<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Apple ID: Noticias, Fotos, Evaluaciones, Precios y Rumores de Apple ID • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/apple-id/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/apple-id/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 02 Oct 2025 17:09:26 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Apple ID: Noticias, Fotos, Evaluaciones, Precios y Rumores de Apple ID • ENTER.CO</title>
	<link>https://www.enter.co/noticias/apple-id/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Cómo mi hermana recuperó su iPhone robado de $5 millones tras una extorsión en Bogotá gracias a la seguridad de Apple?</title>
		<link>https://www.enter.co/smartphones/como-mi-hermana-recupero-su-iphone-robado-de-5-millones-tras-una-extorsion-en-bogota-gracias-a-la-seguridad-de-apple/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 02 Oct 2025 16:57:50 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Apple ID]]></category>
		<category><![CDATA[Buscar mi iPhone]]></category>
		<category><![CDATA[Buscar mi red]]></category>
		<category><![CDATA[iOS 15]]></category>
		<category><![CDATA[iPhone 16]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=576581</guid>

					<description><![CDATA[Perder un celular no es solo perder un objeto; en él están fotos, recuerdos, conversaciones, cuentas bancarias, información de trabajo y hasta la rutina diaria. Por eso, cuando a mi hermana se le cayó su iPhone 16 —valuado en cinco millones de pesos— mientras conducía su moto en Bogotá, la angustia fue inmediata. Tres motocicletas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Perder un celular no es solo perder un objeto; en él están fotos, recuerdos, conversaciones, cuentas bancarias, información de trabajo y hasta la rutina diaria. Por eso, cuando a mi hermana se le cayó su iPhone 16 —valuado en cinco millones de pesos— mientras conducía su moto en Bogotá, la angustia fue inmediata. Tres motocicletas venían detrás y, en cuestión de segundos, alguien lo recogió.</p>
<p><span id="more-576581"></span></p>
<p>Ella reaccionó rápido: se devolvió por la misma vía, pero el teléfono ya no estaba. Llamó de inmediato a su número y, para su sorpresa, alguien contestó. Sin embargo, la esperanza se convirtió en preocupación: el hombre le dijo que solo se lo entregaba si le pagaba dinero. Al principio, parecía una ayuda, pero en realidad era una extorsión. Durante tres días, el celular estuvo en manos del ladrón, quien exigía 400 mil pesos para devolverlo.</p>
<p>Desesperada, decidió acudir al CAI más cercano. Allí relató lo ocurrido a un policía, quien se tomó el caso en serio. El uniformado comenzó a escribirle al supuesto ladrón desde otro número y logró que este respondiera. Incluso le envió una transferencia mínima —100 pesos— para que apareciera su nombre completo y poder formalizar la denuncia. Pero el plan no funcionó como esperaban: el joven apagó el iPhone robado y también su celular personal. Todo parecía perdido.</p>
<h2>Rastrear un iPhone apagado: la tecnología detrás de la recuperación</h2>
<p>En ese punto, mi hermana ya había perdido la fe. El ladrón había dejado de contestar y no había rastro del dispositivo. Pero el policía tenía una carta bajo la manga: otro iPhone. Gracias a la función “Buscar” de Apple, pudo ingresar con la cuenta de mi hermana y rastrear la última ubicación del dispositivo, incluso estando apagado.</p>
