<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>bases de datos: Noticias, Fotos, Evaluaciones, Precios y Rumores de bases de datos • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/bases-de-datos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/bases-de-datos/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 15 Jun 2021 18:16:06 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>bases de datos: Noticias, Fotos, Evaluaciones, Precios y Rumores de bases de datos • ENTER.CO</title>
	<link>https://www.enter.co/noticias/bases-de-datos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>5 requisitos para ser el mejor desarrollador Full Stack</title>
		<link>https://www.enter.co/especiales/dev/empleos-dev/5-requisitos-para-ser-el-mejor-desarrollador-full-stack/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Tue, 15 Jun 2021 13:30:37 +0000</pubDate>
				<category><![CDATA[Empleos]]></category>
		<category><![CDATA[Almacenamiento web]]></category>
		<category><![CDATA[Back-end]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Científicos de datos]]></category>
		<category><![CDATA[Front End]]></category>
		<category><![CDATA[Full Stack]]></category>
		<category><![CDATA[Holberton School Colombia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=509391</guid>

					<description><![CDATA[Usualmente, escuchamos términos como Front-End y Back-End, o científico de datos cuando leemos clasificados laborales para desarrolladores, pero hay un término que cada vez aparece más y más: &#8216;desarrollador Full Stack&#8217;, este es un profesional con múltiples habilidades que puede encajar en cualquier rol o que puede usar las herramientas para solucionar diferentes problemas con [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Usualmente, escuchamos términos como <a href="https://www.enter.co/especiales/dev/empleos-dev/front-end-vs-back-end-cual-es-la-diferencia/" target="_blank" rel="noopener noreferrer">Front-End y Back-End,</a> o científico de datos cuando leemos clasificados laborales para desarrolladores, pero hay un término que cada vez aparece más y más: &#8216;desarrollador Full Stack&#8217;, este es un profesional con múltiples habilidades que puede encajar en cualquier rol o que puede usar las herramientas para solucionar diferentes problemas con facilidad. <span id="more-509391"></span></p>
<p>Por supuesto, esto significa que un Full Stack tiene conocimiento en Front End y Back End, conoce de análisis de datos y otros cuantos secretos. El portal <a href="https://www.simplilearn.com/top-reasons-to-become-a-full-stack-developer-article">Simplilearn</a> destaca que es una persona que sabe de creación de interfaz, código, creación de bases de datos, edición de imágenes en programas específicos, cómo agregar animación y otras funciones. Por su parte, el <a href="https://keepcoding.io/blog/8-requisitos-full-stack-developer/" target="_blank" rel="noopener noreferrer">portal Keep Coding</a> resalta que es una persona que conoce en detalle:</p>
<ul>
<li>Git, GitHub &amp; SourceTree.</li>
<li>HTML/CSS.</li>
<li>JavaScript.</li>
<li>Lenguajes de Backend.</li>
<li>Bases de Datos y almacenamiento web.</li>
<li>HTTP &amp; REST.</li>
<li>Arquitectura web.</li>
</ul>
<p>Como puedes ver las diferencias entre los requisitos no son muy diferentes, todos enfatizan en la importancia de conocer sobre Front End, Back End y bases de datos. Por este motivo, decidimos resumir las 5 habilidades que deberás manejar a la perfección para ser el mejor Full Stack.</p>
<h2>Deseo por aprender constantemente</h2>
<p>Debido a que un Full Stack está en una posición entre diferentes conocimientos, este debe tener un constante deseo por aprender y actualizarse. Por supuesto su trabajo también demanda esto, por lo que una de las cualidades más importantes es tener curiosidad y deseo de aprender constantemente.</p>
<h2>Tener conocimiento de Front-End y Back-End</h2>
<p>Front End y Back End son dos términos que los desarrolladores escuchan desde el momento que empiezan su preparación profesional. La razón de esto es que, además de ser importantísimos en la creación de sitios web, dependiendo de cuál decidas aprender dictará la tecnología que tendrás que usar e, inclusive, cuánto dinero podrás ganar en tu trabajo.</p>
<p>Los dos conocimientos, tanto Front End como Back End, son altamente demandados y una de las recomendaciones en crear un portafolio. Si quieres saber cómo se diferencian y qué habilidades son necesarias, puedes visitar este enlace dónde junto a <a href="https://www.holbertoncolombia.com/?utm_source=articulos_enter" target="_blank" rel="noopener noreferrer">Holberton School Colombia</a> te contamos con detalle.</p>
<h2>Saber sobre creación de bases de datos</h2>
<p>Las bases de datos se han convertido en uno de los activos más importantes para las compañías, conocer sobre su creación, cuidado y características es una función que no es tan fácil como muchos creerían. Por supuesto, aquí juegan importantes factores de seguridad, por lo que también será indispensable conocer sobre herramientas de este tipo.</p>
<p>La ciencia de datos es considerada una de las<a href="https://www.enter.co/especiales/dev/cientificos-de-datos-una-carrera-de-moda/" target="_blank" rel="noopener noreferrer"> profesiones con más futuro en el siglo XXI</a>.</p>
<h3>También te puede interesar: <a href="https://www.enter.co/especiales/dev/cientificos-de-datos-una-carrera-de-moda/" target="_blank" rel="noopener noreferrer">Científicos de datos, una carrera de moda</a>.</h3>
<h2>Flexibilidad</h2>
<p>Un Full Stack necesitará aplicar sus conocimientos entre Front-End y Back-End, de acuerdo con <a href="https://www.knowledgehut.com/blog/web-development/reasons-to-become-full-stack-developer" target="_blank" rel="noopener noreferrer">Knowledgehut</a>, es precisamente su versatilidad lo que hace que esté en crecimiento la demanda de su talento en las empresas tec. &#8220;Estos desarrolladores son llamativos en cualquier equipo porque son constructores e impulsores fundamentales de productos web que han transformado la industria web global&#8221;.</p>
<h2>Creatividad y resolución de problemas</h2>
<p>Aunque estas son características generales de los desarrolladores, el portal f5 Studio resalta que un Full Stack entiende como mayor precisión la importancia de ser creativo al momento de codificar y al enfrentarse a problemas. Especialmente porque tiene conocimiento de los frameworks más populares, librerías CMS y plataformas, lo que le permite tener un enfoque más holístico cuando está creando una aplicación web o sitio web o tiene un problema durante su desarrollo.</p>
<p><img decoding="async" class=" wp-image-494285 alignleft" src="https://www.enter.co/wp-content/uploads/2020/06/avatar_profile.jpg" alt="" width="80" height="80" /><a href="http://enter.co/dev">Enter.co/dev</a>  es una colaboración con <a href="http://coderise.org/">Coderise.org</a> y <a href="https://www.holbertoncolombia.com/?utm_source=articulos_enter" target="_blank" rel="noopener noreferrer">Holberton School Colombia</a> para promover la comunidad de programación en Colombia.</p>
<p>&nbsp;</p>
<p><em>Imagen:  <strong><a href="https://www.pexels.com/@divinetechygirl?utm_content=attributionCopyText&amp;utm_medium=referral&amp;utm_source=pexels">Christina Morillo</a></strong> en Pexels. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Modernización de bases de datos: aliada estratégica para su negocio</title>
		<link>https://www.enter.co/opinion-y-analisis/modernizacion-de-bases-de-datos-aliada-estrategica-para-su-negocio/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Mon, 16 Nov 2020 15:00:00 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[negocios]]></category>
		<category><![CDATA[Utilidades para empresas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=500030</guid>

					<description><![CDATA[Por Hebert Gomez, Arquitecto de Soluciones en AWS Cada vez los clientes demandan más de sus instituciones financieras, buscando recibir constantemente valor de sus bancos, con un enfoque en la flexibilidad y sin perder la seguridad. Ganar la confianza de los usuarios es cada vez más difícil, pero perderla es muy fácil. Por ello, las [&#8230;]]]></description>
										<content:encoded><![CDATA[<h3><em>Por Hebert Gomez, Arquitecto de Soluciones en AWS</em></h3>
<p>Cada vez los clientes demandan más de sus instituciones financieras, buscando recibir constantemente valor de sus bancos, con un enfoque en la flexibilidad y sin perder la seguridad. <strong>Ganar la confianza de los usuarios es cada vez más difícil</strong>, pero perderla es muy fácil. Por ello, las instituciones trabajan siempre en brindar la mejor calidad en sus servicios de la manera más eficiente. Los datos han cobrado un valor de suma importancia para las entidades financieras, creciendo en volumen, velocidad y diversidad de fuentes. Por tal razón, las compañías invierten más recursos en el cuidado y recopilación de ellos, para así poder brindar mejores soluciones. Teniendo en cuenta lo anterior, e<strong>s importante permanecer a la vanguardia, implementando herramientas que generen valor a los negocios para que así estos puedan diferenciarse de su competencia.</strong><span id="more-500030"></span></p>
<p>El diseño de las aplicaciones de las instituciones financieras se ha modernizado, cambiando con los años. Durante décadas, todas las compañías centraban sus aplicaciones y datos en un <em>mainframe</em>. Si bien, este tipo de arquitectura daba una buena respuesta a las necesidades del pasado, se ha ido quedando corta con el tiempo debido a los retos de escalabilidad, agilidad y confiabilidad que demanda la industria de hoy. Con esta arquitectura todas las aplicaciones y datos están en un solo sistema computacional, consumiendo y compitiendo por los recursos existentes, cuando es claro que no todos los servicios del negocio consumen lo mismo. De esta forma, si se llega a detectar un error en alguna aplicación o dato, este va a tener un impacto colateral en las demás aplicaciones, ya que están compartiendo recursos. Lo anterior, genera que la escalabilidad se vea afectada al no poder realizarla de forma independiente.</p>
