<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cifrado: Noticias, Fotos, Evaluaciones, Precios y Rumores de cifrado • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/cifrado/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/cifrado/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 12 Nov 2025 19:11:48 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>cifrado: Noticias, Fotos, Evaluaciones, Precios y Rumores de cifrado • ENTER.CO</title>
	<link>https://www.enter.co/noticias/cifrado/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>WhatsApp abre sus fronteras: así podrás hablar con usuarios de Telegram y Signal</title>
		<link>https://www.enter.co/chips-bits/apps-software/whatsapp-abre-sus-fronteras-pronto-podras-hablar-con-usuarios-de-telegram-y-signal/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 12 Nov 2025 19:10:24 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[conectividad]]></category>
		<category><![CDATA[DMA]]></category>
		<category><![CDATA[interoperabilidad]]></category>
		<category><![CDATA[mensajería]]></category>
		<category><![CDATA[Meta]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Signal]]></category>
		<category><![CDATA[telegram]]></category>
		<category><![CDATA[Unión Europea]]></category>
		<category><![CDATA[wABETAinFO]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=577829</guid>

					<description><![CDATA[WhatsApp ha comenzado a dar forma a una de las transformaciones más esperadas del ecosistema digital: poder escribir a usuarios de otras aplicaciones sin salir de la suya. La nueva función, ya disponible en versión beta para Android, permitirá comunicarse directamente con contactos de Telegram o Signal, una integración que responde a las normas de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>WhatsApp ha comenzado a dar forma a una de las transformaciones más esperadas del ecosistema digital: poder escribir a usuarios de otras aplicaciones sin salir de la suya. La nueva función, ya disponible en versión beta para Android, permitirá comunicarse directamente con contactos de Telegram o Signal, una integración que responde a las normas de competencia digital de la Unión Europea.</p>
<p><span id="more-577829"></span></p>
<p>Según reveló WABetaInfo, algunos probadores ya pueden activar esta opción experimental que abre la puerta a un sistema de mensajería más abierto. Meta, la empresa dueña de WhatsApp, planea extenderla al público general una vez haya comprobado que funciona con estabilidad y mantiene los niveles de seguridad que la plataforma promete.</p>
<p>La interoperabilidad no será automática: cada usuario deberá activarla manualmente en el menú de configuración. Al hacerlo, WhatsApp mostrará un aviso sobre las diferencias en los protocolos de cifrado y privacidad entre servicios, ya que no todas las aplicaciones garantizan la misma protección de datos.</p>
<p>Para iniciar un chat con alguien en otra plataforma bastará con tener su número de teléfono. Sin embargo, existen algunas condiciones. Los bloqueos en WhatsApp no se aplicarán a las demás apps, lo que significa que un contacto bloqueado podría seguir escribiendo desde Telegram o Signal.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/xuper-tv-la-nueva-magis-tv-que-podria-poner-en-riesgo-tu-privacidad/" target="_blank" rel="noopener">Xuper TV: la “nueva Magis TV” que podría poner en riesgo tu privacidad</a></h3>
<p>Otra novedad será la forma en que se mostrarán los mensajes. Cada usuario podrá decidir si las conversaciones externas aparecen junto a las de WhatsApp o en una bandeja aparte. También será posible activar notificaciones específicas para saber cuándo alguien intenta contactar desde una aplicación diferente.</p>
<p>Por ahora, la función solo funciona con BirdyChat, una app de prueba, pero la lista de servicios compatibles crecerá con el tiempo. Meta busca así cumplir con la Ley de Mercados Digitales (DMA), que obliga a las grandes plataformas a permitir la comunicación entre competidores.</p>
<p>De confirmarse su lanzamiento global, los usuarios de WhatsApp podrán intercambiar mensajes con quienes usan Telegram o Signal antes de que finalice 2025. Una novedad que no solo cambiará la experiencia diaria de millones de personas, sino también la forma en que entendemos la mensajería privada en el entorno digital.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WhahtsApp lanza chats de audio para todos los grupos ¿Cómo funcionan?</title>
		<link>https://www.enter.co/chips-bits/whahtsapp-lanza-chats-de-audio-para-todos-los-grupos-como-funcionan/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Mon, 26 May 2025 19:30:54 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Chat de audio]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[comunicación]]></category>
		<category><![CDATA[Mensajes de voz]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572579</guid>

					<description><![CDATA[WhatsApp ha dado un paso importante al lanzar los chats de audio en todos los grupos, sin importar su tamaño. Esta nueva función, disponible desde el 23 de mayo de 2025, permite a los miembros de cualquier grupo iniciar conversaciones de audio de manera espontánea, sin necesidad de hacer una llamada tradicional. El anuncio, realizado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>WhatsApp ha dado un paso importante al lanzar los chats de audio en todos los grupos, sin importar su tamaño. Esta nueva función, disponible desde el 23 de mayo de 2025, permite a los miembros de cualquier grupo iniciar conversaciones de audio de manera espontánea, sin necesidad de hacer una llamada tradicional.</p>
<p><span id="more-572579"></span><br />
El anuncio, realizado por Mark Zuckerberg a través de sus redes sociales, destacó que esta opción está disponible para grupos de hasta 1,024 participantes, ofreciendo una alternativa más fluida para quienes prefieren la comunicación por voz.</p>
<h2>¿Cómo funcionan?</h2>
<p>Para iniciar una conversación de audio, solo hay que deslizar hacia arriba desde la parte inferior del chat grupal y mantener presionado durante unos segundos. Esto activará el <a href="https://blog.whatsapp.com/voice-chat-on-whatsapp-audio-hangouts-for-groups-of-all-sizes" target="_blank" rel="noopener">chat de audio</a>, que se fijará en la parte inferior de la pantalla, mostrando los controles de llamada y los participantes activos. La función está protegida por el cifrado de extremo a extremo, asegurando la privacidad de las conversaciones.</p>
<p>Una característica destacada es que no se envían notificaciones a todos los miembros del grupo. Los participantes pueden unirse y salir libremente, sin interrumpir el flujo de mensajes de texto. Además, una vez finalizado el chat, este se elimina automáticamente, lo que lo convierte en una opción ideal para discusiones rápidas e informales, sin dejar rastro.</p>
<p>WhatsApp mantiene altos estándares de seguridad, priorizando la privacidad de los usuarios en todas sus interacciones, ya sean mensajes de texto, llamadas o chats de audio.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/whatsapp-lanza-proteccion-de-chats-asi-puedes-evitar-que-copien-o-reenvien-tus-mensajes/" target="_blank" rel="noopener">WhatsApp lanza protección de chats: así puedes evitar que copien o reenvíen tus mensajes</a></h3>
<p>&nbsp;</p>
<h2>Diferencias con las llamadas grupales</h2>
<p>Las llamadas grupales requieren la participación activa de todos los miembros, envían notificaciones al iniciarse y ofrecen herramientas como levantar la mano o agregar reacciones con emojis.</p>
<p>En cambio, la opción de audio en grupo es ideal para conversaciones informales, ya que los participantes pueden unirse y salir libremente, sin interrumpir el flujo de mensajes escritos. Esto permite discutir rápidamente un tema sin involucrar a todo el grupo.</p>
<h2>Integración de inteligencia artificial</h2>
<p>En los próximos meses, WhatsApp integrará funciones como el &#8216;Private Processing&#8217;, que garantizarán que los datos de los usuarios se procesen de manera segura, sin ser accesibles para Meta ni ninguna otra parte externa. Estas tecnologías buscan mejorar la experiencia del usuario y optimizar la gestión de las conversaciones, siempre respetando la privacidad y seguridad.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Facebook compartió mensajes privados de una adolescente que abortó</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/facebook-compartio-mensajes-privados-de-una-adolescente-que-aborto/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 10 Aug 2022 15:30:23 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[#borrarfacebook]]></category>
		<category><![CDATA[#DeleteFacebook]]></category>
		<category><![CDATA[Aborto]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[cifrado punto a punto]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Legislación aborto]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=527282</guid>

					<description><![CDATA[#CancelFacebook está siendo tendencia en la mañana de este miércoles, 10 de agosto, y la razón es un reporte de MotherBoard que reveló cómo Facebook compartió mensajes privados de una adolescente que abortó con la policía. Ahora la chica de 17 años y su madre están enfrentando cargos criminales en Nebraska (donde el aborto es [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>#CancelFacebook está siendo tendencia en la mañana de este miércoles, 10 de agosto, y la razón es un reporte de<a href="https://www.vice.com/en/article/n7zevd/this-is-the-data-facebook-gave-police-to-prosecute-a-teenager-for-abortion" target="_blank" rel="noopener"> MotherBoard</a> que reveló cómo Facebook compartió mensajes privados de una adolescente que abortó con la policía. Ahora la chica de 17 años y su madre están enfrentando cargos criminales en Nebraska (donde el aborto es ilegal 20 semanas después del embarazo, a menos de que la vida de la madre esté en peligro).</p>
<p><span id="more-527282"></span></p>
<p>La policía al parecer habría solicitado, mediante una corte en los Estados Unidos, a Facebook un reporte de los mensajes de esta adolescente, después de recibir un reporte anónimo sobre cómo ellas habrían enterrado el cadáver de un bebé prematuro.</p>
<p>Hay varios puntos que han generado alertas y disgusto. El primero es que para muchos el caso más reciente demuestra la manera en la que en los Estados Unidos las mujeres pueden ser perseguidas en casos de aborto ilegal, así como la cantidad de información a la que tienen acceso las autoridades cortesía de las plataformas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/facebook-y-messenger-se-volverian-a-fusionar-en-una-app/" target="_blank" rel="noopener">Facebook y Messenger se volverían a fusionar en una app</a></strong></h3>
<p>Otro punto que incomoda es como esta evidencia entregada por Facebook culminó en la policía presentando una orden para tomar sus computadores y celulares para buscar evidencia adicional.</p>
<p>Facebook se ha defendido, asegurando que la información que compartió con la policía no tenía mención alguna de aborto. La respuesta puede parecer extraña, pero es su manera de decir que su manejo de los datos no pone en peligro a las mujeres que hoy en los Estados Unidos temen la persecución que pueden tener el Estado si deciden abortar en algún Estado donde sea ilegal hacerlo.</p>
<p>“Las órdenes de arresto se referían a cargos relacionados con una investigación criminal y los documentos judiciales indican que la policía en ese momento estaba investigando el caso de un bebé muerto que fue quemado y enterrado, no una decisión de abortar”, publicó el director de comunicaciones de Meta, Andy Stone a través d<a href="https://twitter.com/andymstone/status/1557160550609690624" target="_blank" rel="noopener">e su cuenta de Twitter. “</a>Estas dos órdenes fueron originalmente acompañadas de órdenes de no divulgación, lo que nos impidió compartir información sobre ellas. Las órdenes ahora han sido levantadas”.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/youtube-eliminara-contenido-falso-sobre-abortos/" target="_blank" rel="noopener">YouTube eliminará contenido falso sobre abortos</a></strong></h3>
<p>Por supuesto, el problema va más allá de esto. Lo que Meta no ha respondido es cómo este tipo de casos resaltan los problemas en su política de manejo y recolección de datos. El hecho de que la compañía pueda compartir esta información es un síntoma de los problemas que ofrece, especialmente cuando se trata de informar a sus usuarios qué opciones tiene.</p>
<p>En el caso mencionado, la solución es sencilla: Facebook ofrece una opción que permite activar el Cifrado de extremo a extremo (E2EE por sus siglas en inglés), pero esta debe ser activada de manera manual.</p>
<p><em>Imágenes: Montaje ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zoom activará el cifrado de sus llamadas también para usuarios gratis</title>
		<link>https://www.enter.co/chips-bits/apps-software/zoom-activara-el-cifrado-de-sus-llamadas-tambien-para-usuarios-gratis/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 17 Jun 2020 23:23:23 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[cifrado punto a punto]]></category>
		<category><![CDATA[whatsapp cifrado]]></category>
		<category><![CDATA[zoom]]></category>
		<category><![CDATA[Zoom Seguridad]]></category>
		<category><![CDATA[Zoom videollamadas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=494450</guid>