<p>¿Cómo es posible? Desde iOS 15, los iPhone cuentan con la función <a href="https://mac-center.com/blogs/mac-center/como-rastrear-un-iphone-apagado-guia?srsltid=AfmBOopv_YWow7zs0auTBeOkPZcZ518AQhe8TtCab4HYMr9BFcyAMygF" target="_blank" rel="noopener">Find My Network (</a>Buscar mi red). Esta tecnología permite que, aunque el celular esté apagado o sin conexión, emita señales de Bluetooth que pueden ser captadas por otros dispositivos Apple cercanos. Esos equipos actúan como “antenas anónimas”, enviando la ubicación encriptada a iCloud. Así, cuando el usuario entra a la aplicación “Buscar”, puede ver en un mapa dónde se encuentra su dispositivo.</p>
<p>Ese detalle fue crucial. La señal mostró que el celular estaba en la localidad de Fontibón. Con esa información, la policía organizó un pequeño operativo y se dirigió al sitio. Cuando dieron con el joven que lo tenía, el miedo lo delató: entregó el teléfono sin oponer resistencia. Así, después de tres días de incertidumbre y de intentos de extorsión, mi hermana recuperó su iPhone intacto.</p>
<h2>Seguridad en iPhone: configuraciones que hacen la diferencia</h2>
<p>El caso de mi hermana dejó una enseñanza importante: no basta con confiar en la tecnología, también es necesario configurar todas las funciones de seguridad. Tener activada la opción “Buscar mi iPhone” y “Buscar mi red” fue clave, pero también lo fue que el dispositivo estuviera protegido con bloqueo por código y botones de seguridad que impidieron al ladrón acceder a la información. De hecho, cuando el celular fue recuperado, estaba apagado y completamente bloqueado. Fue necesario llevarlo a un servicio técnico autorizado para restablecerlo y dejarlo operativo nuevamente.</p>
<p>Esto demuestra que un iPhone puede convertirse en un blanco de extorsión si no se toman precauciones. Contar con contraseñas robustas, Face ID y botones configurados para bloquear el acceso en caso de robo es vital para que la información personal quede blindada, aunque el dispositivo caiga en manos equivocadas.</p>
<h2>¿Cómo activar y usar la función “Buscar” en tu iPhone?</h2>
<p>Para que la función funcione, es necesario activarla previamente. Estos son los pasos:</p>
<ul style="list-style-type: circle;">
<li>Abre Configuración en tu iPhone.</li>
<li>Toca tu nombre en la parte superior (Apple ID).</li>
<li>Selecciona Buscar.</li>
<li>Entra en Buscar mi iPhone y actívalo.</li>
<li>Activa también la opción Buscar mi red, que permite localizar el dispositivo incluso apagado o sin conexión.</li>
</ul>
<p>Una vez activada, en caso de pérdida, se puede rastrear desde la app Buscar en otro dispositivo Apple o ingresando a iCloud.com/find desde cualquier navegador. Ahí aparecerá la última ubicación registrada del celular. Además, se puede activar el Modo Perdido, que bloquea el teléfono, protege los datos y muestra en la pantalla un mensaje con un número de contacto.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-576583 aligncenter" src="https://www.enter.co/wp-content/uploads/2025/10/Gris-Negro-Claro-Fotografia-Experimental-Portafolio-Sitio-Web-2025-10-02T115444.285-300x169.jpg" alt="" width="620" height="349" srcset="https://www.enter.co/wp-content/uploads/2025/10/Gris-Negro-Claro-Fotografia-Experimental-Portafolio-Sitio-Web-2025-10-02T115444.285-300x169.jpg 300w, https://www.enter.co/wp-content/uploads/2025/10/Gris-Negro-Claro-Fotografia-Experimental-Portafolio-Sitio-Web-2025-10-02T115444.285-1024x576.jpg 1024w, https://www.enter.co/wp-content/uploads/2025/10/Gris-Negro-Claro-Fotografia-Experimental-Portafolio-Sitio-Web-2025-10-02T115444.285-768x432.jpg 768w, https://www.enter.co/wp-content/uploads/2025/10/Gris-Negro-Claro-Fotografia-Experimental-Portafolio-Sitio-Web-2025-10-02T115444.285-1104x621.jpg 1104w, https://www.enter.co/wp-content/uploads/2025/10/Gris-Negro-Claro-Fotografia-Experimental-Portafolio-Sitio-Web-2025-10-02T115444.285-366x205.jpg 366w, https://www.enter.co/wp-content/uploads/2025/10/Gris-Negro-Claro-Fotografia-Experimental-Portafolio-Sitio-Web-2025-10-02T115444.285-534x300.jpg 