<p>Con el tiempo, también apareció la arquitectura de cliente-servidor que separó la capa lógica y la capa de persistencia. Sin embargo, continuó heredando los retos que se presentaban con el <em>mainframe</em>. De igual forma, apareció la arquitectura de tres capas donde si bien mejoró la confiabilidad, agilidad y escalabilidad, no les permitía a los equipos de trabajo tener una completa separación de todos los servicios de negocio.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/opinion-y-analisis/identidad-digital-un-mundo-de-oportunidades-mas-alla-del-sector-financiero/">Identidad digital: un mundo de oportunidades más allá del sector financiero</a></h2>
<p>Todos estos retos se vieron completamente mitigados por la aparición de la arquitectura de microservicios. Esta, permite que cada servicio de negocio, o dominio de servicio de negocio, viva en una capa diferente y en un <em>stack </em>(pila) diferente de la arquitectura. De esta manera, las aplicaciones y datos se pueden escalar de forma independiente, y evolucionarlos para que se puedan cambiar en el tiempo, sin tener que impactar a las otras aplicaciones.</p>
<p>La arquitectura ha evolucionado hacia los microservicios; sin embargo, no ha sido así en la capa de persistencia en donde aún hay retos para escalar y administrar los datos, requiriendo de tiempo de inactividad y manuales complejos. Estas bases de datos legadas son costosas, con lenguajes procedimentales, propietarios, licenciamientos punitivos y siguen siendo monolíticas. Por lo cual, las empresas van a terminar con una arquitectura de cientos o miles de microservicios y todos apuntando a un solo repositorio, evitando que las empresas o las instituciones financieras generen valor.</p>
<p>Las bases de datos relacionales llevan décadas en la industria, pero los requerimientos de los negocios han cambiado y los patrones de acceso también. Se ha evidenciado que las bases de datos relacionales no están enfocadas en resolver una necesidad específica de la mejor manera posible, sino en resolver muchas necesidades de una buena manera.</p>
<p>En la actualidad hay muchas empresas que desconocen las nuevas tecnologías, rigiéndose por procesos tradicionales, ya que sus equipos financieros no son capaces de explorar herramientas que sean útiles para resolver las necesidades del negocio. Así, se aplica la metáfora del “martillo”; es decir, muchas veces las empresas llevan tiempo usando un martillo para todo, para clavar un clavo, para fijar puertas, para zafar tornillos y en general para todas sus necesidades. Por esto, nuestra labor es que se den cuenta de que hay más herramientas que un martillo y que estas pueden servir mejor para cada necesidad específica.</p>
<p>La primera base de datos es la llave de valor, donde se provee latencia de milisegundos de un dígito y a una gran escala. La tabla puede tener un registro o billones de registros y el rendimiento va a ser el mismo.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/guias/lleva-tu-negocio-a-internet/como-recoger-las-bases-de-datos/" target="_blank" rel="noopener noreferrer">Aprende cómo debes recoger la</a> base de datos de tu negocio.</h2>
<p>Con el tiempo también se ha identificado que los datos están más interconectados y las compañías se han dado cuenta de esas conexiones, interesándose en analizarlas. Esto ha permitido tener una visión 360° de los clientes, analizar casos de fraude a partir de las relaciones que tienen los usuarios y utilizar esta información para marketing. Ya que, este tipo de análisis es muy costoso, se usan bases de datos de grafos. De esta forma, se pueden alojar datos relacionados y ejecutar diferentes tipos de consultas a partir de esas relaciones. Clientes como Nike utilizan este tipo de base de datos para sus redes sociales a una escala de millones de conexiones y de millones de nodos.</p>
<p>De igual forma, con el tiempo, las aplicaciones de Internet de las Cosas (<em>IoT) </em>han impulsado fuertemente las bases de datos de tiempo. Los datos de series de tiempo son información que está ordenada cronológicamente. Para ello no tiene sentido usar una base de datos relacional para hacer este tipo de análisis ya que no se requieren garantías. Es decir, a una base de datos de tiempo, solo le interesan las agregaciones, no le interesan las actualizaciones, o las relaciones de integridad. De esta forma, solamente se manejan una serie de eventos ordenados facilitando a los clientes la posibilidad de realizar análisis a partir de un periodo de tiempo como tal.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/opinion-y-analisis/tecnologia-la-solucion-para-lograr-ciudades-eficientes/">Tecnología: la solución para lograr ciudades eficientes</a></h2>
<p>De esta forma, existe una base de datos para cada tipo de necesidad que se tenga.  Esto no solo va a garantizar que su servicio de negocio se satisfaga mejor, sino que va a mejorar la confiabilidad y agilidad de sus servicios de trabajo. Sin embargo, llevar a cabo el procedimiento de transformación a través de bases de datos puede llegar a ser complejo y requiere de bastante esfuerzo. Por ello, hay algunos consejos que todas las empresas de la industria deberían seguir.</p>
<p>En primer lugar, dirija su foco a actividades que agreguen valor. Al usar servicios gestionados, no necesita que sus equipos se dediquen a actividades administrativas o de mantenimientos. Así, las compañías se pueden liberar de esas actividades de bajo valor y enfocarse en las que de verdad le brindan más oportunidades al negocio y lo diferencian de su competencia.  Así mismo, aproveche el poder de un API (Interfaz de programación de aplicaciones), ya que al tener una capa de APIs externa podrá tener una agrupación de conexiones y gestionar sus errores de forma independiente. Además, podrá realizar cambios a bases de datos sin necesidad de afectar los datos que se están consumiendo.</p>
<p>En resumen, la arquitectura del sector financiero ha evolucionado para tener una separación completa de responsabilidades, en donde cada microservicio tiene base de datos gestionadas y ajustadas a sus necesidades. De esta manera, las empresas de servicios financieros logran transformar sus negocios e innovar en la industria, con bases de datos que les brindan mayor dinamismo y mejoran su respuesta a las necesidades que demanda el mundo de hoy. Así, la escalabilidad, confiabilidad y agilidad pasan de ser un reto para convertirse en los mejores aliados de estas compañías.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/antivirus-protection-isometric-landing-page-banner_9750030.htm" target="_blank" rel="noopener noreferrer">upklyak</a> (Vía Freepik).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>235 millones de cuentas de Instagram, TikTok y YouTube fueron expuestas</title>
		<link>https://www.enter.co/empresas/seguridad/235-millones-de-cuentas-de-instagram-tiktok-y-youtube-fueron-expuestas/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 20 Aug 2020 16:30:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[análisis de datos]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Ingeniería de datos]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[TikTok]]></category>
		<category><![CDATA[Web scraping]]></category>
		<category><![CDATA[YouTube]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=496369</guid>

					<description><![CDATA[A través de Web scraping se obtieron datos de más de 200 millones de cuentas en redes sociales, en una base de datos sin contraseña. ]]></description>
										<content:encoded><![CDATA[<p>Una base de datos que contenía información recolectada de cerca de 235 millones de cuentas de redes sociales, de Instagram, TikTok y YouTube, fue expuesta. Algo que no necesitó de un ataque particularmente complejo, pues la base de datos <a href="https://thenextweb.com/security/2020/08/20/235m-instagram-tiktok-and-youtube-profiles-exposed-in-database-breach/" target="_blank" rel="noopener noreferrer">se encontraba sin algún tipo de protección</a> a través de contraseñas. Más importante, la información que contenía incluía nombres, imágenes de perfil, género, edad y otros datos personajes de sus usuarios.</p>
<p>La información de estos usuarios se consiguió utilizando un método llamado ‘Web scraping’. Esta es una técnica que recolecta información de usuarios de manera automatizada. De hecho, muchas de las compañías de análisis recolectan información utilizando esta estrategia, a través de web scrappers localizados en páginas populares. Aunque es una práctica que ha sido prohibida en la mayoría de redes sociales, otros sitios siguen permitiéndola y las compañías que compran estos datos la utilizan para crear informes de consumo o tendencias para sus clientes.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/cuanto-ganan-los-que-mas-ganan-en-tiktok/" target="_blank" rel="noopener noreferrer">¿Cuánto ganan los que más ganan en TikTok?</a></strong></h3>
<p>El problema, por supuesto, está cuando estas bases de datos se dejan sin protección alguna. Bob Diachenko, lider de la investigación que descubrió tres bases de datos idénticas, aseguró que la información pertenecía a una firma llamada Deep Social, que ya no existe. Esto no elimina la gravedad del descubrimiento de su equipo. En primer lugar, porque el método utilizado para recolectar información se encuentra prohibido por todas las plataformas antes mencionadas. Por desgracia, el año pasado también una corte de los Estados Unidos decidió que no era ilegal que otros sitios utilizaran ‘Web scraping’ para sus bases de datos, incluso cuando no solicitan el permiso de las páginas de las que lo recolectan.</p>