					<description><![CDATA[Zoom es, sin duda, una de las herramientas más usadas hoy. Aunque en muchas ciudades se ha levantado la cuarentena total, las video llamadas y tele conferencias siguen siendo parte fundamental del día de muchos. Ya sea aquellas empresas que siguen tele trabajando o grupos de amigos que prefieren atenerse a las recomendaciones y celebrar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Zoom es, sin duda, una de las herramientas más usadas hoy. Aunque en muchas ciudades se ha levantado la cuarentena total, las video llamadas y tele conferencias siguen siendo parte fundamental del día de muchos. Ya sea aquellas empresas que siguen tele trabajando o grupos de amigos que prefieren atenerse a las recomendaciones y celebrar sus reuniones a distancia. Pero Zoom también enfrentó en 2020 una de sus crisis más importantes, cuando se cuestionó las medidas que la plataforma estaba <a href="https://www.enter.co/chips-bits/apps-software/zoom-enfrenta-dudas-fuertes-sobre-su-privacidad/" target="_blank" rel="noopener noreferrer">tomando para proteger la privacidad de sus usuarios</a>. Entre ellas estaba la ausencia de un verdadero cifrado de extremo a extremo.</p>
<p><span id="more-494450"></span></p>
<p>Hoy, la compañía anunció que en julio inicia la beta de su cifrado de llamadas. Más importante, la función no estará limitada a usuarios pagos, sino que a todas las personas que usen la plataforma. Es un desarrollo importante, pues tan solo semana atrás Zoom había advertido que<a href="https://www.enter.co/chips-bits/apps-software/por-que-zoom-no-cifrara-las-llamadas-a-sus-usuarios-gratuitos/" target="_blank" rel="noopener noreferrer"> solo sus clientes podrían tener acceso a esta función</a>. La razón que dio en ese momento era que la empresa tenía que seguir atendiendo el llamado de las autoridades cuando se les solicitara información. Así, uno de los problemas era que los usuarios gratuitos solo debían proveer un correo electrónico, que no funcionaba como un elemento suficiente para poder identificarlos antes las autoridades en los casos solicitados.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/zoom-hace-un-compromiso-para-mejorar-la-seguridad-de-sus-usuarios/" target="_blank" rel="noopener noreferrer">Zoom hace un compromiso para mejorar la seguridad de sus usuarios</a></strong></h3>
<p>Zoom parece haber encontrado una forma para poder activar la función a todos sus usuarios. “Para que esto sea posible, los usuarios gratuitos / básicos que buscan acceso a E2EE (cifrado de extremo a extremo) participarán en un proceso único que solicitará al usuario información adicional, como verificar un número de teléfono a través de un mensaje de texto&#8221;, <a href="https://blog.zoom.us/wordpress/2020/06/17/end-to-end-encryption-update/" target="_blank" rel="noopener noreferrer">afirmó en su blog</a>.</p>
<p>La compañía amplío las medidas que tomará, para ofrecer mayores opciones de privacidad a sus usuarios, pero estar seguro de que pueden cumplir con lo solicitado por las autoridades: “Muchas compañías líderes realizan pasos similares en la creación de cuentas para reducir la creación masiva de cuentas abusivas. Confiamos en que al implementar la autenticación basada en el riesgo, en combinación con nuestra combinación actual de herramientas, incluida nuestra función Informar a un usuario, podemos continuar para prevenir y combatir el abuso&#8221;.</p>
<p>Por ahora, la plataforma no ha confirmado cuándo la función estará disponible fuera del beta o si su lanzamiento será de manera global. Eso sí, asegura que inicialmente usará el sistema de cifrado AES 256 GCM, que describe como uno de los “más fuertes hoy”.</p>
<p><em><a href="https://www.pexels.com/es-es/foto/ordenador-portatil-conexion-mesa-tecnologia-3205403/" target="_blank" rel="noopener noreferrer">Imágenes: Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cómo borrar la información de tu celular antes de venderlo</title>
		<link>https://www.enter.co/smartphones/como-borrar-la-informacion-de-tu-celular-antes-de-venderlo/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Wed, 12 Oct 2016 17:35:01 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[celulares]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[cifrado de Android]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[recuperación de información]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[smartphones]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=264731</guid>

					<description><![CDATA[En nuestros celulares albergamos una gran cantidad de información, como fotos, videos y conversaciones -muchas veces privadas- que se convierten en un impedimento a la hora de vender el equipo. Aunque no lo creas, no es suficiente con elegir la opción &#8216;Eliminar&#8217;. Desechar los contenidos sensibles de un celular de manera definitiva implica acciones adicionales [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_264748" aria-describedby="caption-attachment-264748" style="width: 1024px" class="wp-caption alignnone"><a href="https://www.enter.co/wp-content/uploads/2016/10/iphone-518101_1920FINAL.jpg"><img fetchpriority="high" decoding="async" class="wp-image-264748 size-full" src="https://www.enter.co/wp-content/uploads/2016/10/iphone-518101_1920FINAL.jpg" alt="iphone-518101_1920FINAL" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/10/iphone-518101_1920FINAL.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/10/iphone-518101_1920FINAL-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/10/iphone-518101_1920FINAL-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-264748" class="wp-caption-text">Aprende a borrar de manera definitiva la información de tu celular antes de venderlo.</figcaption></figure>
<p>En nuestros celulares albergamos una gran cantidad de información, como fotos, videos y conversaciones -muchas veces privadas- que se convierten en un impedimento a la hora de vender el equipo.</p>
<p><span id="more-264731"></span></p>
<p>Aunque no lo creas, no es suficiente con elegir la opción &#8216;Eliminar&#8217;. Desechar los contenidos sensibles de un celular de manera definitiva implica acciones adicionales que hoy te explicaremos.</p>
<h2>Eliminar un archivo no garantiza que se borren los datos</h2>
<p>De acuerdo con la compañía de antivirus ESET, en la mayoría de equipos informáticos eliminar un archivo significa indicarle al sistema operativo que la próxima vez que este necesite escribir datos puede hacerlo sobre el espacio utilizado (o sobreescribir). Hasta que la nueva operación de escritura no se efectúe, la información seguirá almacenada en el celular y puede ser recuperada fácilmente.</p>
<h2>La restauración de fábrica no es suficiente</h2>
<p><a href="http://www.welivesecurity.com/la-es/2014/12/01/como-funciona-cifrado-android-y-ios/" target="_blank">El sistema iOS de Apple controla de forma más eficiente el hardware, al utilizar el cifrado por defecto</a>. Esto permite que se puedan borrar con mayor certeza los datos del equipo, impidiendo la posterior recuperación de la información.</p>
<p><a href="http://www.welivesecurity.com/wp-content/uploads/2014/06/guia_seguridad_android_eset.pdf" target="_blank">Pero en Android, el cifrado no viene predeterminando y esto propicia el ambiente ideal para que la información pueda ser recuperada -incluso- después de varias restauraciones de fábrica</a>. En este caso, es importante que tu mismo hagas el cifrado de tu equipo siguiendo tres pasos sencillos: Ve a &#8216;Configuración&#8217; o &#8216;Ajustes&#8217;, selecciona la opción &#8216;Seguridad&#8217; y luego la opción &#8216;Encriptar teléfono&#8217;.</p>
<p>Recuerda que para llevar a cabo este proceso debes contar con una contraseña o PIN de bloqueo de pantalla, asi que si no la tienes, es importante que la habilites: dirígete a &#8216;Configuración&#8217; o &#8216;Ajustes&#8217;, elige la opción &#8216;Bloqueo de pantalla&#8217; y activa un PIN o contraseña.</p>
<p>No sobra mencionar que este PIN o contraseña será la misma contraseña de cifrado, lo cual quiere decir que no puede ser una contraseña sencilla u obvia, debe ser segura. Tampoco se te puede olvidar.</p>
<p>Además, ten en cuenta que el proceso puede tardar más de una hora -y mientras sucede- es recomendable que el celular esté conectado a la corriente todo el tiempo (ya que una interrupción podría ocasionar que pierdas toda tu información). El mismo equipo te cuenta todas estas recomendaciones antes de iniciar.</p>
<p>Así parezca engorroso o tedioso, solo de esta forma te estarás asegurando de que al realizar la restauración de fábrica (que igual debe hacerse) los datos no puedan recuperarse. Según ESET -más allá de fotos, videos y conversaciones- con estos cuidados también estarás evitando que información crediticia, datos de contactos, historiales de sitios web visitados y claves de acceso a servicios de correo electrónico caigan en manos de otra persona.</p>
<p>Por su parte, la restauración de fábrica es un poco más simple, ya que solo debes ir a &#8216;Configuración&#8217; o &#8216;Ajustes&#8217;, escoger la opción &#8216;Copias de seguridad y restablecimiento&#8217; y luego &#8216;Restablecer datos de fábrica&#8217;.</p>
<p>Para finalizar -y antes de entregar el equipo- no olvides retirar la tarjerta SIM y la tarjeta micro SD. Parece algo obvio, pero en medio de los afanes diarios, a muchos se nos podría pasar.</p>
<p><em>Imagen: <a href="https://pixabay.com/es/iphone-smartphone-escritorio-518101/" target="_blank">Pixabay</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Facebook Messenger tendrá cifrado y mensajes que se autodestruyen</title>
		<link>https://www.enter.co/otros/facebook-messenger-tendra-cifrado-y-mensajes-que-se-autodestruyen/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Fri, 08 Jul 2016 15:49:47 +0000</pubDate>
				<category><![CDATA[Otros]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[cifrado punto a punto]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Facebook Messenger]]></category>
		<category><![CDATA[privacidad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=253623</guid>

					<description><![CDATA[Luego de que WhatsApp las implementara, las características de privacidad se han convertido casi que en una obligación para todos los servicios de mensajería instantánea. Por eso, Facebook Messenger anunció este viernes que está probando una tecnología que permitiría que los mensajes sean cifrados de punto a punto, y además, que se autodestruyan en un período de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_232436" aria-describedby="caption-attachment-232436" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-232436" src="https://www.enter.co/wp-content/uploads/2016/01/Facebook-Messenger.jpg" alt="Facebook Messenger en camino a convertirse la aplicación más importante de mensajería." width="1024" height="769" srcset="https://www.enter.co/wp-content/uploads/2016/01/Facebook-Messenger.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/01/Facebook-Messenger-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/01/Facebook-Messenger-768x577.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-232436" class="wp-caption-text">Facebook Messenger pondrá al día sus características de seguridad.</figcaption></figure>
<p>Luego de que <a href="http://www.enter.co/chips-bits/seguridad/whatsapp-por-fin-usa-cifrado-punto-a-punto-en-todos-sus-servicios/" target="_blank">WhatsApp las implementara</a>, las características de privacidad <a href="http://www.enter.co/chips-bits/seguridad/gracias-a-whatsapp-el-cifrado-ya-no-es-un-lujo-sino-una-necesidad/" target="_blank">se han convertido casi que en una obligación</a> para todos los servicios de mensajería instantánea. Por eso, Facebook Messenger anunció este viernes que está probando una tecnología que permitiría que los mensajes sean cifrados de punto a punto, y además, que se autodestruyan en un período de tiempo definido por los usuarios.</p>
<p><span id="more-253623"></span></p>
<p>Según <a href="http://www.recode.net/2016/7/8/12126764/facebook-messenger-encryption-disappearing-messages-security-update" target="_blank">reportó Re/code</a>, la tecnología que usará Facebook permitirá que las conversaciones no sean almacenadas en los servidores de la aplicación, sino directamente en los dispositivos de los usuarios, donde serán encriptados y desencriptados en los mismos celulares, computadores o tabletas. Eso quiere decir que si un usuario tiene varios dispositivos, no va a poder ver sus conversaciones cifradas en todos ellos. Los usuarios podrán elegir cuáles de sus conversaciones protegerán de esa manera.</p>
<p>Si alguien interceptara los mensajes cifrados, solo vería información ilegible. Y como Facebook no va a guardar copias de esos mensajes, no va a existir un respaldo que alguien más pueda ver (por ejemplo, alguna autoridad). Como anota el medio, a los gobiernos &#8220;<em>no les gusta el cifrado de punto a punto porque crea un riesgo de seguridad cuando es usado por los criminales</em>&#8220;, pero los usuarios &#8220;<em>lo aman porque les permite saber que sus mensajes privados son realmente privados</em>&#8220;.</p>
<p>Con respecto a la tecnología de autodestrucción, solo funcionará con las conversaciones que ya estén cifradas, y los usuarios podrán determinar en qué plazo se eliminan de sus dispositivos, en rangos que varían entre cinco segundos y 24 horas.</p>
<p>Facebook le dijo a Re/code que está probando estas funcines en un número reducido de usuarios y que espera que estén disponibles para todos sus usuarios al finalizar el tercer trimestre de este año.</p>
<p><em>Imagen: <a class="owner-name truncate" title="Go to Kārlis Dambrāns's photostream" href="https://www.flickr.com/photos/janitors/14082386253" target="_blank" data-track="attributionNameClick" data-rapid_p="79">Kārlis Dambrāns</a> (vía Flickr). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Viber se une al club de las aplicaciones de mensajería seguras</title>
		<link>https://www.enter.co/chips-bits/apps-software/viber-se-une-al-club-de-las-aplicaciones-de-mensajeria-seguras/</link>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Wed, 20 Apr 2016 16:36:41 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[cifrado punto a punto]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[viber]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=243859</guid>