534w, https://www.enter.co/wp-content/uploads/2025/10/Gris-Negro-Claro-Fotografia-Experimental-Portafolio-Sitio-Web-2025-10-02T115444.285-165x92.jpg 165w, https://www.enter.co/wp-content/uploads/2025/10/Gris-Negro-Claro-Fotografia-Experimental-Portafolio-Sitio-Web-2025-10-02T115444.285-249x140.jpg 249w, https://www.enter.co/wp-content/uploads/2025/10/Gris-Negro-Claro-Fotografia-Experimental-Portafolio-Sitio-Web-2025-10-02T115444.285-232x130.jpg 232w, https://www.enter.co/wp-content/uploads/2025/10/Gris-Negro-Claro-Fotografia-Experimental-Portafolio-Sitio-Web-2025-10-02T115444.285-344x193.jpg 344w, https://www.enter.co/wp-content/uploads/2025/10/Gris-Negro-Claro-Fotografia-Experimental-Portafolio-Sitio-Web-2025-10-02T115444.285.jpg 1366w" sizes="(max-width: 620px) 100vw, 620px" /></p>
<p>Ahora bien, la recuperación del iPhone de mi hermana no fue solo un golpe de suerte. Fue la combinación de un sistema de seguridad avanzado y la reacción oportuna de la policía. El rastreo, incluso con el dispositivo apagado, hizo posible dar con él en un punto exacto de la ciudad y evitar que terminara en el mercado negro.</p>
<p>Historias como esta muestran que un celular hoy no es simplemente un aparato, sino un ecosistema protegido por capas de seguridad pensadas para salvaguardar tanto el equipo como la información personal. Para quienes usan un iPhone, tener activa la función “Buscar mi iPhone” no es una opción: es una necesidad.</p>
<p>Mi hermana volvió a tener su celular en las manos después de tres días de angustia y de una extorsión fallida de 400 mil pesos. Y aunque la experiencia fue traumática, quedó claro que la tecnología, bien usada y configurada, puede convertirse en el mejor aliado para enfrentar situaciones de robo o pérdida.</p>
<p>Imagen:<em> Archivo Particular </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un correo falso con canciones de Rihanna está robando los AppleID</title>
		<link>https://www.enter.co/empresas/seguridad/correo-rihanna-robando-appleid/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Tue, 18 Jul 2017 19:00:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple ID]]></category>
		<category><![CDATA[ESET Latinoamérica]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Rihanna]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=319759</guid>

					<description><![CDATA[Por medio de un correo electrónico, los usuarios de iTunes están siendo atacados para robarles su usuario y contraseña. Esta técnica conocida como phishing, ha afectado a un número importante de usuarios a nivel mundial, según reportó la compañía de seguridad Eset. Para que no caigas en la trampa, a continuación te explicamos en qué [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_319847" aria-describedby="caption-attachment-319847" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-large wp-image-319847" src="https://www.enter.co/wp-content/uploads/2017/07/rihanna-1024x768.jpg" alt="imagen Rihanna" width="1024" height="768" /><figcaption id="caption-attachment-319847" class="wp-caption-text">El correo promete brindar gratuitamente el contenido musical de Rihanna.</figcaption></figure>
<p>Por medio de un correo electrónico, los usuarios de iTunes están siendo atacados para robarles su usuario y contraseña. Esta <a href="http://www.enter.co/chips-bits/seguridad/alerta-de-phishing-en-google-docs/" target="_blank">técnica conocida como phishing</a>, ha afectado a un número importante de usuarios a nivel mundial, según reportó la compañía de seguridad Eset. Para que no caigas en la trampa, a continuación te explicamos en qué consiste el proceso y <a href="http://www.enter.co/especiales/empresas-del-futuro/correo-electronico-recomendaciones/" target="_blank">cómo puedes identificar un posible ataque de phishing</a>.<span id="more-319759"></span></p>