<p>Pero también porque los datos que contenía son usualmente aquellos que son utilizados para estafas de tipo phising. Más grave que la recolección de esta información es el hecho de que se encontrara completamente desprotegida, con acceso a estafadores que pudieron utilizarla.</p>
<p>Al respecto, Social Data, la compañía que poseía las bases de datos antes mencionadas, <a href="https://thenextweb.com/security/2020/08/20/235m-instagram-tiktok-and-youtube-profiles-exposed-in-database-breach/" target="_blank" rel="noopener noreferrer">en un comunicado respondió</a> que la información recolectada era de acceso público y que podía ser obtenida por cualquier persona con acceso a Internet. Una desviación de los peligros que representa tener más de 200 millones de cuentas con información sensible al alcance de los cyber delincuentes.</p>
<p><em>Imágenes: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Avast cierra la subsidiaria que vendía datos de usuarios</title>
		<link>https://www.enter.co/otros/avast-cierra-jumpshot/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 30 Jan 2020 19:39:15 +0000</pubDate>
				<category><![CDATA[Otros]]></category>
		<category><![CDATA[análisis de datos]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[venta de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=490574</guid>

					<description><![CDATA[El lunes de esta semana compartimos un reporte preocupante. Una investigación había descubierto que Avast, la compañía mejor conocida por sus soluciones de seguridad y antivirus, estaba recolectando y vendiendo información de sus usuarios. El método a través del cual la compañía operaba era que a través de Jumpshot, una subsidiaria, vendía paquetes de información [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img fetchpriority="high" decoding="async" class="alignnone size-large wp-image-490576" src="https://www.enter.co/wp-content/uploads/2020/01/blur-business-close-up-code-270557-1024x768.jpg" alt="Avast" width="1024" height="768" /></p>
<p>El lunes de esta semana <a href="https://www.enter.co/chips-bits/seguridad/avast-estaba-vendiendo-los-datos/" target="_blank" rel="noopener">compartimos un reporte preocupante</a>. Una investigación había descubierto que Avast, la compañía mejor conocida por sus soluciones de seguridad y antivirus, estaba recolectando y vendiendo información de sus usuarios. El método a través del cual la compañía operaba era que a través de Jumpshot, una subsidiaria, vendía paquetes de información a empresas como Microsoft, Google o Pepsi con datos como las búsquedas que hacían sus usuarios.</p>
<p><span id="more-490574"></span></p>
<p>En respuesta a la avalancha de críticas, Avast a<a href="https://press.avast.com/en-gb/avast-to-commence-wind-down-of-subsidiary-jumpshot?__cf_chl_jschl_tk__=48ec863bdea268bc0539562c31ebcfc08b8aaefa-1580401121-0-Ad1yqKg-TrkoKt0bo70VSOTpBsX3we7NR1wtdu5ksIfcDYe4ejqRRALU9thck6-H1HF_OfRbaFewZ5t1m7-pM2ttUsvdmIZnZ6nucDVR4Y76Xghriv6GGTEmtr3-EVW-27YghlLYQqHW2-W6R328RUbMXuWBEpZBVQmJSakMsucWJ9MzmbUhB6-vtIlGZbvy0ZLb4ErnjQLD1Pp5qy0H7Cv5DKL1B5wjIHyzCAwZclu2JbFgZpB-lxP6LF6is_0Z7XhrTxQXI4qSqX2rkQs4aZFuPCioL2UK_P1jm3rdyQ4b5etbVgtgxQovWCLtzHW4PhL7HAxB88hrgUef7ygu7o6gtg-lTqZw5fHAunq2RkFJf-vmOtWQh2rBO5guN3LLxGjQppzzHvY_XPL5ztZjfAw" target="_blank" rel="noopener">nunció hoy que cerrará su subsidiaria</a>, una compañía de 180 millones de dólares.</p>
<p>&#8220;Comenzamos Jumpshot en 2015 con la idea de ampliar nuestras capacidades de análisis de datos más allá de la seguridad central&#8221;, escribe su presidente, Ondrej Vlcek, en una publicación de blog en respuesta a las noticias de Jumpshot. “Esto fue durante un período en el que cada vez era más evidente que la ciberseguridad iba a ser un gran juego de datos. Pensamos que podríamos aprovechar nuestras herramientas y recursos para hacer esto de manera más segura que las innumerables otras compañías que estaban recopilando datos&#8221;.</p>
<p>Por supuesto, el cierre de la compañía es una muestra de que ‘la manera’ en la que la compañía estaba haciendo esto no cumplió con la promesa de su fundación. El mayor problema con la venta de datos a través de Avast no estaba en la recolección misma de la información, sino en el hecho de que los usuarios no tuvieran razón de que su información estaba siendo vendida, a veces por millones, a compañías.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/opinion-y-analisis/podcastenterco-privacidad-redes-sociales/" target="_blank" rel="noopener">Podcast ENTER.CO: privacidad en la era de las redes sociales</a></h3>
<p>La investigación además indica que la información que Avast vendía era amplia y completa. De hecho, Jumpshot ofrecía ‘paquetes’ a las compañías que les permitían enfocarse en su necesidad ¿Querían saber qué estaban buscando los usuarios? Los datos recolectados incluían qué se estaba buscando, además de palabras y los resultados a los estaban ingresando. Productos similares ofrecían acceso a qué videos se veían en YouTube, Facebook o Instagram.</p>
<p>Por ejemplo, una de las compras más preocupantes fue a través de un acuerdo en el que Jumpshot ofreció un paquete ‘All Clicks’, que incluía el ID de los dispositivos que fueron utilizados para ingresar a estos portales, así como la URL de los sitios visitados, edad y género del visitante (que era información inferida). Toda esta información era solicitada como parte de los contratos firmados.</p>
<p>No es la primera vez que Avast se ha visto en problema por recolectar y vender datos de sus usuarios. Meses atrás el servicio tuvo que retirar su extensión de Mozilla (así como otros productos de Avast) cuando se descubrió que estaban recolectando mucha más información de la que necesitaban. Un momento que le costó a la empresa el escrutinio público. “Descontinuamos por completo la práctica de usar cualquier dato de las extensiones del navegador para cualquier otro propósito que no sea el motor de seguridad central, incluido el intercambio con Jumpshot”, dijo la compañía en un comunicado.</p>
<p><em>Imágenes: montaje ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco consejos para mantener seguras tus bases de datos</title>
		<link>https://www.enter.co/empresas/seguridad/consejos-bases-de-datos/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Fri, 29 Sep 2017 17:16:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[Robo de información]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[servicios en la nube]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=339660</guid>

					<description><![CDATA[Las bases de datos de cualquier empresa es el objetivo principal de muchos ciberatacantes. Nombres, números de teléfono y cédula, correos electrónicos y hasta contraseñas pueden verse comprometidas si quienes ejecutan el ataque logran su cometido. Por eso es importante seguir estas cinco recomendaciones que nos comparte ESET, empresa de seguridad informática, para las bases [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las <a href="http://www.enter.co/cultura-digital/negocios/314612/" target="_blank">bases de datos</a> de cualquier empresa es el <a href="http://www.enter.co/chips-bits/seguridad/equifax/" target="_blank">objetivo principal de muchos ciberatacante</a>s. Nombres, números de teléfono y cédula, correos electrónicos y hasta contraseñas pueden verse comprometidas si quienes ejecutan el ataque logran su cometido. Por eso es importante seguir estas cinco recomendaciones que nos comparte ESET, empresa de seguridad informática, para las bases de datos que están en la nube o en servicios tercerizados.<span id="more-339660"></span></p>
<h2><img decoding="async" class="aligncenter size-large wp-image-339719" src="https://www.enter.co/wp-content/uploads/2017/09/iStock-638236798-1024x768.jpg" alt="imagen bases de datos" width="1024" height="768" /></h2>
<h2>Limita los accesos</h2>
<p>Es importante que los responsables realicen un riguroso control de ingreso para que sepan quiénes, cuándo y desde dónde han ingresado. Esto impedirá que cualquier tercero pueda ingresar sin haber sido registrado previamente. También es importante que se limiten los tipos de procesos que estén autorizados con las bases de datos. Si existen procedimientos autorizados pero que ya no se realizan, también es aconsejable deshabilitarlos para que no haya ataques por allí. Además, siempre que sea posible, la base de datos debe estar en un servidor que no tenga acceso directamente desde Internet, para evitar que la información quede expuesta a atacantes remotos.</p>
<h2>Datos sensibles y críticos</h2>
<p>Luego de limitar los accesos hay que definir qué información de esas bases de datos son sensibles y críticos. Para esto, es importante entender la lógica y arquitectura de la base de datos. No todos los datos que almacenamos son críticos o deben ser protegidos, por lo que no tiene sentido gastar tiempo y recursos en esta información. Recuerda tener un inventario de lo que tienes en tu base de datos para que no se quede ningún dato sensible o crítico por fuera al momento de hacer una copia de respaldo.</p>
<h2>Cifrado de información</h2>
<p>Utiliza algoritmos robustos en esos datos sensibles y críticos para cifrar la información. Cuando un atacante usa una vulnerabilidad y logra tener acceso a un servidor o un sistema, lo primero que intentará robar son las bases de datos. Las mismas tienen un gran valor, ya que normalmente incluyen muchos gigas de información, y la mejor manera de preservarla es volverla ilegible.</p>
<h2>Anominizar las bases de datos no productivas</h2>
<p>Muchas empresas invierten tiempo y recursos en proteger sus bases de datos productivas, pero al momento de hacer un desarrollo o crear un entorno de pruebas, simplemente hacen una copia de la base original y comienzan a utilizarla en ambientes mucho menos controlados, exponiendo de esta manera toda la información sensible.</p>
<p>La anonimización es un proceso mediante el cual se crea una versión similar, manteniendo la misma estructura que la original, pero alterando los datos sensibles para que permanezcan protegidos. A partir de esta técnica se cambian los valores respetando el formato.</p>