					<description><![CDATA[Hace cerca de un año el panorama era desalentador: la mayoría de aplicaciones de mensajería instantánea se rajaban en seguridad, en especial, por la falta de cifrado punto a punto. Sin embargo, esto comenzó a cambiar y ahora Viber anunció que implementó el cifrado punto a punto en sus servicios. Hace poco WhatsApp hizo lo mismo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hace cerca de un año el panorama era desalentador: <a href="http://www.enter.co/chips-bits/seguridad/privacidad-en-linea-si-whatsapp-esta-mal-muchos-estan-peor/" target="_blank">la mayoría de aplicaciones de mensajería instantánea se rajaban en seguridad</a>, en especial, por la falta de cifrado punto a punto. Sin embargo, esto comenzó a cambiar y ahora <a href="https://www.viber.com/en/blog/2016-04-19/giving-our-users-control-over-their-private-conversations" target="_blank">Viber anunció que implementó el cifrado punto a punto</a> en sus servicios.<span id="more-243859"></span></p>
<figure id="attachment_243873" aria-describedby="caption-attachment-243873" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-large wp-image-243873" src="https://www.enter.co/wp-content/uploads/2016/04/Viber-cifrado-punto-a-punto-1024x768.jpg" alt="Viber ahora tiene cifrado punto a punto en sus servicios. " width="1024" height="768" /><figcaption id="caption-attachment-243873" class="wp-caption-text">Viber ahora tiene cifrado punto a punto en sus servicios.</figcaption></figure>
<p>Hace poco <a href="http://www.enter.co/chips-bits/seguridad/whatsapp-por-fin-usa-cifrado-punto-a-punto-en-todos-sus-servicios/" target="_blank">WhatsApp hizo lo mismo</a> y el mundo se conmocionó. La aplicación de mensajería instantánea con mayor número de usuarios por fin ofreció protección completa a las conversaciones de sus usuarios, e incluso a las llamadas de voz. Viber cuenta con 700 millones de usuarios alrededor del mundo, de acuerdo con <a href="http://www.theverge.com/2016/4/20/11466828/viber-encrypted-messaging-calls-app-update" target="_blank">The Verge</a>,, lo que lo posiciona en el podio con otras aplicaciones como Facebook Messenger y <a href="http://www.enter.co/chips-bits/apps-software/wechat-se-acerca-a-whatsapp-en-numero-de-usuarios/" target="_blank">WeChat. Esta última también está cerca de los 700 millones de usuarios</a>, mientras que <a href="http://www.enter.co/chips-bits/apps-software/whatsapp-se-une-al-club-de-las-apps-con-1-000-millones-de-usuarios/" target="_blank">WhatsApp cuenta con más de 1.000 millones</a>.</p>
<p>No es necesario que los usuarios de Viber activen el cifrado, pues lo único que deben hacer es tener la versión más reciente de la aplicación. En las próximas dos semanas estará llegando esta opción de seguridad a todos los usuarios, de manera escalonada. Los usuarios verán un mensaje de confirmación de que su conversación es privada cuando el cifrado punto a punto sea activado.</p>
<p>El método de cifrado de Viber es muy similar al de WhatsApp, por lo menos en cuanto a lo que se muestra hacia el usuario. Cada usuario tiene una llave de cifrado asociada a su dispositivo y podrá confirmar, a través de la aplicación, que sus contactos también cuentan con &#8216;seguridad en la aplicación&#8217;.</p>
<p>Por otro lado, con la última actualización, Viber implementó las conversaciones ocultas (&#8216;hidden chats&#8217;), con las que permitirá que dichas conversaciones no aparezcan en la página principal de los chats, pensando en aquellos ojos chismosos.</p>
<p><em>Imagen: Viber.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La app favorita de mensajería de Edward Snowden llega al escritorio</title>
		<link>https://www.enter.co/empresas/seguridad/la-app-favorita-de-mensajeria-de-edward-snowden-llega-al-escritorio/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Fri, 08 Apr 2016 21:20:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[mensajería Instantánea]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Signal]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=242875</guid>

					<description><![CDATA[Signal, una app de mensajería instantánea segura creada por una empresa llamada Open Whisper Systems, anunció este viernes que la beta de su servicio para PC de escritorio ahora sería pública. Signal adquirió fama luego de que Edward Snowden la respaldara públicamente en su Twitter diciendo que la usaba &#8220;todos los días&#8220;. I use Signal every [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_242899" aria-describedby="caption-attachment-242899" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-242899" src="https://www.enter.co/wp-content/uploads/2016/04/signal_43.jpg" alt="Signal" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2016/04/signal_43.jpg 660w, https://www.enter.co/wp-content/uploads/2016/04/signal_43-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-242899" class="wp-caption-text">Signal es reconocida por la comunidad de seguridad y de activistas de la privacidad online.</figcaption></figure>
<p>Signal, una app de mensajería instantánea segura creada por una empresa llamada Open Whisper Systems, <a href="https://whispersystems.org/blog/signal-desktop/" target="_blank">anunció este viernes</a> que la beta de su servicio para PC de escritorio ahora sería pública. Signal adquirió fama luego de que Edward Snowden la respaldara públicamente en su Twitter diciendo que la usaba &#8220;<em>todos los días</em>&#8220;.<span id="more-242875"></span></p>
<blockquote class="twitter-tweet" data-lang="es">
<p dir="ltr" lang="en">I use Signal every day. <a href="https://twitter.com/hashtag/notesforFBI?src=hash">#notesforFBI</a> (Spoiler: they already know) <a href="https://t.co/KNy0xppsN0">https://t.co/KNy0xppsN0</a></p>
<p>— Edward Snowden (@Snowden) <a href="https://twitter.com/Snowden/status/661313394906161152">2 de noviembre de 2015</a></p></blockquote>
<p><script src="//platform.twitter.com/widgets.js" async="" charset="utf-8"></script></p>
<p>La versión de escritorio por ahora solo es compatible con el navegador Chrome y el sistema operativo Android. Su funcionamiento es similar al de soluciones <a href="http://www.enter.co/chips-bits/apps-software/mira-aqui-como-activar-whatsapp-web/" target="_blank">como WhatsApp Web</a>: se debe emparejar un celular con el computador, y las conversaciones y archivos se pueden ver desde las dos pantallas. La app es completamente gratuita y se mantiene con donaciones. La app móvil está en <a href="https://itunes.apple.com/us/app/signal-private-messenger/id874139669?mt=8" target="_blank">iOS</a> y <a href="https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms&amp;hl=es" target="_blank">Android</a>.</p>
<p>Signal cifra todos los contenidos desde que salen del equipo de origen hasta que llegan a su destino, de modo que no pueden ser leídos por nadie. Además toma medidas adicionales para garantizar la identidad de los usuarios y evitar la suplantación, y su código está publicado para que los expertos en seguridad puedan inspeccionarlo y detectar posibles problemas.</p>
<p>Signal ya era conocida en el nicho de los defensores de la privacidad, y de hecho, uno de sus fundadores recientemente <a href="http://www.enter.co/chips-bits/seguridad/apple-contrata-a-uno-de-los-creadores-de-la-app-favorita-de-snowden/" target="_blank">fue reclutado por Apple</a> para una pasantía en el grupo encargado de desarrollar el núcleo de sus sistemas operativos. Pero el tuit del conocido filtrador la puso en los reflectores.</p>
<p>Esta es una muestra más de una tendencia ineludible en el software para consumidores: la privacidad y la seguridad se están convirtiendo en argumentos de venta para todos estos servicios.</p>
<p><em>Imagen: Open Whisper Systems</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Terminó la novela: el FBI logró desbloquear iPhone de San Bernardino</title>
		<link>https://www.enter.co/empresas/seguridad/termino-la-novela-el-fbi-logro-desbloquear-iphone-de-san-bernardino/</link>
					<comments>https://www.enter.co/empresas/seguridad/termino-la-novela-el-fbi-logro-desbloquear-iphone-de-san-bernardino/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 28 Mar 2016 22:34:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[apple v FBI]]></category>
		<category><![CDATA[Apple vs. FBI]]></category>
		<category><![CDATA[Cellebrite]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[privacidad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=241479</guid>