<p>Por estos días ha estado circulando un correo electrónico entre los usuarios de iTunes. El objetivo es que la víctima de clic sobre el enlace para obtener, supuestamente, las últimas canciones de Rihanna en la plataforma digital. Una vez da clic, el usuario es dirigido a una página con un diseño muy similar a la de iTunes. Allí ingresan el usuario y la contraseña para luego ser redirigidos a la página oficial de iTunes.</p>
<p>Este paso final lo que busca es no despertar sospechas en los afectados. Y aunque el usuario podrá ingresar normalmente a la cuenta, <a href="http://www.enter.co/chips-bits/seguridad/filtraron-contrasenas-en-base-de-datos/" target="_blank">los datos de ingreso ya estarán en manos de los atacantes</a>. Esta acción es conocida como el phishing.</p>
<p><em><span lang="ES-AR">&#8220;Por supuesto que los datos de interés para los cibercriminales no serán solo el nombre y apellido. En este caso también se solicitan la dirección e información bancaria. Disponer de la dirección postal de la víctima suele ser útil para los ciberdelincuentes, ya que es relevante a la hora de tratar de falsificar la identidad y hacer fraudes con tarjetas de crédito.</span><span lang="ES-AR"> </span></em><span lang="ES-AR"><em>De todos modos, los datos más valiosos para los ciberdelincuentes están vinculados al robo de tarjetas de crédito&#8221;</em>, explicó Lucas Paus, especialista en seguridad informática de Eset Latinoamérica.</span></p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/cuales-son-los-ataques-ciberneticos-mas-recurrentes-hoy-en-dia/" target="_blank">¿Cuáles son los ataques cibernéticos más recurrentes en la actualidad?</a></strong></p>
<p>Por eso es importante identificar un correo malicioso de estas características. Según Eset, las técnicas utilizadas en esta ocasión fueron más avanzadas que en casos similares. Sin embargo, en muchas ocasiones el cuidado al detalle pasa desapercibido por los atacantes y esta no fue la excepción. Lo primero que se puede evidenciar es el uso de correos genéricos, faltas de ortografía en los textos, direcciones web mal escritas, enlaces ocultos, entre otros detalles.</p>
<h2>¿Qué tiene que ver Rihanna?</h2>
<p>El especialista explicó que usar el nombre de celebridades permite expandir el número de víctimas posibles. <em>&#8220;</em><span lang="ES-AR"><em>El objetivo es atraer la atención de la mayor cantidad posible de usuarios. Y, para ello, suelen utilizar como anzuelo nombre de grandes compañías o celebridades. Los estafadores se valieron de la popularidad de Rihanna y de la probabilidad de que una buena parte de los que recibieron este engaño hayan escuchado, descargado o adquirido alguna de sus canciones&#8221;.</em></span></p>
<p>Recordemos que un ataque de phishing puede afectar a cualquier persona. Esta modalidad de suplantación de identidad no diferencia edades, países o plataformas, ya que su único objetivo es hacer caer a sus víctimas. Su blanco de ataque es el nivel de confianza de los usuarios en la red y la reconocida ingeniería social. Por eso es importante contar con las herramientas necesarias en nuestros dispositivos, además de practicar la cultura de la seguridad en cada movimiento que hagamos en la red.</p>
<p><em>Imagen: captura de pantalla.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple incluye PayPal entre sus métodos de pago</title>
		<link>https://www.enter.co/chips-bits/apps-software/apple-incluye-paypal/</link>
		
		<dc:creator><![CDATA[Aura Izquierdo]]></dc:creator>
		<pubDate>Wed, 12 Jul 2017 18:15:13 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[appe]]></category>
		<category><![CDATA[Apple ID]]></category>