<p>Los datos se pueden cambiar de diferentes maneras: mezclándolos entre sí, cifrándolos, mezclando los caracteres o sustituyendo palabras. El método elegido dependerá del administrador, las reglas y formatos que se deban mantener, pero sea cual sea, debe garantizar que el proceso sea irreversible. Es decir, que no se pueda hacer ingeniería reversa para volver a obtener los datos originales.</p>
<h2>Monitoreo constante</h2>
<p>Estar atento, controlar y registrar los usuarios y sus movimientos sobre los datos te permitirá saber quién, qué, cuándo y cómo han manipulado la información. Puedes construir historial de las transacciones para comprender patrones en el acceso y modificación de los datos, evitando así las fugas de información, controlar cambios fraudulentos y detectar acciones sospechosas en tiempo real.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Top 10 semanal de ENTER.CO</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/top-10-semanal-de-enter-co-18/</link>
		
		<dc:creator><![CDATA[Sergio Ospina]]></dc:creator>
		<pubDate>Sat, 01 Jul 2017 11:01:58 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[contenido netflix]]></category>
		<category><![CDATA[Jumanji]]></category>
		<category><![CDATA[Moto E4 Plus]]></category>
		<category><![CDATA[petya]]></category>
		<category><![CDATA[SNES Classic]]></category>
		<category><![CDATA[Top 10]]></category>
		<category><![CDATA[Top 10 semanal]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=315100</guid>

					<description><![CDATA[Junio finalizó y nos dejó muchas noticias en diversos temas. Ataques cibernéticos, videojuegos, consolas y celebraciones fueron los mejores temas de la semana. Por eso queremos compartir con todos ustedes este Top 10 para que se pongan al día si se perdieron algún hecho importante. Moto E4 Plus Motorola presentó este nuevo teléfono para su [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_315136" aria-describedby="caption-attachment-315136" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-315136" src="https://www.enter.co/wp-content/uploads/2017/06/top-10-2-1024x768.jpg" alt="imagen top 10" width="1024" height="768" /><figcaption id="caption-attachment-315136" class="wp-caption-text">El Moto E4 Plus, registro de bases de datos y el ransomware hacen parte del Top 10.</figcaption></figure>
<p>Junio finalizó y nos dejó muchas noticias en diversos temas. Ataques cibernéticos, videojuegos, consolas y celebraciones fueron los mejores temas de la semana. Por eso queremos compartir con todos ustedes este Top 10 para que se pongan al día si se perdieron algún hecho importante.<span id="more-315100"></span></p>
<h2><a href="http://www.enter.co/chips-bits/smartphones/motorola-nuevo-moto-e4-plus/" target="_blank">Moto E4 Plus</a></h2>
<p>Motorola presentó este nuevo teléfono para su línea gama media. El Moto E4 Plus se perfila como el celular con más batería en el mercado. Cuenta con 5.000 mAh de batería, la cual se suma a diversas características técnicas. Sin embargo, la compañía presentó dos dispositivos más y su nueva campaña publicitaria. Por eso los invitamos a que lean la nota y nos cuenten si les gustó alguno de estos teléfonos.</p>
<h2><a href="http://www.enter.co/especiales/videojuegos/la-nostalgia-gamer-regresara-con-el-snes-classic/" target="_blank">SNES Classic</a></h2>
<p>El año pasado, Nintendo anunció el lanzamiento del NES Classic. Pero con el objetivo de atinarle a la nostalgia de sus seguidores, ahora presentó el Snes Classic. Esta consola clásica estará en el mercado por edición limitada, la cual podrá ser adquirida por los seguidores más ávidos alrededor del mundo. Si quieres conocer más detalles de esta emblemática consola ingresa en nuestra nota y revive tu infancia.</p>
<h2><a href="http://www.enter.co/cultura-digital/entretenimiento/recomendaciones-de-netflix/" target="_blank">Recomendaciones de Netflix</a></h2>
<p>Si te has preguntado cómo Netflix te hace sugerencias de contenidos, nosotros descubrimos el secreto. Los perfiles, los taggs y otros elementos son fundamentales para que la plataforma te haga las sugerencias con el contenido que más te puede gustar. Pero no te quedes con las ganas de saber más, visita nuestra publicación y cuéntales a todos los secretos de Netflix.</p>
<h2><a href="http://www.enter.co/cultura-digital/entretenimiento/jumanji-2-ahora-en-videojuego/" target="_blank">&#8216;Jumanji 2&#8217;</a></h2>
<p>Han sido 22 años de espera desde que &#8216;Jumanji&#8217; llegó a la pantalla grande. Pero parece que el tiempo de espera valió la pena, ya que Sony reveló el primer tráiler de la segunda edición de este gran título. Seguramente viste esta película cuando pequeño, por eso es momento de que leas lo que traerá &#8216;Jumanji 2&#8217; para que vayas a las salas de cine una vez se confirme su fecha de estreno.</p>
<h2><a href="http://www.enter.co/chips-bits/apps-software/instalar-beta-ios-11-iphone/" target="_blank">iOS 11 Beta</a></h2>
<p>Hace poco Apple reveló los detalles de iOS 11 durante el WWDC 2017. Y aunque falta un tiempo para que esté disponible en distintos dispositivos, nosotros te enseñamos cómo instalar la versión beta del sistema operativo. Ingresa en la nota, instala iOS 11 y cuéntanos qué te parecen las nuevas modalidades de este sistema operativo.</p>
<h2><a href="http://www.enter.co/cultura-digital/colombia-digital/colombianos-en-internet/" target="_blank">¿Qué buscan los colombianos en internet?</a></h2>
<p>Google, el buscador más grande del mundo, reveló qué es lo que buscan más los colombianos en internet. En total son cinco cosas que predominan en las tendencias en el buscador. Una de ellas es &#8216;quiero saber&#8217;, pero no te podemos contar las cuatro restantes si no ingresas en nuestra nota. Luego de leerla, cuéntanos a qué grupo de búsquedas haces parte.</p>
<h2><a href="http://www.enter.co/cultura-digital/entretenimiento/harry-potter-y-la-piedra-filosofal/" target="_blank">&#8216;Harry Potter y la piedra filosofal&#8217;</a></h2>
<p>Como tributo a los 20 años de &#8216;Harry Potter y la piedra filosofal&#8217;, quisimos compartir con ustedes los seis datos curiosos de esta producción. Y es que no es para menos, ya que los millones de seguidores a nivel mundial dieron a conocer que aún lo son. Desde Facebook hasta ENTER.CO, Harry Potter invadió las redes y por eso queremos que leas la nota y nos cuentes a qué edad viste la película.</p>
<h2><a href="http://www.enter.co/especiales/videojuegos/ausencias-snes-classic/" target="_blank">Juegos que no estarán en SNES Classic</a></h2>
<p>¿Quién no se emocionó con el anuncio del regreso del SNES Classic? La respuesta es todos. Pero tanta alegría no podía ser cierta. La remasterización de esta consola histórica no contará con cinco juegos que, a nuestro parecer, harán mucha falta para quienes la compren. Ingresa en nuestra nota y cuéntanos si hay más juegos que debieron ser incluidos.</p>
<h2><a href="http://www.enter.co/chips-bits/seguridad/usuarios-colombianos-ya-han-sido-victimas-del-ransomware-petya/" target="_blank">Ransomware &#8216;Petya&#8217;</a></h2>
<p>Los ciberdelincuentes nunca descansan. No hace mucho que el mundo conoció a WannaCry, y esta semana fuimos testigos de otro ransomware: &#8216;Petya&#8217;. Como era de esperarse, el primer punto a atacar fue Europa, continente que sufrió las consecuencias más graves en cuanto a afectaciones en sus sistemas. Sin embargo, Colombia también fue uno de los países afectados por &#8216;Petya&#8217;. Si quieres saber más sobre este caso, te invitamos a leer nuestra nota.</p>
<h2><a href="http://www.enter.co/cultura-digital/colombia-digital/conoce-el-nuevo-plazo-para-el-registro-nacional-de-bases-de-datos/" target="_blank">Registro de bases de datos</a></h2>
<p>Nuevamente la Superintendencia de Industria y Comercio aplazó el registro nacional de bases de datos. Si quieres conocer la razón y todos los detalles de este nuevo plazo, ingresa en nuestra nota y evita futuras sanciones.</p>
<p><em>Imagen: montaje ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Todo lo que debes saber sobre el registro de bases de datos</title>
		<link>https://www.enter.co/empresas/negocios/314612/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Thu, 29 Jun 2017 20:58:08 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[empresas colombianas]]></category>
		<category><![CDATA[empresas en colombia]]></category>
		<category><![CDATA[mipymes]]></category>
		<category><![CDATA[Superintendencia de Industria y Comercio]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=314612</guid>

					<description><![CDATA[Como les contamos recientemente, la Superintendencia de Industria y Comercio (SIC) amplió el plazo que tienen las empresas en Colombia para llevar a cabo el registro de todas sus bases de datos. Sin embargo, muchos empresarios tienen dudas relacionadas con el proceso. Por eso, a continuación les dejamos algunas respuestas sobre el registro de bases [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Como les contamos recientemente, la Superintendencia de Industria y Comercio (SIC) <a href="http://www.enter.co/cultura-digital/colombia-digital/conoce-el-nuevo-plazo-para-el-registro-nacional-de-bases-de-datos/" target="_blank">amplió el plazo que tienen las empresas</a> en Colombia para llevar a cabo el registro de todas sus bases de datos.</p>
<p>Sin embargo, muchos empresarios tienen dudas relacionadas con el proceso. Por eso, a continuación les dejamos algunas respuestas sobre el registro de bases de datos, quienes lo deben realizar y demás preguntas que puedan surgir.</p>
<figure id="attachment_314625" aria-describedby="caption-attachment-314625" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-314625" src="https://www.enter.co/wp-content/uploads/2017/06/bases-de-datos.jpg" alt="imagen bases de datos" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/06/bases-de-datos.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/06/bases-de-datos-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/06/bases-de-datos-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-314625" class="wp-caption-text">El registro de las bases de datos es una obligación de las empresas en Colombia-.</figcaption></figure>