					<description><![CDATA[&#8220;El gobierno ha accedido exitosamente a los datos almacenados en el iPhone de [Syed Rizwan] Farook, y por lo tanto ya no requiere de la asistencia de Apple&#8220;. Esa cita, en un informe que el FBI entregó este lunes a la corte encargada del caso, y que reportó The Verge, confirma que la pelea entre Apple y [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_238715" aria-describedby="caption-attachment-238715" style="width: 1024px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-238715" src="https://www.enter.co/wp-content/uploads/2016/03/apple-fbi.jpg" alt="Apple se niega a obedecer la orden del gobierno. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/03/apple-fbi.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/03/apple-fbi-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/03/apple-fbi-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-238715" class="wp-caption-text">Al final, el FBI no necesitó de la ayuda de Apple.</figcaption></figure>
<p>&#8220;<em>El gobierno ha accedido exitosamente a los datos almacenados en el iPhone de </em>[Syed Rizwan]<em> Farook</em>, <em>y por lo tanto ya no requiere de la asistencia de Apple</em>&#8220;. Esa cita, en un informe que el FBI entregó este lunes a la corte encargada del caso, y <a href="http://www.theverge.com/2016/3/28/11317396/apple-fbi-encryption-vacate-iphone-order-san-bernardino" target="_blank">que reportó The Verge</a>, confirma que <a href="http://www.enter.co/noticias/apple-v-fbi/" target="_blank">la pelea entre Apple y el FBI terminó oficialmente</a>, y que la agencia gubernamental logró romper la seguridad del iPhone del atacante de San Bernardino.<span id="more-241479"></span></p>
<p>La semana pasada, un par de días antes de que una corte de California estuviera convocada para decidir si se podía obligar o no a Apple a vulnerar la seguridad de su teléfono, el Departamento de Justicia estadounidense <a href="http://www.enter.co/chips-bits/seguridad/el-fbi-habria-encontrado-una-forma-de-desbloquear-el-iphone/" target="_blank">pidió que se suspendiera el proceso</a>, pues dijo que una tercera parte ofreció su ayuda con un método que podría ayudar a desbloquear el dispositivo.</p>
<p>Versiones de prensa posteriores indicaban que se trataba de <a href="http://www.enter.co/chips-bits/seguridad/cellebrite-la-firma-israeli-que-estaria-ayudando-al-fbi-con-el-iphone/" target="_blank">la empresa israelí Cellebrite</a>, que tiene experiencia en métodos forenses para celulares y vende sus productos a cuerpos de policía y autoridades de todo el mundo, pero esto nunca fue confirmado. En su informe, el FBI no revela la identidad de esta tercera persona o empresa.</p>
<p>Con esto, termina este capítulo de una agria pelea entre la compañía de la manzana y las autoridades estadounidenses sobre la tensión entre el derecho al cifrado y la seguridad pública. El conflicto <a href="http://www.enter.co/chips-bits/seguridad/silicon-valley-cierra-filas-a-favor-de-apple-en-su-lio-con-el-fbi/" target="_blank">alineó a casi toda la industria de la tecnología</a> en defensa de la encriptación, pues protege la privacidad de los usuarios, pero también <a href="http://www.enter.co/chips-bits/seguridad/la-batalla-del-cifrado-llego-a-europa/" target="_blank">inspiró a las autoridades del resto del planeta</a> a hacer sus propios esfuerzos por romper las medidas tecnológicas de seguridad que imponen los fabricantes de equipos tecnológicos.</p>
<p>El Departamento de Justicia hizo una declaración a The Verge, en la que dijo que &#8220;<em>sigue siendo una prioridad para el Gobierno garantizar que las fuerzas del orden puedan obtener información digital crucial para proteger la seguridad nacional y la seguridad pública&#8221;</em>. Apple no se ha pronunciado hasta el momento.</p>
<p><em>Imagen: www.BillionPhotos.com (<a href="http://www.shutterstock.com/cat.mhtml?country_code=CO&amp;page_number=1&amp;position=8&amp;safesearch=1&amp;search_language=en&amp;search_source=search_form&amp;search_type=keyword_search&amp;searchterm=iphone%20password&amp;sort_method=popular&amp;source=search&amp;timestamp=1456854733&amp;tracking_id=o-W2wpI4zebZWX7J-fq56w&amp;use_local_boost=1&amp;version=llv1&amp;page=1&amp;inline=330407711" target="_blank">vía Shutterstock</a>). </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/termino-la-novela-el-fbi-logro-desbloquear-iphone-de-san-bernardino/feed/</wfw:commentRss>
			<slash:comments>28</slash:comments>
		
		
			</item>
		<item>
		<title>WhatsApp también está en la mira del Departamento de Justicia de EEUU</title>
		<link>https://www.enter.co/empresas/seguridad/whatsapp-tambien-esta-en-la-mira-del-departamento-de-justicia-de-eeuu/</link>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Mon, 14 Mar 2016 17:39:21 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[Departamento de Justicia]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=240158</guid>

					<description><![CDATA[Una nueva hoja en la historia de Silicon Valley versus el FBI -y por ende el Departamento de Justicia de los Estados Unidos- se escribe. Esta vez es WhatsApp el foco de atención de esta entidad del gobierno, de acuerdo con información de The New York Times. La semana pasada, el Departamento de Justicia se [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una nueva hoja en la historia de <a href="http://www.enter.co/chips-bits/seguridad/asi-fue-la-audiencia-de-apple-vs-fbi-frente-al-congreso-de-ee-uu/" target="_blank">Silicon Valley versus el FBI</a> -y por ende el Departamento de Justicia de los Estados Unidos- se escribe. Esta vez es WhatsApp el foco de atención de esta entidad del gobierno, de acuerdo con información de <a href="http://www.nytimes.com/2016/03/13/us/politics/whatsapp-encryption-said-to-stymie-wiretap-order.html?_r=3" target="_blank">The New York Times</a>.</p>
<p>La semana pasada, el Departamento de Justicia se encontraba decidiendo acerca de cómo proceder en una investigación criminal en la que un juez federal aprobó hacer intercepciones a la comunicación del implicado. Sin embargo, estas se encuentran obstaculizadas por el cifrado usado por WhatsApp.<span id="more-240158"></span></p>
<figure id="attachment_240177" aria-describedby="caption-attachment-240177" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-large wp-image-240177" src="https://www.enter.co/wp-content/uploads/2016/03/WhatsApp-FBI-departamento-de-justicia-1024x768.jpg" alt="El resultado de las peticiones del Gobierno de Estados Unidos sentaría un precedente en el manejo de la privacidad de los usuarios.  " width="1024" height="768" /><figcaption id="caption-attachment-240177" class="wp-caption-text">El resultado de las peticiones del Gobierno de Estados Unidos sentaría un precedente en el manejo de la privacidad de los usuarios.</figcaption></figure>
<p>Es imposible no vincular este caso de WhatsApp con los <a href="http://www.enter.co/chips-bits/seguridad/apple-vs-fbi-para-dummies/" target="_blank">recientes hechos entre el FBI y Apple</a>, con respecto a la disputa sobre el acceso a desbloquear los iPhone, en casos como el de San Bernardino. Sin embargo, puede que este caso sea mucho más importante que el de la compañía de la manzana, en el sentido en que lo que suceda podría moldear el futuro de lo conocíamos como &#8216;interceptación telefónica&#8217;, y que actualmente tiene un nuevo panorama.</p>
<p>Como vemos, muchas de las compañías de tecnología han sentado su posición acerca de la protección de la privacidad de sus usuarios. Varias aplicaciones de mensajería, por ejemplo, ofrecen cifrados punto a punto muy seguros que evitan que incluso ellas mismas tengan acceso a lo que se comparte entre los usuarios.</p>
<p>Este no es el único caso que ha tenido que enfrentar WhatsApp con respecto a la seguridad de sus conversaciones, pues recientemente<a href="http://www.enter.co/chips-bits/seguridad/que-hay-detras-de-la-pelea-entre-facebook-y-los-jueces-de-brasil/" target="_blank"> han ocurrido varios hechos en Brasil que demuestran que el marco jurídico debe evolucionar</a> para dar una salida a los dilemas que plantean las nuevas formas de seguridad. En el último caso, la justicia brasileña pidió a la aplicación de mensajería instantánea datos que no podía proporcionar así quisiera, y esto se convirtió en un problema para el vicepresidente de Facebook para América Latina, Diego Dzodan.</p>
<h2>Muchas compañías en planes de reforzar sus sistemas de cifrado</h2>
<p>Por otro lado, de acuerdo con información de <a href="http://www.theguardian.com/technology/2016/mar/14/facebook-google-whatsapp-plan-increase-encryption-fbi-apple?CMP=Share_iOSApp_Other" target="_blank">The Guardian</a>, compañías como Facebook, WhatsApp, Google y Snapchat están trabajando por mejorar sus sistemas de cifrado. Puntualmente, WhatsApp próximamente implementará cifrado en las llamadas de voz y en los mensajes grupales, pues actualmente solo cuenta con cifrado en las conversaciones uno a uno.</p>
<p>Ya veremos qué sucederá en el futuro con el acceso de las agencias de los gobiernos a la información compartida por los usuarios. Por el momento hay dos posiciones claras y extremas, pero algunos sectores están pidiendo ablandar las posiciones de las dos partes.</p>
<p>Mientras que las compañías de tecnología afirman que se debe proteger la privacidad de los usuarios a toda costa, y las agencias como el Departamento de Justicia de Estados Unidos afirman que necesita que las compañías faciliten su trabajo de investigación para mantener la seguridad de los ciudadanos, algunos otros, como Obama o incluso el director del FBI James B. Comey comentan que se debe encontrar una solución a mitad del camino, que proteja la información de los usuarios pero permita las investigaciones, de acuerdo con la misma nota de The New York Times.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic-387947416/stock-photo-elite-hacker-entering-a-room-through-a-keyhole-silhouette-d-render-backdoor-concept-illustration.html" target="_blank">BeeBright</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bill Gates dice que Apple debe ayudar al FBI a desbloquear el iPhone</title>
		<link>https://www.enter.co/empresas/seguridad/bill-gates-dice-que-apple-debe-ayudar-al-fbi-a-desbloquear-el-iphone/</link>
					<comments>https://www.enter.co/empresas/seguridad/bill-gates-dice-que-apple-debe-ayudar-al-fbi-a-desbloquear-el-iphone/#comments</comments>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Tue, 23 Feb 2016 15:50:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[FBI v Apple]]></category>
		<category><![CDATA[san bernadino]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=237948</guid>

					<description><![CDATA[Hoy martes, en una entrevista para Financial Times, Bill Gates dijo que apoyaba al FBI en su pedido a Apple de desbloquear el iPhone del atacante de San Bernardino, según informó TechCrunch. El fundador de Microsoft afirmó que el gobierno pide una solución para un solo caso, y no una herramienta para desbloquear todos los iPhone.  Gates [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_237951" aria-describedby="caption-attachment-237951" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-237951" src="https://www.enter.co/wp-content/uploads/2016/02/BILL-GATES.jpg" alt="Bill Gates no cree que si se desbloquea el iPhone se ponga en riesgo la privacidad de los usuarios Apple. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/02/BILL-GATES.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/02/BILL-GATES-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/02/BILL-GATES-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-237951" class="wp-caption-text">Bill Gates no cree que si se desbloquea el iPhone se ponga en riesgo la privacidad de los usuarios Apple.</figcaption></figure>
<p>Hoy martes, en una entrevista para <a href="http://www.ft.com/intl/cms/s/3559f46e-d9c5-11e5-98fd-06d75973fe09,Authorised=false.html?siteedition=intl&amp;_i_location=http%3A%2F%2Fwww.ft.com%2Fcms%2Fs%2F0%2F3559f46e-d9c5-11e5-98fd-06d75973fe09.html%3Fsiteedition%3Dintl&amp;_i_referer=http%3A%2F%2Ftechcrunch.com%2F5d0e32333c69132768f2f0e5df9d5c44&amp;classification=conditional_standard&amp;iab=barrier-app#axzz40ySPIcZk" target="_blank">Financial Times</a>, Bill Gates dijo que apoyaba al FBI en su pedido a Apple de <a href="http://www.enter.co/chips-bits/seguridad/apple-se-niega-a-ayudar-al-fbi-a-desbloquear-un-iphone/" target="_blank">desbloquear el iPhone del atacante de San Bernardino</a>, <a href="http://techcrunch.com/2016/02/22/bill-gates-says-apple-should-unlock-the-iphone/?ncid=rss" target="_blank">según informó TechCrunch</a>. El fundador de Microsoft afirmó que el gobierno pide una solución para un solo caso, y no una herramienta para desbloquear todos los iPhone. <span id="more-237948"></span></p>
<p>Gates dijo que este es un caso específico en el <a href="http://www.enter.co/chips-bits/smartphones/el-departamento-de-justicia-quiere-obligar-a-apple-a-ayudarle-al-fbi/" target="_blank">cual el FBI está pidiendo acceso a la información</a>, y que eso no implica que luego podrían acceder a toda la información de los usuarios Apple.</p>
<p><span style="font-weight: 400;">Para sostener su postura, Gates explicó que este caso es lo mismo a cuando el gobierno requiere información de empresas de telefonía o registros de bancos: no se le puede negar por pensar que van a poder acceder para todos los casos. </span></p>
<p>Los comentarios de Bill Gates se distancian de las declaraciones de <a href="http://www.enter.co/chips-bits/seguridad/google-esta-de-acuerdo-con-apple-y-su-posicion-frente-al-fbi/" target="_blank">Google, Facebook y WhatsApp</a>, quienes han expresado su apoyo hacia la posición de Tim Cook respecto a &#8216;abrir&#8217; el iPhone en cuestión. Ayer lunes en el Mobile World Congress, Mark Zuckerberg dijo que simpatizaba con el CEO de Apple en su oposición a ayudar al FBI, según <a href="http://www.theguardian.com/technology/2016/feb/22/mark-zuckerberg-sympathetic-apple-fbi-encryption-battle" target="_blank">informó The Guardian</a>. Sin embargo Zuckerberg dejó claro que como empresas de tecnología tienen la responsabilidad de ayudar a contrarrestar y prevenir ataques terroristas.</p>
<p>También <a href="http://www.buzzfeed.com/johnpaczkowski/apple-ceo-calls-on-feds-to-drop-iphone-unlock-order?utm_term=.pgxoQ0j6p#.jpRRjGz5M" target="_blank">ayer Tim Cook envió a través de correo electrónico</a> una carta dirigida a los empleados de Apple en la cual les agradece por su apoyo y su esfuerzo en proteger los datos de los usuarios. Además, pidió que se debatiera el tema en un panel de expertos, de manera que se pueda explicar por qué la compañía se opone a la petición del FBI.</p>
<p>Es que la compañía está teniendo problemas en comunicarle al público las razones de su decisión. <a href="http://www.people-press.org/2016/02/22/more-support-for-justice-department-than-for-apple-in-dispute-over-unlocking-iphone/" target="_blank">Un estudio del centro Pew</a>, publicado el fin de semana, asegura que el 51% de los estadounidenses creen que Apple debería desbloquear el dispositivo, contra un 38% que piensa que no debería hacerlo y un 11% que no saben o no responden.</p>
<p>De cualquier manera, Apple tiene plazo hasta el 26 de febrero para presentar una respuesta oficial frente a la corte que le ordenó ayudar al FBI a desbloquear el dispositivo.</p>
<p><em>Imagen: JStone (<a href="http://www.shutterstock.com/cat.mhtml?lang=en&amp;language=en&amp;ref_site=photo&amp;search_source=search_form&amp;version=llv1&amp;anyorall=all&amp;safesearch=1&amp;use_local_boost=1&amp;autocomplete_id=&amp;searchterm=bill%20gates&amp;show_color_wheel=1&amp;orient=&amp;commercial_ok=&amp;media_type=images&amp;search_cat=&amp;searchtermx=&amp;photographer_name=&amp;people_gender=&amp;people_age=&amp;people_ethnicity=&amp;people_number=&amp;color=&amp;page=1&amp;inline=155863793" target="_blank">vía Shutterstock</a>). </em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/bill-gates-dice-que-apple-debe-ayudar-al-fbi-a-desbloquear-el-iphone/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Apple se niega a ayudar al FBI a desbloquear un iPhone</title>
		<link>https://www.enter.co/empresas/seguridad/apple-se-niega-a-ayudar-al-fbi-a-desbloquear-un-iphone/</link>
					<comments>https://www.enter.co/empresas/seguridad/apple-se-niega-a-ayudar-al-fbi-a-desbloquear-un-iphone/#comments</comments>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Wed, 17 Feb 2016 17:42:20 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Tim Cook]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=236954</guid>

