark-zuckerberg/" target="_blank">Hackean la página de Mark Zuckerberg.</a></li>
<li><a href="http://www.enter.co/internet/21-horas-sin-skype-y-no-termina-la-pesadilla-actualizacion/" target="_blank">24 horas sin Skype y no termina la pesadilla</a>.</li>
<li><a href="http://www.enter.co/otros/twitter-sale-avante-ante-ataque-informatico/" target="_blank">Twitter sale avante frente a ataque informático.</a></li>
<li><a href="http://www.enter.co/internet/peligro-en-facebook-alertan-por-nuevas-aplicaciones-maliciosas/" target="_blank">Peligro en Facebook: alertan por nuevas aplicaciones maliciosas.</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/un-fin-de-semana-negro-para-twitter/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Un troyano da la bienvenida de año a los usuarios de Android</title>
		<link>https://www.enter.co/smartphones/un-troyano-da-la-bienvenida-de-ano-a-los-usuarios-de-android/</link>
					<comments>https://www.enter.co/smartphones/un-troyano-da-la-bienvenida-de-ano-a-los-usuarios-de-android/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Tue, 04 Jan 2011 15:48:08 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[amenazas informáticas para 2011]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Android Market]]></category>
		<category><![CDATA[dispositivos móviles]]></category>
		<category><![CDATA[Geinimi]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[troyanos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=11427</guid>

					<description><![CDATA[Geinimi apareció en China y podría afectar a varios dispositivos móviles a través de las llamadas redes botnet. Con el surgimiento de esta amenaza para Android, los usuarios pueden ser víctimas, entre otros, de robos de información.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_11428" aria-describedby="caption-attachment-11428" style="width: 660px" class="wp-caption alignnone"><img decoding="async" class="size-full wp-image-11428" title="Android 2" src="http://www.enter.co/custom/uploads/2011/01/Android-2.jpg" alt="" width="660" height="494" srcset="https://www.enter.co/wp-content/uploads/2011/01/Android-2.jpg 660w, https://www.enter.co/wp-content/uploads/2011/01/Android-2-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-11428" class="wp-caption-text">Geinimi es el primer malware de Android con capacidades de botnet. Foto: Tama Leaver (vía Flickr).</figcaption></figure>
<div>Los usuarios de <a href="http://www.enter.co/tag/android/">Android </a>comenzaron 2011 con las alarmas prendidas. En China fue detectado el primer <a href="http://www.enter.co/tag/malware/">malware</a> para este sistema operativo que podría hacer parte de una red de computadores zombis, más conocida como botnet, controlada por delincuentes. <strong>El objetivo sería aprovechar los recursos de cómputo de sus víctimas.</strong></p>
<p>El troyano, bautizado con el nombre de Geinimi, apareció esta semana en el país asiático y puede comprometer datos personales de los dispositivos móviles con Android y enviarlos a servidores remotos.</p>
<p>Es tal el poder del malware, que cuando se instala en el teléfono, <strong>el usuario no se da cuenta de que el administrador de la botnet (el delincuente) puede estar cometiendo <a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/">delitos informáticos</a> con su dispositivo.</strong></p>
<p><a href="http://blog.mylookout.com/2010/12/geinimi_trojan/">En su blog oficial</a>, la firma de seguridad Lookout informó que la amenaza de Android está siendo evaluada para detectar a fondo las capacidades que pueda tener. La compañía está alertando a los usuarios y poniendo a su alcance algunas medidas preventivas para que no sean atacados.</p>
<p>La semana pasada, ENTER.CO publicó el listado de <a href="http://www.enter.co/otros/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/">las amenazas informáticas que darán dolores de cabeza en 2011</a> y alertó con relación a la proliferación de botnets que este año seguirán haciendo de las suyas en los dispositivos de cómputo. <strong>Por esta nueva amenaza en Android, se confirma que los delincuentes tienen sus ojos puestos en la vulnerabilidad que tienen los dispositivos móviles para ser atacados</strong>.</p>
<p>Las recomendaciones para evitar ser infectado:</p>
<ul>
<li>Descargar aplicaciones de plataformas de confianza, como la <a href="http://www.enter.co/tag/android%20market/">tienda de Android</a>.</li>