<p><span id="more-314612"></span></p>
<h2>¿Qué bases de datos se deben registrar?</h2>
<p>La SIC ha explicado que se deben registrar todas las bases de datos que contengan datos personales cuyo tratamiento automatizado o manual vaya a ser realizado por personas naturales o jurídicas, de naturaleza pública o privada, en el territorio colombiano o fuera de él. Dicho registro debe ir acompañado de la información de los responsables del tratamiento de los datos en tu empresa.</p>
<h2>¿Las empresas que tengan un solo empleado o unos activos pequeños también deben registrar sus bases de datos?</h2>
<p>La ley de protección de datos personales es aplicable a todas las empresas que recolecten, almacenen, usen o circulen datos personales. Esto quiere decir que características como el tamaño de la empresa, el número de empleados, la cantidad o el tipo de datos personales que gestione no excluye a una empresa de este proceso.</p>
<h2>En mi empresa no tengo bases de datos personales. Aun así ¿debo realizar el registro?</h2>
<p>Si no tienes bases de datos, no es necesario que realices el registro. Sin embargo, es importante que revises a fondo si en tu empresa se usan datos personales que puedan estar no solo en archivos físicos sino también en archivos electrónicos. Así mismo, es importante que valides si recopilas datos de empleados, clientes, proveedores o de posibles empleados, clientes o proveedores, ya que si la respuesta es sí, entonces será necesario que inscribas estas bases de datos en el Rnbd.</p>
<h2>¿Qué pasa si no registro mis bases de datos?</h2>
<p>El artículo 23 de la Ley 1581 de 2012 faculta a la Superintendencia de Industria y Comercio para que pueda imponer a los responsables del tratamiento de los datos en tu empresa las siguientes sanciones:</p>
<p>-Multas de carácter personal e institucional hasta por 2.000 salarios mínimos mensuales legales vigentes, al momento de la imposición de la sanción. Las multas podrán ser sucesivas mientras  exista el incumplimiento que las originó.</p>
<p>-Suspensión de las actividades relacionadas con el tratamiento hasta por seis meses. En el acto de suspensión se indicarán los correctivos que se deberán adoptar.</p>
<p>-Cierre temporal de las operaciones relacionadas con el tratamiento de los datos personales, si no se adoptaron las medidas correctivas ordenadas por la Superintendencia de Industria y Comercio en el tiempo estipulado.</p>
<p>-Cierre inmediato y definitivo de la operación que involucra el tratamiento de datos sensibles.</p>
<h2>¿A dónde debo dirigirme si ya tengo listas mis bases de datos?</h2>
<p>Si ya tienes tus bases de datos organizadas puedes ingresar al<a href="http://www.sic.gov.co/registro-nacional-de-bases-de-datos" target="_blank"> sitio web de la SIC</a>, crear un usuario y una contraseña, e iniciar con el proceso de inscripción. Así mismo, te será bastante útil visitar el video tutorial y el manual de ayuda acerca de cómo realizar el registro, los cuales también están disponibles en este sitio web y responden dudas relacionadas con cómo modificar, eliminar o actualizar los datos que ya subiste a la plataforma.</p>
<p>En general, será posible eliminar o modificar toda la información ingresada en el Rnbd, siempre y cuando no hayas finalizado el registro de la base de datos, es decir, no le hayas asignado un número de radicado. Pero, si ya finalizaste el registro de la base de datos y en la información ingresada hay errores, estos se podrán corregir mediante la opción ‘Modificar Registro’. Una vez efectuada la corrección, se debe finalizar nuevamente la inscripción.</p>
<p>Por otro lado, dentro de las recomendaciones que hace la Superintendencia para que no ocurran inconvenientes a la hora de registrar las bases de datos, está que hagas un inventario del total de las bases de datos con información personal -en papel o en formato digital- que reposan en las instalaciones de tu empresa.</p>
<h2>Alista tu política de protección de datos</h2>
<p>El registro de las bases de datos debe ir acompañado de la política de tratamiento de datos personales de tu empresa. Según un decreto (Decreto único 1074 de 2015), las políticas de tratamiento de la información deben estar en medio físico o electrónico, en un lenguaje claro y sencillo, y deben darse a conocer a los titulares de los datos. Dichas políticas deberán incluir información como:</p>
<p>-Nombre o razón social, domicilio, dirección, correo electrónico y teléfono del responsable de los datos en tu empresa.</p>
<p>-Tratamiento al cual serán sometidos los datos y, finalidad del mismo (sobre todo cuando esto no fue informado a las personas mediante un aviso de privacidad).</p>
<p>-Derechos del titular o la persona que ha entregado sus datos.</p>
<p>-Nombre de la persona o área responsable de la atención de peticiones, consultas y reclamos ante la cual el titular de la información puede ejercer sus derechos a conocer, actualizar, rectificar y suprimir el dato, o a revocar la autorización.</p>
<p>-Procedimiento para que los titulares de la información puedan ejercer los derechos a conocer, actualizar, rectificar y suprimir información y revocar la autorización.</p>
<p>-Fecha de entrada en vigencia de la política de tratamiento de la información, y período de vigencia de la base de datos.</p>
<p><em>Imagen: iStock.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De nuevo se amplió el plazo para registro nacional de bases de datos</title>
		<link>https://www.enter.co/empresas/colombia-digital/conoce-el-nuevo-plazo-para-el-registro-nacional-de-bases-de-datos/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/conoce-el-nuevo-plazo-para-el-registro-nacional-de-bases-de-datos/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Thu, 29 Jun 2017 17:30:27 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Registro Nacional de Base de Datos]]></category>
		<category><![CDATA[SIC]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=314302</guid>

					<description><![CDATA[En mayo de este año, les informábamos que se acercaba la fecha límite para el registro nacional de bases de datos. Este se encontraba programado para el 30 de junio de 2017. Sin embargo, este martes, a través de un tuit publicado en la cuenta oficial de la Superintendencia de Industria y Comercio (SIC), supimos [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_314328" aria-describedby="caption-attachment-314328" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-314328 size-full" src="https://www.enter.co/wp-content/uploads/2017/06/folder-626334_1920FINAL.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/06/folder-626334_1920FINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/06/folder-626334_1920FINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/06/folder-626334_1920FINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-314328" class="wp-caption-text">La fecha límite para registrar las bases de datos será el 30 de enero de 2018.</figcaption></figure>
<p><a href="http://www.enter.co/especiales/empresas-del-futuro/se-acerca-fecha-limite-para-registro-de-bases-de-datos-evita-multas/" target="_blank">En mayo de este año</a>, les informábamos que se acercaba la fecha límite para el registro nacional de bases de datos. Este se encontraba programado para el 30 de junio de 2017. Sin embargo, este martes, a través de un tuit publicado en la cuenta oficial de la Superintendencia de Industria y Comercio (SIC), supimos que la entidad ha decidido una vez más ampliar el plazo hasta el 30 de enero de 2018.</p>
<p><span id="more-314302"></span></p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr">Se ampliará el plazo para el Registro Nacional de Base de Datos hasta el 30 de enero de 2018, espere muy pronto más información <a href="https://twitter.com/sicsuper?ref_src=twsrc%5Etfw">@sicsuper</a> <a href="https://t.co/CxQYJsgK7O">pic.twitter.com/CxQYJsgK7O</a></p>
<p>&mdash; Superintendencia SIC (@sicsuper) <a href="https://twitter.com/sicsuper/status/879874331077226496?ref_src=twsrc%5Etfw">June 28, 2017</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h2>¿Cuáles fueron las razones de esta decisión?</h2>
<p>Al 30 de septiembre de 2016, habían registrado sus bases de datos un total de 7.098 empresas, lo cual deja claro que falta una cantidad considerable de organizaciones por realizar esta labor.</p>
<h3 style="text-align: center;"><a href="http://www.enter.co/cultura-digital/negocios/314612/" target="_blank">En esta nota te explicamos quiénes deben hacer el registro de la base de datos. </a></h3>
<p>En lo que respecta a las actividades económicas inscritas, <a href="http://www.sic.gov.co/registro-nacional-de-bases-de-datos" target="_blank">la SIC</a> indicó mediante un gráfico en su sitio web que las empresas dedicadas al comercio al por mayor y al por menor han sido las más entusiastas a la hora de registrar sus bases de datos.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-314314 aligncenter" src="https://www.enter.co/wp-content/uploads/2017/06/Actividades-económicas-inscritas.jpg" alt="" width="601" height="341" srcset="https://www.enter.co/wp-content/uploads/2017/06/Actividades-económicas-inscritas.jpg 601w, https://www.enter.co/wp-content/uploads/2017/06/Actividades-económicas-inscritas-300x170.jpg 300w, https://www.enter.co/wp-content/uploads/2017/06/Actividades-económicas-inscritas-249x140.jpg 249w" sizes="auto, (max-width: 601px) 100vw, 601px" /></p>
<p>Por otro lado, las zonas del país en donde más se han registrado bases de datos son Antioquia y Bogotá.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-314321 aligncenter" src="https://www.enter.co/wp-content/uploads/2017/06/Zonas.jpg" alt="" width="601" height="341" srcset="https://www.enter.co/wp-content/uploads/2017/06/Zonas.jpg 601w, https://www.enter.co/wp-content/uploads/2017/06/Zonas-300x170.jpg 300w, https://www.enter.co/wp-content/uploads/2017/06/Zonas-249x140.jpg 249w" sizes="auto, (max-width: 601px) 100vw, 601px" /></p>