		<category><![CDATA[Apple Music]]></category>
		<category><![CDATA[iBooks]]></category>
		<category><![CDATA[iOS 10]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[PayPal]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=317823</guid>

					<description><![CDATA[Apple y PayPal firmaron una alianza para ofrecer un nuevo método de pago a sus clientes. A partir de hoy, los usuarios que cuenten con un Apple ID de México o Canadá podrán hacer uso de su cuenta de PayPal para pagar cualquier tipo de transacción relacionada con los servicios de Apple. La buena noticia para quienes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Apple y PayPal firmaron una alianza para ofrecer un nuevo método de pago a sus clientes. A partir de hoy, <a href="http://www.enter.co/chips-bits/apps-software/asi-luce-files-de-apple-ios/" target="_blank">los usuarios que cuenten con un Apple ID</a> de México o Canadá podrán hacer uso de su cuenta de PayPal para pagar cualquier tipo de transacción relacionada con los servicios de Apple. La buena noticia para quienes no están en estos países es que será más fácil registrarte en iTunes con un ID de otro país, obteniendo así acceso a diferentes aplicaciones.</p>
<p><span id="more-317823"></span></p>
<p>Se espera que la función llegue a más países durante las próximas semanas. Mientras tanto, los usuarios de Canadá y México podrán usar PayPal para pagar las compras hechas en <a href="http://www.enter.co/chips-bits/apps-software/301857/" target="_blank">iTunes, la App Store, Apple Music y iBooks</a>. De acuerdo con <a href="https://techcrunch.com/2017/07/12/paypal-expands-apple-integration-will-become-a-payment-option-in-11-new-markets/?ncid=mobilerecirc_recent" target="_blank">TechCrunch</a>, también se incluirán las compras hechas a través del Apple TV o Apple Watch.</p>
<h2>PayPal estará entre las acostumbradas opciones de pago</h2>
<figure id="attachment_317856" aria-describedby="caption-attachment-317856" style="width: 842px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-317856" src="https://www.enter.co/wp-content/uploads/2017/07/APPLE-PAGOS.png" alt="Paypal" width="842" height="728" srcset="https://www.enter.co/wp-content/uploads/2017/07/APPLE-PAGOS.png 738w, https://www.enter.co/wp-content/uploads/2017/07/APPLE-PAGOS-300x259.png 300w" sizes="(max-width: 842px) 100vw, 842px" /><figcaption id="caption-attachment-317856" class="wp-caption-text">Así podrás activar el nuevo método de pago de Apple.</figcaption></figure>
<p>Para hacer uso de esta nueva opción, los usuarios tendrán que actualizar sus datos de pago y vincular su Apple ID con una cuenta de PayPal válida. En los dispositivos con iOS 10, esta opción se encuentra en Ajustes &gt; ID de Apple &gt; Pago y Envío. Una vez configurado, todas las compras se cargarán a PayPal y no se requiere tarjeta de crédito o débito.</p>
<p>Tal asociación valorizó las acciones de PayPal hasta el punto de alcanzar un récord histórico de 56,99 dólares, así lo informa <a href="http://www.cnbc.com/2017/07/12/paypal-shares-hit-all-time-high-on-apple-deal.html" target="_blank">Cnbc</a>. Con esto, Apple espera atraer nuevos consumidores para sus servicios.</p>
<p>Según <a href="https://www.theverge.com/2017/7/12/15958210/apple-new-paypal-support-trick-itunes" target="_blank">The Verge</a>, el próximo país en recibir esta actualización será Estados Unidos. Posteriormente llegará a España, Italia, Israel, Francia, Reino Unido, Australia, Alemania, Austria y Países Bajos. Aún no se conocen detalles sobre la posibilidad de que llegue a Latinoamérica, sin embargo, no deja de ser una opción. Todo depende de la acogida que pueda tener el nuevo método de pago en México.</p>
<p><em>Imagen: PayPal</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