<li>Estar atento a los permisos que solicitan las aplicaciones cuando son instaladas o actualizadas. Tenga en cuenta que es posible que pidan permisos que pueden ser innecesarios.</li>
<li>Estar alerta a los comportamientos inusuales del teléfono, ya que podrían ser un síntoma de que está infectado. Por ejemplo, tenga precaución con los envíos de mensajes automáticos, llamadas automáticas y el tráfico de datos.</li>
</ul>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/un-troyano-da-la-bienvenida-de-ano-a-los-usuarios-de-android/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Amenazas informáticas que darán dolores de cabeza en 2011</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Wed, 29 Dec 2010 23:33:54 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Computadores]]></category>
		<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Tablets]]></category>
		<category><![CDATA[amenazas informáticas para 2011]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[botnets]]></category>
		<category><![CDATA[computación en la nube]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[GNU/Linux]]></category>
		<category><![CDATA[Imperva]]></category>
		<category><![CDATA[iPad]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Mac OS X]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[Multiplataforma]]></category>
		<category><![CDATA[seguridad en la Red]]></category>
		<category><![CDATA[software malicioso]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Websense Security Labs]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=11245</guid>

					<description><![CDATA[En 2010 el malware alcanzó su madurez –y se convirtió en el aliado de delincuentes que buscan el lucro económico–. Para el nuevo año, las botnets van a ser aún más protagonistas y generarán más preocupación que nunca.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_11246" aria-describedby="caption-attachment-11246" style="width: 660px" class="wp-caption alignnone"><img decoding="async" class="size-full wp-image-11246" title="Botnet" src="http://www.enter.co/custom/uploads/2010/12/Botnet.jpg" alt="" width="660" height="493" srcset="https://www.enter.co/wp-content/uploads/2010/12/Botnet.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Botnet-300x224.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-11246" class="wp-caption-text">Las redes botnet serán protagonistas durante el próximo año y reafirmarán la tendencia observada durante 2010. Foto: Panda Security France (vía Flickr).</figcaption></figure>
<div>A pocas horas de terminar 2010, se comienzan a hacer las predicciones y a plantear los mejores propósitos para el año que comienza. Sin embargo, no todo es bueno y en materia informática los riesgos tienden a ser más variados, a estar presentes en más plataformas y a causar mayores problemas a los usuaresetios personales y las empresas.</p>
<p>Tal parece que los administradores de las redes delictivas realizarán el próximo año ataques más innovadores. Por esto, aunque muchas de <a href="http://www.enter.co/seguridad-y-privacidad/eset-anuncia-las-10-amenazas-mas-importantes-de-2010/">las amenazas más importantes de 2010 </a>seguramente repetirán en el ranking, y<a href="http://www.enter.co/internet/conozca-las-amenazas-informaticas-mas-comunes-disi2010/"> las amenazas más comunes</a> mantendrán su vigencia, firmas de seguridad informática como ESET, WebSense e Imperva hacen sus predicciones sobre las tendencias de ataques informáticos para 2011. Estas son algunas de ellas:</p>
<p><strong>El auge de las botnets.</strong></p>
</div>
<div>Estas redes de computadores zombis controladas por delincuentes para aprovechar los recursos de cómputo de sus víctimas serán cada vez más poderosas y generarán mayor impacto. <strong>Los usuarios de equipos zombis no se dan cuenta de que el administrador de la botnet (el delincuente) puede estar cometiendo delitos informáticos con sus computadores</strong>, tales como robo de información, envío de spam y correo para phishing, y otros ataques por Internet.Las botnets son la confirmación de otra tendencia creciente: el malware estático está en decadencia y el dinámico toma cada vez más fuerza.  El malware dinámico es el que infecta el sistema y luego, mediante un acceso remoto al equipo afectado, permite al atacante realizar diversas tareas mientras este no sea desinfectado).</p>