<p>Es importante que los empresarios estén alertas y tengan en cuenta el plazo del 30 de enero de 2018 para evitar sanciones, las cuales van desde dos mil (2.000) salarios mínimos hasta el cierre temporal o definitivo de sus negocios.</p>
<p><em>Imágenes: SIC, <a href="https://pixabay.com/en/folder-federal-folder-file-archive-626334/" target="_blank">Pixabay</a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/conoce-el-nuevo-plazo-para-el-registro-nacional-de-bases-de-datos/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Se acerca fecha límite para registro de bases de datos</title>
		<link>https://www.enter.co/especiales/empresas-del-futuro/se-acerca-fecha-limite-para-registro-de-bases-de-datos-evita-multas/</link>
					<comments>https://www.enter.co/especiales/empresas-del-futuro/se-acerca-fecha-limite-para-registro-de-bases-de-datos-evita-multas/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Tue, 02 May 2017 11:31:43 +0000</pubDate>
				<category><![CDATA[Visa Empresas del Futuro]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Registro Nacional de Bases de Datos]]></category>
		<category><![CDATA[SIC]]></category>
		<category><![CDATA[Superindentencia de Industria y Comercio]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=295642</guid>

					<description><![CDATA[Desde las empresas unipersonales, pasando por los tenderos y los pequeños comerciantes, hasta los profesionales independientes que usan bases de datos, todos están obligados a registrar esta información hasta finales de junio. Así lo estipuló la Superintendencia de Industria y Comercio (SIC) en noviembre del 2016, cuando informó que ampliaría el plazo para el registro [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_295664" aria-describedby="caption-attachment-295664" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-295664" src="https://www.enter.co/wp-content/uploads/2017/04/Bases-de-DatosFINAL.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/Bases-de-DatosFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/Bases-de-DatosFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/Bases-de-DatosFINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-295664" class="wp-caption-text">El plazo para registrar las bases de datos se vence el 30 de junio.</figcaption></figure>
<p>Desde las empresas unipersonales, pasando por los tenderos y los pequeños comerciantes, hasta los profesionales independientes que usan bases de datos, todos están obligados a registrar esta información hasta finales de junio. Así lo estipuló la Superintendencia de Industria y Comercio (SIC) en noviembre del 2016, cuando informó <a href="http://www.enter.co/especiales/claro-negocios/amplian-plazo-para-registro-digital-de-bases-de-datos-de-empresas/" target="_blank">que ampliaría el plazo para el registro de las bases de datos</a> empresariales hasta el próximo 30 de junio de 2017.</p>
<p><span id="more-295642"></span></p>
<p>Y aunque el 9 de noviembre del año pasado se venció el primer lapso de tiempo para registrar las bases de datos, según información de la SIC, menos de 10.000 organizaciones cumplieron para esa fecha con la obligación dispuesta por el régimen general de protección de datos personales, reglamentado por la Ley 1581 de 2012. Por esto, aquellos empresarios que no registren sus bases de datos a tiempo podrían incurrir en multas económicas que van hasta los 1.400 millones de pesos.</p>
<h2>¿Cuál es el propósito de la norma?</h2>
<p>De acuerdo con Adalid, una firma especializada de seguridad de la información, lo anterior indica que la mayoría de los colombianos no entendieron el propósito de dicha normativa, que cobija a todas las entidades de naturaleza pública, privada y sociedades de economía mixta. <em>&#8220;En su mayoría, <a href="http://www.enter.co/especiales/claro-negocios/se-acaba-el-plazo-para-que-registres-las-bases-de-datos-de-tu-empresa/" target="_blank">entre los que sí cumplieron dentro del primer plazo</a>, estaban las actividades económicas del comercio al por mayor y menor; industrias manufactureras; actividades financieras y de seguros; actividades profesionales, científicas y técnicas, y empresas del sector de la información y las comunicaciones&#8221;</em>, aseguraron voceros de Adalid.</p>
<p>Además, según advierte el ingeniero John Jairo Echeverry, director de servicios informáticos de Adalid, <em>“la protección del derecho de Habeas Data en el país ha venido acompañada de la debida regulación en materia legislativa y de una apropiada reglamentación en materia administrativa, sin embargo, la gran mayoría de las empresas aún no se han alineado con la cultura de protección de datos personales”</em>.</p>
<p>Esta cultura está relacionada con el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar la información que se haya recogido sobre ellas, en bases de datos y en todo tipo de archivos, y se constituye como la principal herramienta de supervisión que tiene la SIC para ejercer la vigilancia y garantizar que se respeten los derechos de los ciudadanos en el manejo y la administración de sus datos personales.</p>
<h2>Todos deben registrar sus bases de datos</h2>
<p>Echeverry añadió que <em>“nadie se salva de entrar en esta norma porque los responsables del registro son todas las sociedades, aunque tengan un solo empleado o activos muy pequeños. Además, es importante aclarar que incluso aquellos comerciantes u organizaciones privadas como conjuntos cerrados y edificios, están en la obligación de cumplir con esta obligación”</em>. Así mismo, tampoco importa la cantidad o el tipo de datos personales que se administren, o si estos únicamente existen en físico y sin ninguna clase de sistematización: la norma los cobija a todos.</p>
<p><a href="http://www.enter.co/especiales/claro-negocios/asiste-a-las-jornadas-de-capacitacion-sobre-registro-nacional-de-bases-de-datos/" target="_blank">Aunque la falta de pedagogía e información</a> generó un porcentaje de registro muy pobre en su primera etapa de implementación, es importante que los empresarios estén alertas y tengan en cuenta el plazo del 30 de junio para evitar las sanciones que ya comenzaron a aplicarse y que van desde dos mil (2.000) salarios mínimos hasta el cierre temporal o definitivo de estas organizaciones.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/books-126345/" target="_blank">Pexels</a>.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/empresas-del-futuro/se-acerca-fecha-limite-para-registro-de-bases-de-datos-evita-multas/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Asiste a las capacitaciones sobre registro nacional de bases de datos</title>
		<link>https://www.enter.co/especiales/claro-negocios/asiste-a-las-jornadas-de-capacitacion-sobre-registro-nacional-de-bases-de-datos/</link>
					<comments>https://www.enter.co/especiales/claro-negocios/asiste-a-las-jornadas-de-capacitacion-sobre-registro-nacional-de-bases-de-datos/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Wed, 12 Oct 2016 13:54:34 +0000</pubDate>
				<category><![CDATA[Claro Negocios]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[habeas data]]></category>
		<category><![CDATA[ley de protección de datos]]></category>
		<category><![CDATA[negocios]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[Registro Nacional de Bases de Datos]]></category>
		<category><![CDATA[SIC]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=264706</guid>

					<description><![CDATA[Del 5 al 25 de octubre, la Superintendencia de Industria y Comercio (SIC) estará realizando diferentes jornadas de capacitación sobre el Registro Nacional de Bases de Datos en varias ciudades del país. Estos espacios se presentan faltando menos de un mes para cumplirse la fecha límite que tienen las empresas para registrar sus bases de datos. [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_264719" aria-describedby="caption-attachment-264719" style="width: 1024px" class="wp-caption alignnone"><a href="https://www.enter.co/wp-content/uploads/2016/10/mayor-917149_1920FINAL.jpg"><img loading="lazy" decoding="async" class="wp-image-264719 size-full" src="https://www.enter.co/wp-content/uploads/2016/10/mayor-917149_1920FINAL.jpg" alt="mayor-917149_1920FINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/10/mayor-917149_1920FINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/10/mayor-917149_1920FINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/10/mayor-917149_1920FINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-264719" class="wp-caption-text">Del 5 al 25 de octubre, la Superintendencia de Industria y Comercio estará realizando jornadas de capacitación sobre el Registro Nacional de Bases de Datos.</figcaption></figure>
<p>Del 5 al 25 de octubre, la Superintendencia de Industria y Comercio (SIC) estará realizando <a href="http://www.sic.gov.co/drupal/agenda-nacional-rnbd" target="_blank">diferentes jornadas de capacitación sobre el Registro Nacional de Bases de Datos en varias ciudades del país</a>.</p>
<p><span id="more-264706"></span></p>
<p>Estos espacios se presentan faltando menos de un mes para cumplirse <a href="http://www.enter.co/especiales/claro-negocios/se-acaba-el-plazo-para-que-registres-las-bases-de-datos-de-tu-empresa/" target="_blank">la fecha límite que tienen las empresas para registrar sus bases de datos</a>. A continuación te compartimos las horas y lugares en donde se llevarán a cabo:</p>
<p><strong>SAN ANDRÉS</strong></p>
<p>Fecha: 5 de octubre.</p>
<p>Lugar: <a href="http://www.camarasai.org/" target="_blank">Cámara de Comercio de San Andrés, Providencia y Santa Catalina</a> (Av. Francisco Newball N° 4A – 20 Piso 2)</p>
<p>Hora: 2:00 &#8211; 4:00 p.m</p>
<p><strong>CÚCUTA</strong></p>
<p>Fecha: 11 de octubre.</p>