					<description><![CDATA[En la noche de ayer martes, una corte de California ordenó a Apple que ayudara al FBI a acceder a la información del iPhone que podría ayudar en el caso del tiroteo de San Bernardino, reportó Wired. En la mañana del miércoles, Tim Cook, el CEO de Apple, publicó en una carta abierta en la que informó que la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_236995" aria-describedby="caption-attachment-236995" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-236995" src="https://www.enter.co/wp-content/uploads/2016/02/COOK-1.jpg" alt="La compañía busca defender la privacidad de sus usuarios" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/02/COOK-1.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/02/COOK-1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/02/COOK-1-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-236995" class="wp-caption-text">La compañía busca defender la privacidad de sus usuarios</figcaption></figure>
<p><span style="font-weight: 400;">En la noche de ayer martes, una corte de California ordenó a Apple que ayudara al FBI a acceder a la información del iPhone que podría ayudar en el caso del tiroteo de San Bernardino, <a href="http://www.wired.com/2016/02/tim-cook-apple-will-fight-courts-anti-encryption-order/" target="_blank">reportó Wired</a>. </span></p>
<p><span style="font-weight: 400;">En la mañana del miércoles, <a href="http://www.apple.com/customer-letter/" target="_blank">Tim Cook, el CEO de Apple, publicó en una carta abierta</a> en la que informó que la compañía se opone a atender la orden federal, debido a su firme convicción de proteger los datos personales. Según Wired esta es una situación sin precedentes que tiene grandes repercusiones para la privacidad y seguridad de los usuarios Apple. </span><span id="more-236954"></span></p>
<p>El iPhone en cuestión pertenecía a uno de los atacantes del tiroteo de San Bernardino, un suceso en el que dos personas asesinaron a otras 14 el pasado diciembre. La publicación de Apple no sólo responde a la orden de la corte y al incidente del ataque, sino que explica la importancia que tiene para la compañía el cifrado de datos en general.</p>
<p><a href="http://www.wired.com/2016/02/magistrate-orders-apple-to-help-fbi-hack-phone-of-san-bernardino-shooter/" target="_blank">Según reportó Wired</a>, el FBI no le pidió a la corte que le ordenara a Apple directamente desbloquear el teléfono. <a href="http://bigstory.ap.org/article/145860f91b854a709c1a47190563c86e/judge-apple-must-help-us-hack-san-bernardino-killers-phone" target="_blank">Como lo informó Associated Press</a>, el juez Sheri Pym ordenó al gigante de tecnología que le ayudara al FBI a crear un software que pueda evitar que el equipo borre toda la información que contiene luego de que se le haya introducido más de 10 veces una contraseña incorrecta.</p>
<blockquote><p>El FBI no quiere que le &#8216;abran la puerta&#8217;<span style="color: #ff6600;">, sino que no se cierre</span></p></blockquote>
<p>Esto le permitiría al FBI seguir su proceso de &#8216;adivinar&#8217; la contraseña correcta del celular, y así acceder a los mensajes y fotos del mismo. Además, el FBI quiere que no lo hagan esperar cada vez que introduce una clave incorrecta. Los tiempos de espera se incrementan con cada intento infructuoso, lo que retrasa el progreso de los agentes federales.</p>
<p>En la carta al público Cook se refirió a al sistema estándar de cifrado de Apple que se implementó por primera vez con el iOS 8, y que –asegura– impide que sea posible acceder a los archivos de un celular que ya tenga este software o uno superior. <a href="https://assets.documentcloud.org/documents/2714001/SB-Shooter-Order-Compelling-Apple-Asst-iPhone.pdf" target="_blank">Y según el documento de la corte</a>, el iPhone en cuestión es un 5c con versión software iOS9.</p>
<p>Por eso, los datos de un iPhone están protegidos por una clave de cifrado atada a la contraseña, y que Apple desconoce. Eso significa que la compañía sabe lo mismo de las fotos y mensajes de ese iPhone que los federales: nada. Por lo tanto, Apple no se les está negando ninguna información a los agentes, porque tampoco sabe qué contiene ese teléfono. Por eso, el FBI solicita que Apple le ayude a desarrollar una forma de ‘forzar’ la contraseña sin que se active el mecanismo de defensa que borra la información.</p>
<blockquote><p>En manos equivocadas, <span style="color: #ff6600;">podría crear un ‘backdoor’</span></p></blockquote>
<p>Cook explicó en la publicación que lo que está pidiendo el FBI podría ser peligroso, porque el software que quieren desarrollar tendría el potencial para desbloquear cualquier iPhone. En manos equivocadas, podría crear un ‘backdoor’ o un método de acceso secreto al sistema de Apple, lo que causaría graves problemas para la privacidad de todos los usuarios Apple.</p>
<p>Apple ya se ha enfrentado antes al uso de un estatuto en Estados Unidos llamado ‘Use of the All Writs Act’ que autoriza a las cortes de ese país a solicitar todos los documentos e información necesarios para sus fines. <a href="http://www.reuters.com/article/us-apple-court-encryption-idUSKCN0SE2NF20151021" target="_blank">El pasado octubre Apple también se negó a ayudar al gobierno</a>, porque ese estatuto se encuentra delimitado por una ley llamada ‘Communications Assistance for Law Enforcement Act’ (CALEA), la cual especifica a las empresas qué tipo de datos están obligados a proporcionar a las cortes. Hasta ahora, esta regulación no permite que a las empresas de tecnología como Apple se les ordene proveer el acceso a teléfonos cifrados.</p>
<p>La CALEA fue adaptada en 1994, cuando se forzó a las empresas de telefonía a rediseñar sus redes para que las leyes pudieran ‘chuzar’ las llamadas digitales. En 2005 la expandieron para que la  FCC (Comisión Federal de Comunicaciones, el regulador estadounidense) pudiera acceder a los proveedores de Internet y servicios VoIP como Skype. Y desde 2010, las autoridades federales están llevando a cabo una lucha legal para que se sigan expandiendo las capacidades de esa ley, de manera que puedan exigir más acceso a proveedores de tecnología como Apple.</p>
<p>Hasta ahora Apple no ha anunciado qué medidas legales va a tomar frente a esta orden de la corte. Sin embargo, la compañía cuenta con el apoyo de la Electronic Frontier Foundation, una organización enfocada en derechos digitales. Según Wired, un vocero de este grupo afirmó que están planeando presentar una declaración de terceros ante la corte correspondiente a este caso, para defender los intereses de la privacidad de datos.</p>
<p><em>Imagen: JStone (<a href="http://www.shutterstock.com/cat.mhtml?country_code=CO&amp;page_number=1&amp;position=3&amp;safesearch=1&amp;search_language=en&amp;search_source=search_form&amp;search_type=keyword_search&amp;searchterm=tim%20cook&amp;sort_method=popular&amp;source=search&amp;timestamp=1455730624&amp;tracking_id=1jAVExk9NXhw6r-VhdoQ4Q&amp;use_local_boost=1&amp;version=llv1&amp;page=1&amp;inline=364799387" target="_blank">vía Shutterstock</a>).  </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/apple-se-niega-a-ayudar-al-fbi-a-desbloquear-un-iphone/feed/</wfw:commentRss>
			<slash:comments>18</slash:comments>
		
		
			</item>
		<item>
		<title>Lo que va a pasar en 2016: privacidad vs. ‘seguridad’</title>
		<link>https://www.enter.co/empresas/seguridad/lo-que-va-a-pasar-en-2016-privacidad-vs-seguridad/</link>
					<comments>https://www.enter.co/empresas/seguridad/lo-que-va-a-pasar-en-2016-privacidad-vs-seguridad/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 19 Jan 2016 14:05:28 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[Donald Trump]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[isis]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Puma]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[terrorismo]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=233459</guid>