<p>Según el <a href="http://eset-la.com/press/informe/tendencias_2011_las_botnet_y_el_malware_dinamico.pdf">informe de ESET </a>(PDF), “<em>una mayor cantidad de redes botnet implicará el aumento del malware tipo bot. Por lo tanto, se observará un crecimiento en la cantidad de usuarios afectados por esta amenaza, así como también en la proporción que representan este tipo de códigos maliciosos por sobre el total de malware existente</em>”. El informe agrega que cuando se trate de un usuario con malware, cada vez será más frecuente que este tenga una infección de una botnet, lo que significa que su equipo infectado será probablemente un zombi.</p>
<p>Según los datos relevados por el Laboratorio de ESET Latinoamérica, a noviembre de 2010 fueron detectadas unas 5.500 botnets, mientras que a finales de 2009 había unas 4.000 y un año antes, alrededor de 3.000. <strong>La tendencia muestra que están creciendo cada vez más rápido y podría esperarse que en 2011 la mayoría de los usuarios infectados</strong> con cualquier tipo de código malicioso podría formar parte de una botnet.</p>
<p>El principal motivo del auge de las botnets y de la gran cantidad de usuarios infectados está basado en que el atacante obtiene un importante rédito económico por los servicios delictivos brindados por estas redes. Además, necesitan de muy poco dinero inicial para armar este tipo de red delictiva, ya que pueden obtener paneles de administración y malware del tipo bot a muy bajo costo.</p>
<p><strong>Desarrollo de malware multiplataforma.<br />
</strong><br />
Aunque Windows sigue siendo el sistema predominante en el mundo –con alrededor del 90% de los usuarios de computadores–, para los desarrolladores de malware puede ser más rentable crear códigos maliciosos multiplataforma, que funcionen también en GNU/Linux, Mac OS X e incluso las plataformas móviles.</p>
<p>Un ejemplo palpable es el troyano Koobface, que lleva 2 años rondando y <a href="http://www.enter.co/seguridad-y-privacidad/4-razones-para-tener-un-antivirus-en-un-mac-disi-2010/">hace poco logró infectar al sistema Mac OS X</a>.</p>
<p><strong>Las búsquedas y las redes sociales.<br />
</strong><br />
Las búsquedas en la Web y la popularidad de las redes sociales seguirán siendo aprovechadas por los delincuentes.</p>
<p>Con relación a los buscadores, crecerán los ataques con técnicas de tratarán de <a href="http://www.seotalk.es/black-hat-seo/">BlackHat SEO</a>, mediante las cuales se posicionan en los primeros lugares de los resultados sitios sobre temas actuales –muerte de personajes famosos, tragedias naturales y certámenetes globales– o de interés general que en realidad contienen malware de todo tipo (desde virus y phishing hasta <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/">rogues</a> –falsas herramientas de seguridad–).</p>
<p><strong>ESET advirtió que para el nuevo año se verán dos tendencias: los delincuentes optimizarán sus técnicas de BlackHat SEO para estar en los primeros lugares de los buscadores durante las primeras 24 horas de ocurrencia de un hecho</strong>, y se combinarán estas técnicas con las redes sociales para ‘envenenar’ los resultados en estas últimas y así enlazar a los usuarios a malware u otros ataques.</p>
<p>Según la compañía de seguridad, los buscadores muestran no solo sitios web, sino también resultados en redes sociales, y por ello ya no es necesario que los atacantes creen sitios web maliciosos, sino que pueden posicionarse en los buscadores mediante perfiles falsos que generen contenidos con enlaces a malware.</p>
<p><strong>Amenazas móviles.<br />
</strong><br />
<a href="http://community.websense.com/blogs/securitylabs/archive/2010/12/17/five-security-predictions-for-2011.aspx">Una investigación de la compañía Websense Security Labs </a>(inglés) concluye que los principales blancos de los ciberdelincuentes serán el<a href="http://www.enter.co/tag/ipad/"> iPad</a>, el <a href="http://www.enter.co/tag/iphone/">iPhone</a> y dispositivos basados en<a href="http://www.enter.co/tag/android/"> Android</a>, ya que estos pueden ser una mina de oro por la información personal y confidencial que almacenan.</p>
<p>Los ataques llegarán en su mayoría por medio de los navegadores web móviles, así como por <a href="http://blogs.eset-la.com/laboratorio/2010/09/14/5-formas-de-identificar-un-rogue/">rogues</a>.</p>
<p><strong>Secuelas de Stuxnet.<br />
</strong><br />
<a href="http://www.enter.co/tag/stuxnet/">El virus que atacó las plantas nucleares de Irán </a>podría ser solo el inicio de una nueva era de ataques y malware patrocinados por países en contra de la infraesctrura de sus rivales.</p>