<p>Lugar: <a href="http://www.cccucuta.org.co/" target="_blank">Cámara de Comercio de Cúcuta</a> (Auditorio Piso 2 CC Cra 10 No 4-38 Torre B)</p>
<p>Hora: 9:00 &#8211; 11:00 a.m</p>
<p><strong>ARAUCA</strong></p>
<p>Fecha: 13 de octubre.</p>
<p>Lugar: <a href="http://www.camaracomercioarauca.com/" target="_blank">Cámara de Comercio de Arauca</a> (Cra 25 No. 18A &#8211; 49 Auditorio Carlos Isael Gaona)</p>
<p>Hora: 8:00 &#8211; 9:00 a.m</p>
<p><strong>NEIVA</strong></p>
<p>Fecha: 20 de octubre.</p>
<p>Lugar: <a href="http://www.ccneiva.org/" target="_blank">Cámara de Comercio de Neiva</a> (Carrera 5 No. 10 &#8211; 38 piso 3)</p>
<p>Hora: 8:30 &#8211; 10:30 a.m</p>
<p><strong>CASANARE</strong></p>
<p>Fecha: 21 de octubre.</p>
<p>Lugar:<a href="http://cccasanare.co/" target="_blank"> Cámara de Comercio de Casanare</a> (Diagonal 16 N° 14-08)</p>
<p>Hora: 10 a.m &#8211; 12:00 m.</p>
<p><strong>PASTO</strong></p>
<p>Fecha: 24 de octubre.</p>
<p>Lugar: <a href="http://www.ccpasto.org.co/" target="_blank">Cámara de Comercio de Pasto </a>(Calle 18 N° 28-84)</p>
<p>Hora: 10:00 a.m &#8211; 12.00 m.</p>
<p><strong>MANIZALES</strong></p>
<p>Fecha: 25 de octubre.</p>
<p>Lugar: <a href="http://www.ccmpc.org.co/" target="_blank">Cámara de Comercio de Manizales</a> (Carrera 23 N° 26-60)</p>
<p>Hora: 9:00 &#8211; 11:00 a.m</p>
<p>Así mismo, <a href="http://www.sic.gov.co/drupal/chat-sobre-el-rnbd-13-de-octubre" target="_blank">este jueves 13 de octubre –a partir de las 9:00 a.m.– la SIC estará resolviendo inquietudes sobre el proceso de registro a través de un chat en línea</a>. Es la segunda vez que se desarrolla esta actividad, ya que el 12 de julio, voceros de esta entidad conversaron con más de 32 usuarios conectados desde Bogotá, Cali, Medellín, Ibagué, Barranquilla, Envigado, Santa Marta y Villavicencio.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/alcalde-firma-signo-adulto-acuerdo-917149/" target="_blank">Pixabay</a>.</em></p>
<p><a href="https://goo.gl/BPV2Wn" target="_blank"><img loading="lazy" decoding="async" class=" size-full wp-image-265359 aligncenter" src="https://www.enter.co/wp-content/uploads/2016/09/boton-1.png" alt="boton (1)" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/09/boton-1.png 422w, https://www.enter.co/wp-content/uploads/2016/09/boton-1-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/claro-negocios/asiste-a-las-jornadas-de-capacitacion-sobre-registro-nacional-de-bases-de-datos/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Se acaba el plazo para que registres las bases de datos de tu empresa</title>
		<link>https://www.enter.co/especiales/claro-negocios/se-acaba-el-plazo-para-que-registres-las-bases-de-datos-de-tu-empresa/</link>
					<comments>https://www.enter.co/especiales/claro-negocios/se-acaba-el-plazo-para-que-registres-las-bases-de-datos-de-tu-empresa/#comments</comments>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Wed, 05 Oct 2016 20:16:19 +0000</pubDate>
				<category><![CDATA[Claro Negocios]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[habeas data]]></category>
		<category><![CDATA[ley de protección de datos]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[Registro Nacional de Bases de Datos]]></category>
		<category><![CDATA[Superintendencia de Industria y Comercio]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=263799</guid>

					<description><![CDATA[El 8 de noviembre se vence el plazo para que las empresas registren sus bases de datos en el Registro Nacional de Bases de Datos (RNDB) de la Superintendencia de Industria y Comercio. Dicha obligación responde a una ley (la ley 1581 de 2012) cuyo objetivo es darle cumplimiento al derecho constitucional que tienen todas las [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_263862" aria-describedby="caption-attachment-263862" style="width: 1024px" class="wp-caption alignnone"><a href="https://www.enter.co/wp-content/uploads/2016/10/Bases-de-datosFINAL.jpg"><img loading="lazy" decoding="async" class="wp-image-263862 size-full" src="https://www.enter.co/wp-content/uploads/2016/10/Bases-de-datosFINAL.jpg" alt="Bases de datosFINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/10/Bases-de-datosFINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/10/Bases-de-datosFINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/10/Bases-de-datosFINAL-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-263862" class="wp-caption-text">Pronto se vence el plazo para que tu empresa registre sus bases de datos. Aquí te hacemos algunas recomendaciones previas a ese registro.</figcaption></figure>
<p>El 8 de noviembre se vence el plazo para que las empresas registren sus bases de datos en el <a href="http://www.sic.gov.co/drupal/registro-nacional-de-bases-de-datos" target="_blank">Registro Nacional de Bases de Datos (RNDB) de la Superintendencia de Industria y Comercio</a>.</p>
<p><span id="more-263799"></span></p>
<p><a href="http://www.sic.gov.co/drupal/sites/default/files/normatividad/Ley_1581_2012.pdf" target="_blank">Dicha obligación responde a una ley (la ley 1581 de 2012)</a> cuyo objetivo es darle cumplimiento al derecho constitucional que tienen todas las personas de conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos, además de los demás derechos, libertades y garantías constitucionales consignadas en el artículo 15 de la Constitución Política, y el derecho a la información consagrado en el artículo 20 de la misma.</p>
<p>Para que evites sanciones por no registrar las bases de datos de tu empresa a tiempo, o irregularidades al momento de realizar el registro, la Superintendencia de Industria y Comercio recomienda<a href="http://www.sic.gov.co/drupal/sites/default/files/normatividad/Manual_del_Usuario.pdf" target="_blank"> leer el Manual de Usuario del Registro Nacional de Bases de Datos</a>, en donde se describe paso a paso el proceso que debes seguir para cumplir con este tarea.</p>
<p>Pero, debido a que el registro implica organizar las bases de datos de la empresa con anterioridad, manejar contraseñas y administrar usuarios, algunos especialistas en seguridad de la información como John Edison Martínez, -gerente de desarrollo de negocio de Password- recomiendan tener en cuenta los siguientes aspectos antes de realizar el registro:</p>
<p><strong>1.</strong> Identifica las bases de datos en donde tu organización registra los datos de personas naturales, tales como nombre, cédula, correo electrónico, números de teléfono o celular, género, fecha de nacimiento, entre otros.</p>
<p><strong>2.</strong> Antes de proceder con el registro, asegúrate de que en tu empresa se garantice el uso correcto y responsable de esta información. Para ello, es necesario tener claro cómo se obtuvieron esos datos, en qué momento se van a utilizar, cuáles son las políticas de protección de datos de tu compañía y qué estrategias se llevan a cabo para socializar dicha política con los empleados de tu empresa que tienen que manejar o gestionar estos datos.</p>
<p><strong>3.</strong> Define un procedimiento para obtener la autorización de las personas, antes de recibir sus datos. Este procedimiento debe incluir una explicación clara para el usuario acerca de cómo serán utilizados sus datos en tu empresa.</p>
<p><strong>4. </strong>Infórmate sobre los riesgos a los que podrían estar expuestos los datos personales en tu organización, y establece las medidas tecnológicas o físicas que pueden proteger la información ante dichos riesgos.</p>
<p><strong>5. </strong>Diseña un manual interno de procedimientos y políticas, para cumplir con la ley de protección de datos, y delega a una persona que le pueda hacer seguimiento al tema.</p>
<p><strong>6. </strong>Finalmente, registra las bases de datos personales en la <a href="http://www.sic.gov.co/drupal/" target="_blank">página indicada por la Superintendencia de Industria y Comercio </a> en el tiempo establecido.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/person-holding-silver-pen-signing-photographers-signature-175045/" target="_blank">Pexels</a></em><a href="https://www.pexels.com/photo/person-holding-silver-pen-signing-photographers-signature-175045/" target="_blank">.</a></p>
<p><a href="https://goo.gl/BPV2Wn" target="_blank"><img loading="lazy" decoding="async" class="aligncenter wp-image-265359 size-full" src="https://www.enter.co/wp-content/uploads/2016/09/boton-1.png" alt="boton (1)" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/09/boton-1.png 422w, https://www.enter.co/wp-content/uploads/2016/09/boton-1-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/claro-negocios/se-acaba-el-plazo-para-que-registres-las-bases-de-datos-de-tu-empresa/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Al plan estrella para evitar el robo de celulares le falta brillo</title>
		<link>https://www.enter.co/empresas/colombia-digital/problemas-bases-datos-celulares-robados/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/problemas-bases-datos-celulares-robados/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 16 Apr 2015 16:30:51 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[asomovil]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Comisión Reguladora de Comunicaciones]]></category>
		<category><![CDATA[GSMA]]></category>
		<category><![CDATA[robo de celulares]]></category>
		<category><![CDATA[¿Por qué roban celulares?]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=202122</guid>

					<description><![CDATA[Toda la lucha contra el robo de celulares se basa en una sola estrategia: evitar que sea buen negocio. O, lo que es lo mismo, impedir que los equipos puedan ser revendidos. La táctica más común para conseguirlo son las llamadas bases de datos negativas. Básicamente, son listados de equipos que han sido reportados como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Toda la lucha contra el robo de celulares se basa en una sola estrategia: evitar que sea buen negocio. O, lo que es lo mismo, impedir que los equipos puedan ser revendidos.</p>