					<description><![CDATA[¿Está bien pedirles a las empresas de tecnología que violen la privacidad de sus usuarios por motivos de ‘seguridad nacional’? ¿Se justifica que todos los usuarios de internet entreguemos nuestro derecho a la privacidad si eso puede evitar un ataque terrorista y salvar vidas? Llevamos bastante tiempo haciéndonos ese tipo de preguntas. Pero, en este [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¿Está bien <a href="http://www.enter.co/chips-bits/apps-software/primer-ministro-britanico-quiere-prohibir-los-servicios-cifrados-de-mensajeria/" target="_blank">pedirles a las empresas de tecnología que violen la privacidad de sus usuarios</a> por motivos de ‘seguridad nacional’? ¿Se justifica que todos los usuarios de internet entreguemos nuestro derecho a la privacidad si eso puede evitar un ataque terrorista y salvar vidas? Llevamos bastante tiempo haciéndonos ese tipo de preguntas. Pero, en este año que comienza, esta será una cuestión más urgente que nunca. Lo será por varias razones.<span id="more-233459"></span></p>
<p>En primer lugar, el mundo occidental se siente amenazado. El enemigo de turno es un grupo islamista para el que internet no es un lugar extraño. ISIS usa la red para reclutar, hacer propaganda y comunicarse. De hecho, utiliza las mismas herramientas que el resto de la humanidad: apps de mensajería, Twitter y YouTube.</p>
<p>En segundo lugar, los ciudadanos somos cada vez más conscientes de que nuestra privacidad en internet es importante y está en riesgo. Desde las revelaciones de Edward Snowden, sabemos que los gobiernos del mundo tienen la seria intención de tener acceso a todo lo que viaja por internet.</p>
<p>Este no es un problema exclusivamente estadounidense, o de unos pocos países desarrollados. En países como Colombia y México, las fuerzas del orden y los gobiernos han estado aumentando fuertemente sus capacidades de rastreo e interceptación telefónica y de datos móviles, muchas veces cubiertos por la oscuridad de los presupuestos destinados a la inteligencia.</p>
<blockquote><p>ISIS usa las mismas herramientas <span style="color: #ff6600;">que el resto el mundo</span></p></blockquote>
<p>En la medida en la que nos conectamos más, <a href="http://www.enter.co/chips-bits/seguridad/por-que-debemos-defender-la-privacidad-en-linea-opinion/" target="_blank">cada vez más partes de nuestra vida íntima ocurren en la red</a>. Por eso, la presión de algunos segmentos ciudadanos por mantener la privacidad de la red se hace más fuerte, y la causa gana aliados cada día.</p>
<p>En tercer lugar, estamos en año electoral en Estados Unidos. Los asuntos tecnológicos de ese país tienen repercusión mundial. No solo porque los servicios más usados en el mundo son de allí y deben cumplir con su regulación, sino también porque las discusiones estadounidenses sobre regulación tecnológica tienden a replicarse en el resto del mundo.</p>
<p>Este se convirtió en un tema de campaña. Y ya desde los primeros debates de los partidos, los candidatos han dejado claras sus posiciones. En uno de ellos, Donald Trump, quien lidera por el momento la campaña por la nominación republicana, <a href="http://fortune.com/2015/12/16/republican-debate-wrong-technology/" target="_blank">dijo que</a> está de acuerdo con “<em>cerrar las partes de internet donde está ISIS</em>”, de modo que el grupo islamista no pueda usar la red para sus operaciones.</p>
<p>John Kasich, otro candidato republicano, <a href="http://fortune.com/2015/12/16/republican-debate-wrong-technology/" target="_blank">fuee al grano</a>: “<em>hay que solucionar el problema del cifrado</em>”. ¿A qué se refiere?</p>
<h2>El ‘problema del cifrado’</h2>
<figure id="attachment_233472" aria-describedby="caption-attachment-233472" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2016/01/privacidad_1024.jpg"><img loading="lazy" decoding="async" class="size-large wp-image-233472" src="https://www.enter.co/wp-content/uploads/2016/01/privacidad_1024-1024x768.jpg" alt="Privacidad" width="1024" height="768" /></a><figcaption id="caption-attachment-233472" class="wp-caption-text">Los gobiernos quieren la llave.</figcaption></figure>
<p>Siempre que ocurre un ataque terrorista, alguien dice que los culpables usaron telecomunicaciones cifradas para planear la acción. <a href="http://edition.cnn.com/2015/12/17/politics/paris-attacks-terrorists-encryption/" target="_blank">Ocurrió con los ataques en París de noviembre</a>, y <a href="http://www.ibtimes.com/san-bernardino-attack-encryption-found-phones-shooters-law-enforcement-says-2222890" target="_blank">ocurrió en los de San Bernardino (California) en diciembre</a>. En el caso de París <a href="https://www.techdirt.com/articles/20151118/08474732854/after-endless-demonization-encryption-police-find-paris-attackers-coordinated-via-unencrypted-sms.shtml" target="_blank">eso fue desmentido</a>, y en el de San Bernardino, <a href="http://thehill.com/policy/cybersecurity/262879-lawmakers-no-evidence-encryption-used-in-san-bernardino" target="_blank">no se ha encontrado evidencia</a>.</p>
<p>Es fácil ver por qué se dice eso, y por qué esas versiones reciben tanta atención. A las autoridades no les gusta que los ciudadanos puedan usar fácilmente servicios de comunicación cifrada. Aun en el caso de que lograran interceptar sus comunicaciones, lo que verían sería un código ilegible. Para poder obtener el mensaje real, necesitarían tener la clave de cifrado. Eso, aseguran, les impide prevenir ataques terroristas.</p>
<p>Pero hay una buena razón por la que los servicios de mensajería cifran la comunicación de sus usuarios. Si no lo hicieran, no podrían garantizar que el único que recibe el mensaje sea el destinatario.</p>
<p>Esa expectativa de privacidad es un derecho consagrado en la <a href="http://www.un.org/es/documents/udhr/" target="_blank">Declaración Universal de los Derechos Humanos</a> y en la Constitución de la mayoría de países democráticos. Además, es vital para que los usuarios sientan confianza a la hora de usar los servicios.</p>
<p>La solución que se les ocurrió a los políticos <a href="http://www.enter.co/chips-bits/seguridad/fbi-alarmado-porque-apple-y-google-esconden-las-llaves-a-la-policia/" target="_blank">y a los policías</a> es presionar para que las empresas de tecnología les den alguna forma de acceder a esas comunicaciones; bien sea las llaves de cifrado o lo que se conoce como ‘puerta trasera’: una forma de romper la encripción.</p>
<blockquote><p>“Las puertas traseras <span style="color: #ff6600;">son para todos”</span></p></blockquote>
<p>A las tecnológicas no les gusta la idea. En una entrevista reciente, Tim Cook, consejero delegado de Apple, dijo que<em> “las puertas traseras son para todos, para los buenos y para los malos. Si la ponemos ahí, alguien más la va a encontrar</em>”.</p>
<p><a href="http://www.eltiempo.com/bocas/entrevista-con-vint-cerf-el-creador-de-internet/16466775" target="_blank">Y hablando para El Tiempo</a>, Vint Cerf, considerado ‘el padre de internet’ por haber ayudado a desarrollar el protocolo TCP/IP que permite las comunicaciones en red, dijo algo similar: “<em>Tan pronto como pones una puerta, alguien que no debería la encuentra y entonces nadie tiene privacidad y lo mismo podrías no encriptar nada</em>”.</p>
<p>En pocas palabras, el problema del cifrado es el siguiente: ¿es buena idea hacer que todos estemos menos seguros, con tal de que las autoridades puedan perseguir con mayor eficacia a los criminales?</p>
<h2>¿Es ese el problema?</h2>
<figure id="attachment_233473" aria-describedby="caption-attachment-233473" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2016/01/paris_1024.jpg"><img loading="lazy" decoding="async" class="size-large wp-image-233473" src="https://www.enter.co/wp-content/uploads/2016/01/paris_1024-1024x768.jpg" alt="Privacidad" width="1024" height="768" /></a><figcaption id="caption-attachment-233473" class="wp-caption-text">Se dijo que los ataques de París fueron planeados con cifrado… no fue cierto.</figcaption></figure>
<p>Hay razones para creer que, en realidad, el problema no es ese. Los atentados de París fueron planeados por medio de mensajes de texto comunes y corrientes, fáciles de interceptar y leer por parte de la Policía. A pesar de eso, no fueron detenidos. ¿Por qué, entonces, deberíamos creer que un cifrado más débil va a evitar atentados?</p>
<p>A eso hay que sumarle que, muchas veces, las verdaderas capacidades de los gobiernos son desconocidas. No sabríamos la escala del espionaje masivo gubernamental si no fuera por <a href="http://www.enter.co/chips-bits/enterprise/sxsw-snowden-confiesa-que-lo-haria-de-nuevo/" target="_blank">un filtrador</a>, o por <a href="http://www.enter.co/chips-bits/seguridad/hacking-team-un-proveedor-de-servicios-de-cibervigilancia-fue-hackeado/" target="_blank">alguien que se robó los correos electrónicos de una empresa de seguridad</a>.</p>
<p>Y en Colombia, solo contamos con la información fragmentaria que sueltan las autoridades, <a href="http://www.enter.co/cultura-digital/colombia-digital/colombia-construyo-un-sistema-de-vigilancia-masiva-en-la-sombra/" target="_blank">con lo que puedan recabar investigaciones de ONG internacionales</a> y con lo que algún informante se sienta con ganas de contar. En un país como este, donde los agentes de inteligencia suelen estar acusados de interceptar ilegalmente a jueces o periodistas, o como México, donde las relaciones entre las autoridades y los criminales son –digamos– porosas, esta falta de información termina jugando en contra de los ciudadanos.</p>
<blockquote><p>¿Deberíamos creer que un cifrado más débil <span style="color: #ff6600;">va a evitar atentados?</span></p></blockquote>
<p>Entonces ya no tenemos una sola pregunta, sino varias. ¿Es verdad que el cifrado débil es útil contra el terrorismo? ¿Cómo mejoramos la transparencia dentro de los sistemas de vigilancia? ¿Tenemos, en realidad, que elegir entre el cifrado y el acceso legítimo de los gobiernos a lo que se cifra? ¿No se puede desarrollar una solución técnica para deshacer ese nudo? Y, por supuesto: ¿se justifica que perdamos privacidad para, supuestamente, obtener seguridad?</p>
<p>Estas preguntas están por ahí desde que la democracia existe. Pero este año quizás tendremos que enfrentarnos con ellas muy a menudo, con todas las pasiones y fricciones que eso acarrea. Ojalá que, al final, eso nos lleve a estar un poco más cerca de una respuesta.</p>
<p><em>Imágenes: <a href="http://www.shutterstock.com/pic.mhtml?id=255155770&amp;utm_source=38919&amp;irgwc=1&amp;utm_medium=Affiliate&amp;tpl=38919-111120&amp;utm_campaign=Eezy%20Inc" target="_blank">Andrey Kholmov</a>, <a href="http://www.shutterstock.com/pic-339530885/stock-photo-kiev-ukraine-november-people-brought-flowers-to-the-embassy-of-france-mourning-for.html?src=0n8978ixH1Dhk7LKQxMUnA-1-36" target="_blank">ver0nicka</a> (vía Shutterstock), </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/lo-que-va-a-pasar-en-2016-privacidad-vs-seguridad/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Tim Cook: &#8220;No debemos intercambiar privacidad por seguridad&#8221;</title>
		<link>https://www.enter.co/empresas/negocios/tim-cook-no-debemos-intercambiar-privacidad-por-seguridad/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 21 Dec 2015 20:05:41 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[Phil Schiller]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Tim Cook]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=230837</guid>