<p><strong>Amenazas ‘mixtas’, las más complicadas.<br />
</strong><br />
A pesar de los esfuerzos por mantener la seguridad, las empresas deberán enfrentar amenazas que mezclan el código tradicional del malware con scripts y códigos embebidos en archivos multimedia. <em>“Solo los más fuertes sobreviven a las amenazas mixtas”</em>, señala Websense en su informe.</p>
<p>Los mejores ejemplos de este tipo de malware son Zeus y SpyEye, especializados en <a href="http://www.enter.co/seguridad-y-privacidad/fraude-electronico/">el robo de información bancaria</a>, que seguirán evolucionando y usando una variedad de métodos de infección.</p>
<p>&#8220;<em>La mayoría de los métodos tradicionales de seguridad no funciona. 2011 traerá una serie de amenazas peligrosas que tomarán los datos corporativos e inmovilizarán la infraestructura</em>&#8220;, señaló Patrik Runald, gerente de Investigación de Seguridad de Websense.</p>
<p><strong>El remplazo de los hackers.<br />
</strong><br />
La empresa de seguridad Imperva contempla <a href="http://www.imperva.com/results.asp?cx=009275256475602952125:dhageloco8a&amp;cof=FORID:11;NB:1&amp;ie=UTF-8&amp;q=2011&amp;sa.x=0&amp;sa.y=0&amp;sa=Go">entre sus predicciones</a> que en 2011 también <strong>habrá ataques informáticos contra diferentes países y serán los mismos gobiernos los que se tendrán que defender. </strong></p>
<p>Según la compañía, los hackers de sombrero negro –los que pretendían causar algún daño a sus víctimas– ya no estarán tan presentes y serán remplazados por organizaciones criminales con mayor capacidad de acción.</p>
<p>En este punto, quizás Imperva llegue un poco tarde, pues ya <a href="http://www.eset-la.com/company/2257-tendencias-2010-madurez-crimeware">algunas compañías de seguridad presentaron esto como una tendencia, pero para el año que está terminando</a>, y <a href="http://www.enter.co/">ENTER.CO </a>publicó <a href="http://www.enter.co/otros/de-los-%E2%80%98hackers-romanticos%E2%80%99-a-las-mafias-organizadas-disi-2010/%C3%B3">una nota sobre el paso de los ‘hackers románticos’ a las mafias organizadas</a>.</p>
<p><strong>Se consolida el &#8216;hacktivismo&#8217;.</strong></p>
<p><a href="http://www.enter.co/tag/wikileaks" target="_blank">WikiLeaks</a> dio origen a otro fenómeno con tantas implicaciones como ese: el &#8216;hacktivismo&#8217; –la combinación del activismo con acciones propias de los hackers, no necesariamente destructivas–. La organización descentralizada Anonymous ejecutó <a href="http://www.enter.co/tag/anonymous/" target="_blank">varias operaciones en defensa de la libertad de expresión y en concreto de WikiLeaks</a>, tales como tumbar por unas horas los sitios de MasterCard, Visa y otros.</p>
<p>Para la firma de seguridad McAfee, esto es solo el comienzo y el &#8216;hacktivismo&#8217; va a ser mayor, mejor organizado y más estratégico, pues además de lo que ya ha conseguido, se apoyará más en las redes sociales. Será una forma casi obligada para defender o promover algunas causas políticas, en particular relacionadas con Internet y la libertad de expresión, justo en tiempos en los que los reguladores y legisladores de algunos países (<a href="http://www.enter.co/otros/pornografia-en-la-red-cierra-2010-con-mas-enemigos-que-nunca/" target="_blank">China</a>, <a href="http://www.enter.co/internet/internet-en-venezuela-tendra-restricciones-de-horarios-y-contenidos/" target="_blank">Venezuela</a>, <a href="http://www.enter.co/otros/gobierno-de-reino-unido-propone-prohibir-pornografia-en-internet/" target="_blank">Reino Unido</a>) pretenden controlarla más de la cuenta.</p>
<p><strong>Peligro en la nube.</strong></p>
<p>Si bien la <a href="http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_nube">computación en la nube </a>sigue ganando terreno como uno de los modelos preferidos de personas y organizaciones, la privacidad y la confianza son dos de sus retos más complejos. Sin embargo, muchas veces las aplicaciones y los datos confiados al proveedor quedan en servidores y lugares en los que el usuario no eligió ni mantiene.</p>
<p>Para 2011, según Imperva, se van a encontrar varios desafíos como las tecnologías de aplicaciones y de seguridad de datos basadas en la nube, que surgirán para trasladar aplicaciones y almacenar datos en esta.</p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/amenazas-informaticas-que-daran-dolores-de-cabeza-en-2011/feed/</wfw:commentRss>
			<slash:comments>32</slash:comments>
		
		
			</item>
	</channel>
</rss>