<p>La táctica más común para conseguirlo son las llamadas bases de datos negativas. Básicamente, son listados de equipos que han sido reportados como robados. <a href="http://www.enter.co/cultura-digital/colombia-digital/infografia-bases-de-datos-robo-celulares/" target="_blank">La idea es que si alguien intenta activarlos, no lo pueda hacer</a>. Eso, en teoría, debería reducir su valor en el mercado negro, lo que disuadiría a los ladrones de meterse en ese negocio.</p>
<p>En la práctica, eso no es tan sencillo.<span id="more-202122"></span></p>
<h2>Su implementación</h2>
<figure id="attachment_202124" aria-describedby="caption-attachment-202124" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/04/bd_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-202124" alt="Bases de datos de celulares robados" src="https://www.enter.co/wp-content/uploads/2015/04/bd_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/04/bd_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/04/bd_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/04/bd_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-202124" class="wp-caption-text">Faltan piezas.</figcaption></figure>
<p>Colombia ha seguido al pie de la letra el libreto de las bases de datos. En 2009 los operadores comenzaron a armar la base de datos negativa, y hoy esta tiene 26,2 millones de códigos IMEI, de acuerdo con Asomóvil –el gremio de los operadores móviles en Colombia–. Cuando el usuario hace el reporte, el equipo debe quedar bloqueado en máximo 20 minutos. Según la Comisión Reguladora de Comunicaciones colombiana, los operadores están cumpliendo con su obligación al pie de la letra.</p>
<p>De hecho, los operadores colombianos alimentan dos ‘listas negras’. También reportan los IMEI de los equipos robados a la base de datos negativa de la GSMA –el gremio de los operadores que usan la tecnología GSM–. En ella participan 140 operadores de 44 países, <a href="http://www.gsma.com/latinamerica/es/robo-terminales-imei" target="_blank">según el sitio web de la organización</a>.</p>
<blockquote>
<p style="text-align: center;">Los operadores colombianos <span style="color: #ff6600;">usan dos ‘listas negras’</span></p>
</blockquote>
<p>Pero el problema siguió creciendo, y en 2012, el Gobierno decidió que también era necesaria la base de datos positiva. La idea original era que los equipos fueran listados tan pronto fueran importados al país, pero ninguna autoridad se quiso hacer cargo de esa tarea. Entonces, se decidió que debían ser los usuarios quienes registraran sus equipos.</p>
<p><a href="http://www.enter.co/cultura-digital/colombia-digital/no-se-posterga-el-plazo-para-registrar-los-celulares-en-la-base-de-datos-positiva/" target="_blank">La experiencia ha sido complicada</a>. La mayoría de usuarios pospago financiaban sus celulares –antes del <a href="http://www.enter.co/cultura-digital/colombia-digital/acaban-clausulas-de-permanencia/" target="_blank">fin de las cláusulas de permanencia</a>– con los operadores, y las empresas podían saber qué equipos eran comprados legalmente y qué usuarios los tenían en su poder. El problema es que en Colombia, según cifras del Ministerio TIC, solo el 20% de las líneas activas son pospago, lo que significa que el 80% de ellas no están atadas a un equipo.</p>
<p>(Como nota al pie: por ahí va <a href="http://www.enter.co/cultura-digital/colombia-digital/que-cambia-para-los-usuarios-con-el-fin-de-las-clausulas-de-permanencia/" target="_blank">uno de los argumentos</a> de quienes se opusieron al fin de las cláusulas de permanencia. Al eliminar los subsidios, desaparece el incentivo para que los celulares sean comprados a los operadores, y eso no solo aumenta la demanda por equipos robados, sino también hace más difícil mantener el registro de los usuarios y los equipos).</p>
<p>Por eso, hoy los operadores tienen que pedirles a cerca de 600.000 usuarios cada mes que registren sus equipos. La mayoría lo hace, pero este proceso –como veremos más adelante <a href="http://www.enter.co/noticias/robo-de-celulares-en-colombia/" target="_blank">en este especial</a>– camufla un gran problema.</p>
<h2>El laberinto internacional</h2>
<p>Si la idea es evitar que en Colombia sea buen negocio robar celulares, no sirve de mucho que la base de datos local funcione bien. Cuando el mercado colombiano se llenó de equipos que no podían ser activados, los criminales comenzaron a exportarlos a países vecinos, como Venezuela, Ecuador o Perú. Allí pueden ser activados como si fueran nuevos, y vendidos, en promedio, a 400.000 pesos (cerca de 160 dólares) por unidad, según cifras de la Policía.</p>
<p>Las fronteras de Colombia son puntos de tráfico de productos ilegales desde hace décadas. Por allí se mueve el mercado de cocaína, por lo que camuflar uno que otro cargamento de celulares –o de cualquier otra cosa que deba pasar por debajo del radar– es cosa de rutina. Ya del otro lado, la demanda por equipos baratos hace el resto del trabajo.</p>
<p>El nuevo objetivo del gobierno colombiano es, entonces, cortarles ese chorro a los criminales. La mejor forma de hacerlo es lograr que en esos países las bases de datos funcionen tan bien como en Colombia, y además bloqueen los equipos que son hurtados aquí. El problema es que, para lograrlo, cada Estado debe surtir sus propios y engorrosos trámites legislativos.</p>
<p>La parte fácil es hacer que cada uno de esos países comparta su ‘lista negra’ con Colombia, de modo que los operadores de allá sepan qué celulares fueron robados aquí, y viceversa. Esto se ha logrado a través de convenios binacionales entre Colombia y esos países, y también por medio de la GSMA, pues la mayoría de operadores venezolanos, ecuatorianos y peruanos participan de la base de datos del organismo.</p>
<p>Pero, como admite Alejandro Delgado, director de la oficina internacional del Ministerio TIC, “<i>el reto es hacer que la regulación interna de muchos países obligue a los operadores a hacer el bloqueo</i>”. Esa es la parte difícil: aquí entran en juego las minucias burocráticas, legislativas y políticas de cada uno de los países, que son las que hacen que este proceso sea tan engorroso.</p>
<p>Hay avances, por supuesto. La Comunidad Andina de Naciones, de la que forman parte Bolivia, Ecuador, Perú y Colombia, obliga desde 2013 a sus países miembros a unirse a la base de datos de la GSMA y a bloquear los equipos reportados en ella, pero esto todavía está en implementación.</p>
<p>Con Ecuador “<i>el intercambio bilateral funciona</i>” y se han bloqueado muchos equipos. Perú ya tiene sus propias bases de datos y, según el funcionario, está en medio del proceso para bloquear los equipos robados en Colombia. Con Venezuela hay un convenio desde 2013. Allí, según el funcionario, los operadores querían comenzar a bloquear, pero la norma no se los permitía.</p>
<h2>Una red muy porosa</h2>
<p>La base de datos global de la GSMA pretende ser una especie de red que impida que los celulares robados sigan su curso en el mercado negro global. Pero es una red muy porosa: muchos de estos equipos se escapan entre sus múltiples aberturas.</p>
<p>En Latinoamérica, según cifras del gremio, hay 41 operadores conectados a la red que intercambian información sobre equipos robados y ocho más que, aunque tienen acceso, no envían sus propios reportes. Según Sebastián Cabello, director de la GSMA en Latinoamérica, estos 49 operadores funcionan en 18 países y “<i>representan cerca del 90% de los usuarios de la región</i>”.</p>
<p>No todas las empresas reportan inmediatamente los equipos robados. De ellas, 32 lo hacen todos los días, seis lo hacen varias veces a la semana y 11 tienen una frecuencia baja. Llama la atención que ningún operador de Paraguay está conectado. “<i>Allá ha sido complicado porque hay mucho tráfico</i>”, dice Cabello.</p>
<blockquote>
<p style="text-align: center;">La base de datos de la GSMA <span style="color: #ff6600;">deja muchos países por fuera</span></p>
</blockquote>
<p>Otro problema es que la base de datos de la GSMA deja muchos países por fuera (recuerden que solo 44 participan de ella), y los casos de robo internacional son muy frecuentes. Uno entre millones, que se conoció hace poco, ocurrió cuando un periodista de Buzzfeed <a href="http://www.buzzfeed.com/mjs538/how-i-became-a-minor-celebrity-in-china-after-my#.sy4WlwPBvj" target="_blank">se dio cuenta de su iCloud le mostraba fotos de un naranjo en China</a>. El iPhone que le robaron en un bar de Nueva York terminó en las manos de un joven de Meizhou, una ciudad en el sur de ese país. Las fotos que tomaba el nuevo dueño del teléfono aun se estaban subiendo a la nube del antiguo propietario.</p>
<p>En China, <a href="http://elpais.com/elpais/2015/03/18/estilo/1426673209_545244.html" target="_blank">como cuenta Zigor Aldama</a>, reportero del diario español El País en Shanghái, los iPhone robados en Occidente son vendidos en la calle. Allí, “<i>los vendedores los muestran subrepticiamente a viandantes que consideran posibles compradores</i>”.</p>
<p>Todo este intercambio internacional ocurre porque las bases de datos negativas siguen estando llenas de grietas: mientras que los gobiernos requieren de engorrosas gestiones diplomáticas para actuar fuera de sus fronteras, a los criminales les basta esconder unos cuantos equipos en una maleta y tomar un avión.</p>
<p style="text-align: center;"><a href="http://www.enter.co/noticias/robo-de-celulares-en-colombia/"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-202080" alt="botón celulares" src="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png" width="422" height="63" srcset="https://www.enter.co/wp-content/uploads/2015/04/botón-celulares.png 422w, https://www.enter.co/wp-content/uploads/2015/04/botón-celulares-300x45.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p><em>Imagen: Montaje ENTER.CO.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/problemas-bases-datos-celulares-robados/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