					<description><![CDATA[El periodístico &#8217;60 Minutes&#8217;, uno de los programas de televisión más veteranos de Estados Unidos, emitió este domingo una extensa entrevista con varios de los líderes ejecutivos de Apple. En ella, se abordaron los principales temas que están alrededor de la compañía de la manzana: desde la batalla por el cifrado y las &#8216;puertas traseras&#8217; hasta la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_230844" aria-describedby="caption-attachment-230844" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/12/timcook_1024.jpg"><img loading="lazy" decoding="async" class="size-large wp-image-230844" src="https://www.enter.co/wp-content/uploads/2015/12/timcook_1024-1024x768.jpg" alt="Tim Cook privacidad" width="1024" height="768" /></a><figcaption id="caption-attachment-230844" class="wp-caption-text">Tim Cook habló de nuevo a favor de la privacidad.</figcaption></figure>
<p>El periodístico &#8217;60 Minutes&#8217;, uno de los programas de televisión más veteranos de Estados Unidos, <a href="http://www.cbsnews.com/news/60-minutes-apple-tim-cook-charlie-rose/" target="_blank">emitió este domingo</a> una extensa entrevista con varios de los líderes ejecutivos de Apple. En ella, se abordaron los principales temas que están alrededor de la compañía de la manzana: desde la batalla por el cifrado y las &#8216;puertas traseras&#8217; hasta la nueva sede, <a href="http://www.enter.co/otros/la-nave-espacial-de-apple-estaria-lista-en-2016/" target="_blank">cuya construcción terminará el próximo año.</a><span id="more-230837"></span></p>
<p>Dos cosas destacaron en el programa, presentado por el periodista Charlie Rose. La primera fue la posición decidida a favor del cifrado y la privacidad que tomó Tim Cook, actual CEO de Apple. &#8220;<em>Las puertas traseras son para todos, para los buenos y para los malos. Si la ponemos ahí, alguien más la va a encontrar</em>&#8220;, dijo, en referencia <a href="http://www.enter.co/chips-bits/seguridad/fbi-alarmado-porque-apple-y-google-esconden-las-llaves-a-la-policia/" target="_blank">al debate entre las grandes tecnológicas y las autoridades estadounidenses</a> por ese tema.</p>
<p>Los agentes del orden quieren que los dispositivos de los usuarios tengan &#8216;puertas traseras&#8217; que les permitan acceder a la información, –aseguran– así podrán tener mejores posibilidades de prevenir ataques terroristas. Las empresas se niegan, pues aseguran que hacer algo así podría comprometer seriamente la información de los dispositivos. &#8220;<em>No debe haber un intercambio entre privacidad y seguridad</em>&#8220;, dijo Cook.</p>
<p>La segunda fue la aceptación explícita de algo que los observadores del mercado tecnológico llevan varios años notando: la canibalización de los productos de Apple.<a href="http://www.enter.co/evaluaciones/celulares/evaluacion-iphone-6s-plus/" target="_blank"> El iPhone 6 plus se siente como un ataque contra el iPad mini</a>, y <a href="http://www.enter.co/chips-bits/tablets/el-ipad-pro-ya-casi-es-un-laptop-pero-todavia-no-lo-es/" target="_blank">el iPad Pro parece un competidor del Macbook Air</a>, por ejemplo. Al respecto, Phil Schiller, vicepresidente de mercado, dijo que eso no era un accidente. &#8220;<em>Eso no es un peligro, es casi por diseño</em>. <em>Necesitas que cada uno de esos productos pelee por su espacio, por su tiempo contigo</em> […] <em>El trabajo de cada uno es competir con los demás&#8221;, </em>agregó.</p>
<p>También vimos varias cosas que ya habíamos conocido antes en otros reportajes, como los prototipos de las tiendas de Apple que se construyen en una locación aledaña a la sede de Cupertino, o las declaraciones de Tim Cook sobre <a href="http://www.enter.co/cultura-digital/negocios/apple-eludio-impuestos-en-estados-unidos-congreso-de-ee-uu/" target="_blank">su supuesta elusión de impuestos en Estados Unidos</a>: &#8220;<em>pagamos cada centavo que nos toca pagar</em>&#8220;, dijo, y calificó las acusaciones como &#8220;<em>pura basura política</em>&#8220;. También se conoció el dato de que el equipo dedicado a la cámara del iPhone tiene 800 empleados, que ya reportamos esta mañana.</p>
<p>En un momento emotivo, Cook reconoció la influencia que aún tiene el cofundador y consejero delegado de la compañía hasta 2011, Steve Jobs. &#8220;<em>Esta todavía es la compañía de Steve. Steve la creó</em>&#8220;. En el programa se ve cómo la influencia de Jobs sigue estando presente en la mayoría de cosas que hace Apple, incluso, con varios recuerdos físicos, como fotos u objetos.</p>
<p><em>Imagen: ENTER.CO</em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Por qué usar un administrador de contraseñas es buena idea</title>
		<link>https://www.enter.co/empresas/seguridad/por-que-usar-un-administrador-de-contrasenas-es-buena-idea/</link>
					<comments>https://www.enter.co/empresas/seguridad/por-que-usar-un-administrador-de-contrasenas-es-buena-idea/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 26 Aug 2015 12:30:51 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[administrador de contraseñas]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[contraseña]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=217563</guid>

					<description><![CDATA[El problema de las contraseñas es que las buenas no suelen ser fáciles de recordar. Bien sea porque son demasiado simples (y por ende, malas) o, porque cuando son buenas, son difíciles de recordar. Esto hace que pierdan su efectividad: los robos de información y las bases de datos de contraseñas se han vuelto una historia [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El problema de las contraseñas es que <a href="http://www.enter.co/chips-bits/seguridad/las-preguntas-de-seguridad-no-sirven-para-nada-dice-google/" target="_blank">las buenas no suelen ser fáciles de recordar</a>. Bien sea porque <a href="http://www.enter.co/chips-bits/seguridad/las-25-contrasenas-mas-populares-y-estupidas-de-2014/" target="_blank">son demasiado simples (y por ende, malas)</a> o, porque cuando son buenas, son difíciles de recordar.</p>
<p>Esto hace que pierdan su efectividad: los robos de información y las bases de datos de contraseñas se han vuelto una historia demasiado común. Si uno de esos sitios es atacado, los criminales probablemente terminan con los accesos de varios otros sitios. Y en un escenario particularmente malo, una de esas claves puede ser la del correo electrónico del usuario, lo que facilitaría el proceso de recuperación de contraseñas de otros servicios.</p>
<p>Hay una solución para ese problema: los administradores de contraseñas. Son programas que almacenan todas las claves del usuario en un archivo cifrado con niveles muy altos de seguridad. Éstos generan automáticamente contraseñas únicas y buenas para cada servicio. El usuario puede verlas luego de ingresar una clave maestra. Además, la base de datos cifrada está guardada en la nube y puede ser recuperada o ser vista en diferentes dispositivos. <span id="more-217563"></span></p>
<blockquote>
<p style="text-align: left;">Es posible tener contraseñas <span style="color: #ff6600;">buenas y usables</span></p>
</blockquote>
<p>Los administradores más populares <a href="http://www.pcmag.com/article2/0,2817,2461096,00.asp" target="_blank">se han ganado la aceptación</a> de buena parte de la comunidad de seguridad informática, <a href="http://www.tomsguide.com/us/password-manager-pros-cons,news-19018.html" target="_blank">aun despiertan algunas críticas.</a> La principal objeción es que centralizan el riesgo: si la clave maestra se ve comprometida, el resultado puede terminar en desastre.</p>
<p>La funcionalidad clave es que la aplicación no pueda descifrar la base de datos con las contraseñas. Es decir, que no almacene la contraseña maestra y esta solo esté en poder del usuario, y que las claves sean descifradas localmente en los equipos del usuario.</p>
<p>Otras funciones bastante deseables son su compatibilidad con varios navegadores y sistemas operativos móviles; que permita que los usuarios puedan consultar las contraseñas de forma segura sobre varias pantallas; compatibilidad con herramientas de autenticación en dos pasos; y una herramienta de diagnóstico que permita saber si las contraseñas actuales del usuario son fuertes o están repetidas.</p>
<p>Hay varias herramientas de este tipo, pero las más recomendadas son <a href="https://lastpass.com" target="_blank">LastPass</a> y <a href="https://www.dashlane.com" target="_blank">Dashlane</a>. Ambas se pueden instalar en computadores, navegadores y dispositivos móviles y tienen una versión gratuita que hace la mayoría de las tareas muy bien. Las opciones pagas permiten hacer cosas como sincronizar la base de datos entre todos los dispositivos del usuario o activar la autenticación en dos pasos. Lastpass vale 12 dólares al año, y Dashlane, 39 dólares al año.</p>
<h2>Cómo crear buenas contraseñas</h2>
<figure id="attachment_217577" aria-describedby="caption-attachment-217577" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/08/llaves_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-217577" src="https://www.enter.co/wp-content/uploads/2015/08/llaves_1024.jpg" alt="Contraseñas" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/08/llaves_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/08/llaves_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/08/llaves_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-217577" class="wp-caption-text">Una llave abre todas las contraseñas.</figcaption></figure>
<p>Normalmente se cree que usar mayúsculas, minúsculas, números y símbolos equivale a crear una buena contraseña: que &#8216;c0n7rA$€ñ@&#8217; es mejor que &#8216;contraseña&#8217;. Pero los procesos y algoritmos que usan los criminales para descifrar las claves pueden predecir con facilidad esos cambios.</p>
<p>&#8220;<i>La fuerza de un sistema de creación de contraseñas no está en cuántas letras, dígitos y símbolos se creen, sino en cuántas maneras podrías obtener un resultado diferente usando el mismo sistema</i>&#8220;. Esa premisa, <a href="https://blog.agilebits.com/2011/06/21/toward-better-master-passwords/" target="_blank">escrita por Jeff Shiner en el blog de Agile Bits</a> –la firma desarrollado de 1Password, otro programa de estos–, significa que es posible crear una contraseña fuerte siguiendo algunas reglas sencillas:</p>
<p>1) Evitar los lugares comunes y las frases predecibles: &#8216;perros y pacos&#8217; es mejor que &#8216;perros y gatos&#8217;.<br />
2) No decir la verdad: &#8216;las peras son rojas&#8217; es mejor que &#8216;las rosas son rojas&#8217;.<br />
3) No escribir cosas que tengan sentido: &#8216;Mis siete unicornios son Paco y Pepe&#8217; es mejor que decir &#8216;Mis dos perros son Paco y Pepe&#8217;.</p>
<p>Con un administrador de contraseñas, basta una sola clave fuerte para que la seguridad de todos nuestros accesos digitales mejore bastante. Estos consejos te pueden ayudar a crearla, y después de crearla, ¡memorízala! Si la apuntas en alguna parte, alguien más la puede encontrar y eso es como dejar las llaves de la casa pegadas a la puerta.</p>
<p><a href="http://eventplus.co/registro/expomipymedigital.html" target="_blank"><img loading="lazy" decoding="async" class=" size-full wp-image-257742 aligncenter" src="https://www.enter.co/wp-content/uploads/2016/03/Botón-EXPO-MiPyme-DIGITAL-final.png" alt="Botón EXPO MiPyme DIGITAL final" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/03/Botón-EXPO-MiPyme-DIGITAL-final.png 422w, https://www.enter.co/wp-content/uploads/2016/03/Botón-EXPO-MiPyme-DIGITAL-final-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p><a href="https://play.google.com/store/apps/details?id=com.mobincube.expomipyme.digital.sc_3CZ5ZY&amp;hl=en" target="_blank"><img loading="lazy" decoding="async" class=" size-full wp-image-257743 aligncenter" src="https://www.enter.co/wp-content/uploads/2016/03/Botón-descargue-la-app.png" alt="Botón descargue la app" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/03/Botón-descargue-la-app.png 422w, https://www.enter.co/wp-content/uploads/2016/03/Botón-descargue-la-app-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
<p><i>Imagen: <a href="http://www.shutterstock.com/pic-284971538/stock-photo-selective-focus-of-many-keychain-bunches-in-vintage-effect-style.html?src=O8Ye3bonAO8QbQNbEEoELQ-1-14" target="_blank">pkproject</a> (vía Shutterstock).</i></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/por-que-usar-un-administrador-de-contrasenas-es-buena-idea/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>Tim Cook lanza dardos a Facebook, Google y el gobierno estadounidense</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/tim-cook-lanza-dardos-a-facebook-google-y-el-gobierno-estadounidense/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/tim-cook-lanza-dardos-a-facebook-google-y-el-gobierno-estadounidense/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 03 Jun 2015 13:58:00 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[privacidad en Internet]]></category>
		<category><![CDATA[Tim Cook]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=207530</guid>

					<description><![CDATA[Una de las grandes polémicas de los servicios digitales contemporáneos es que son financiados con los datos personales de los usuarios. Aunque la gente no paga por ellos con dinero, su información es un jugoso insumo para las empresas, que la venden a los anunciantes para que puedan hacer publicidad supuestamente más eficiente. Esto ha [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_83107" aria-describedby="caption-attachment-83107" style="width: 396px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2012/08/cook_660.jpg"><img loading="lazy" decoding="async" class="wp-image-83107 " alt="Tim Cook" src="https://www.enter.co/wp-content/uploads/2012/08/cook_660.jpg" width="396" height="297" srcset="https://www.enter.co/wp-content/uploads/2012/08/cook_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/08/cook_660-300x225.jpg 300w" sizes="auto, (max-width: 396px) 100vw, 396px" /></a><figcaption id="caption-attachment-83107" class="wp-caption-text">El CEO de Apple sigue hablando duro.</figcaption></figure>
<p>Una de las grandes polémicas de los servicios digitales contemporáneos es que son financiados con los datos personales de los usuarios. Aunque la gente no paga por ellos con dinero, su información es un jugoso insumo para las empresas, que la venden a los anunciantes para que puedan hacer publicidad supuestamente más eficiente. Esto ha despertado cuestionamientos sobre la privacidad en la era digital, y algunos aprovechan para terciar en la polémica a favor de sus intereses.</p>
<p><span id="more-207530"></span></p>
<p>“<em>Creemos que el consumidor debe tener control sobre su propia información. Te pueden gustar esos servicios supuestamente gratuitos, pero no creemos que valga la pena hacer que los datos de tu correo electrónico, historial de búsquedas y aun tus fotos familiares sean minados y vendidos para Dios sabe qué propósito publicitario</em>”, dijo Tim Cook, presidente de Apple, según <a href="http://daringfireball.net/linked/2015/06/02/cook-privacy-encryption" target="_blank">informa el blog Daring Fireball</a>, especializado en la compañía. Lo hizo en en un discurso ante un grupo de activistas a favor de la privacidad en Washington. Aunque Cook no mencionó a Facebook y Google, es evidente que sus críticas apuntaban en esa dirección.</p>
<p>Cook se ha convertido en un ‘campeón’ de la privacidad de sus usuarios, y esta no es su primera intervención en este sentido. Es fácil entender por qué: su empresa no gana dinero por publicidad, sino por ventas de hardware. En cambio, sus principales competidores sí están en el negocio de los datos personales.</p>
<p>Pero ese no fue su único dardo: “<em>En Apple no creemos que debamos intercambiar privacidad por seguridad</em>”, dijo. <a href="http://www.bbc.com/news/technology-32991036" target="_blank">La BBC reporta</a> que se refirió también a las ‘puertas traseras’ que las autoridades esperan que las tecnológicas les abran, con el objetivo de interceptar las comunicaciones de los usuarios con fines supuestamente antiterroristas. “<em>Algunos en Washington esperan disminuir las capacidades de los ciudadanos ordinarios de cifrar la información</em>”, aseguró.</p>
<p>Apple ha dado algunas batallas para cifrar la información de sus usuarios, protegiéndola incluso de los ojos de las autoridades. <a href="http://www.enter.co/chips-bits/seguridad/fbi-alarmado-porque-apple-y-google-esconden-las-llaves-a-la-policia/" target="_blank">Cook se enfrentó al FBI</a> luego de que Apple <a href="http://www.enter.co/chips-bits/seguridad/tim-cook-asegura-que-apple-tendra-mas-cuidado-con-la-privacidad/" target="_blank">se negó a darle las ‘llaves’ de cifrado</a> de las conversaciones de iMessage y los datos almacenados de iCloud a la agencia de inteligencia –ni siquiera la empresa las tiene–, lo que le impide a la agencia de inteligencia acceder a ellos.</p>
<p>En el último año, Cook se ha perfilado como activista. Desde <a href="http://www.enter.co/cultura-digital/el-popurri/estoy-orgulloso-de-ser-gay-tim-cook-ceo-de-apple/" target="_blank">la aceptación pública de su condición homososexual</a> hasta <a href="http://www.enter.co/cultura-digital/el-popurri/tim-cook-profundiza-su-activismo-en-una-columna-del-washington-post/" target="_blank">sus críticas a leyes que califica como discriminatorias</a>, es claro que el presidente de Apple está dispuesto a hacerse oír en temas públicos.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/spierisf/" target="_blank">Markus Spiering</a> (vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/tim-cook-lanza-dardos-a-facebook-google-y-el-gobierno-estadounidense/feed/</wfw:commentRss>
			<slash:comments>22</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo evitar que tus datos queden a la deriva si vendes tu Android</title>
		<link>https://www.enter.co/smartphones/como-evitar-que-tus-datos-queden-a-la-deriva-si-vendes-tu-android/</link>
					<comments>https://www.enter.co/smartphones/como-evitar-que-tus-datos-queden-a-la-deriva-si-vendes-tu-android/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 26 May 2015 23:00:36 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[cifrado de Android]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=206581</guid>

					<description><![CDATA[Esta semana hay una alarma general en los medios de tecnología: un estudio de la Universidad de Cambridge dice que es fácil recuperar la información de un Android al que se le hace un reinicio de fábrica. Esto es lo que hace la mayoría de personas que revende su equipo. Así que, si alguien más [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Esta semana hay una alarma general en los medios de tecnología: <a href="http://www.cl.cam.ac.uk/~rja14/Papers/fr_most15.pdf" target="_blank">un estudio de la Universidad de Cambridge dice</a> que es fácil recuperar la información de un Android al que se le hace un reinicio de fábrica. Esto es lo que hace la mayoría de personas que revende su equipo. Así que, si alguien más usa un smartphone o tableta que ha estado en tus manos, eso significa que es posible que esa persona tenga en su poder tus contraseñas, correos, fotos y demás información sensible.<span id="more-206581"></span></p>
<p>Esto es cierto, pero no es tan sencillo. Es verdad que, cuando se hace un reinicio, no se hace un borrado físico de toda el almacenamiento. Como<a href="http://www.theverge.com/2015/5/26/8661461/android-factory-reset-disk-encryption-resale" target="_blank"> anota The Verge</a>, la tecnología Flash, que es la que se usa en estos casos, limita cada cuánto puede ser sobreescrito un sector de memoria. Por eso, es posible que el reinicio no borre nada, sino que designe el sector particular como disponible.</p>
<p>Es como si, en lugar de poner una hoja nueva para imprimir, se usara por el revés. El lado limpio se puede usar, pero la parte que ya está impresa sigue siendo legible. Y si allí hay información delicada, entonces el dueño de esa información tiene un problema de seguridad.</p>
<p>Hay varias cosas que hay que tener en cuenta. En primer lugar, el nuevo usuario tendría que hacer un análisis forense –un procedimiento computacional para obtener la información– de las memorias para recuperar tus datos, algo que no está al alcance de cualquiera. Segundo, si esa persona comienza a usar tu equipo va a sobreescribir algunos de los sectores de memoria donde está alojada tu información, lo que disminuye la posibilidad de que sea recuperable. Tercero –y más importante aun–: es fácil solucionar el problema.</p>
<blockquote>
<p style="text-align: center;">La solución es <span style="color: #ff6600;">cifrar los datos de tu Android</span></p>
</blockquote>
<p>Desde la versión 3.0, Android permite <a href="http://www.enter.co/noticias/cifrado/" target="_blank">cifrar los datos de tu teléfono</a>. En la Configuración, menú ‘Seguridad’, está la opción de encriptarlo. Si tu Android va a cambiar de mano, hacerle eso antes de formatearlo y entregarlo va a eliminar casi del todo el riesgo de que otra persona se quede con tus datos. Aun si se hace el análisis forense, lo único se que va a obtener son los datos cifrados, y para descifrarlos va a ser necesaria la contraseña. Un atacante podría intentar hacer una operación de fuerza bruta –intentar sistemáticamente con contraseñas hasta encontrar la correcta–, pero si tu clave es lo suficientemente larga, lograrlo es casi misión imposible.</p>
<p>De hecho, iOS hace eso por defecto, y por eso el problema de seguridad solo está en Android a pesar de que todos los celulares usan la misma tecnología de almacenamiento. Pero eso significa que sí hay una vulnerabilidad.</p>
<h2>El verdadero problema</h2>
<figure id="attachment_206595" aria-describedby="caption-attachment-206595" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/05/androidseg_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-206595" alt="Cifrar datos en Android" src="https://www.enter.co/wp-content/uploads/2015/05/androidseg_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/05/androidseg_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/05/androidseg_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/05/androidseg_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-206595" class="wp-caption-text">El cifrado es la clave para aumentar la seguridad de tu Android.</figcaption></figure>
<p>Descifrar los datos es difícil. Requiere mucho poder de computación. Como anota The Verge, el iPhone tiene un procesador específico que lo hace, por lo que esa característica de seguridad no afecta el rendimiento del equipo. Pero no todos los Android tienen algo así.</p>
<p>En los equipos de gama alta, y aun en los de gama media, esto no es un problema. Si la información no está cifrada el dispositivo quizá rinda más, o su pila dure más tiempo. Pero estos celulares tienen el suficiente poder de cómputo como para que la desmejora no sea grave y el usuario pueda seguir disfrutando de un teléfono rápido y fluido. Pero en los terminales de gama baja, o muy antiguos, el golpe sí puede ser fuerte.</p>
<p>En esos casos, la solución sería solo cifrar los datos cuando el equipo vaya a ser vendido o regalado. Pero, ¿qué ocurre si se lo roban? El usuario queda desprotegido.</p>
<p>Un ataque dirigido podría aprovechar esa vulnerabilidad: obtener el equipo en el que está la información que se quiere obtener y hacer un análisis forense. Por eso, si quieres estar totalmente tranquilo con tus datos y no tienes un equipo poderoso, es mejor que no los almacenes en tu móvil.</p>
<p>Pero en cualquier otro caso, sí deberías cifrar tu Android. Su rendimiento caerá tan levemente que seguro no lo notarás. A cambio, la seguridad de tu información será mucho mayor.</p>
<p><em>Imagen: Montaje ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/como-evitar-que-tus-datos-queden-a-la-deriva-si-vendes-tu-android/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>TrueCrypt, una herramienta gratuita para cifrar sus archivos</title>
		<link>https://www.enter.co/guias/tecnoguias-para-empresas/truecrypt-una-herramienta-gratuita-para-cifrar-sus-archivos/</link>
					<comments>https://www.enter.co/guias/tecnoguias-para-empresas/truecrypt-una-herramienta-gratuita-para-cifrar-sus-archivos/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 15 Jan 2014 00:20:52 +0000</pubDate>
				<category><![CDATA[Tecnoguías para empresas]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[encripción]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[TrueCrypt]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=147164</guid>

					<description><![CDATA[Hay una forma rápida y eficiente de proteger los archivos más importantes que guarda en su PC de ataques informáticos o robos físicos: cifrarlos. El cifrado es una técnica que impide que los archivos y documentos puedan ser leídos por cualquiera que tenga acceso a ellos. Básicamente funciona por medio de una operación matemática que, [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_147165" aria-describedby="caption-attachment-147165" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/01/usb_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-147165" alt="USB" src="https://www.enter.co/wp-content/uploads/2014/01/usb_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/01/usb_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/01/usb_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/01/usb_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-147165" class="wp-caption-text">Haga sus archivos invulnerables con esta aplicación. Foto: StockMonkeys.com (vía Flickr).</figcaption></figure>
<p>Hay una forma rápida y eficiente de proteger los archivos más importantes que guarda en su PC de ataques informáticos o robos físicos: cifrarlos.</p>
<p>El cifrado es una técnica que impide que los archivos y documentos puedan ser leídos por cualquiera que tenga acceso a ellos. Básicamente funciona por medio de una operación matemática que, por medio de una &#8216;clave&#8217; aleatoria, convierte los archivos en texto indistinguible para cualquier máquina o lector. Cuando su dueño necesita tener acceso a ellos, debe proporcionar la clave, tras lo cual el programa de cifrado hará más operaciones para convertirlos nuevamente en contenidos legibles.</p>
<p><span id="more-147164"></span></p>
<p>Desde que estalló el escándalo del <a href="http://www.enter.co/noticias/nsa/" target="_blank">espionaje de la NSA</a>, las herramientas de cifrado privado han adquirido popularidad, pero la realidad es que muchas de ellas existen hace bastantes años. No solo sirven para evitar los ojos fisgones, sino también para proteger la integridad de la información e impedir el acceso no autorizado a ella.</p>
<p><a href="http://www.truecrypt.org/" target="_blank">TrueCrypt</a> es una de las aplicaciones más populares para ofrecer esta clase de protección. Es de código abierto y tiene versiones para Windows, Mac y Linux. Permite crear discos virtuales cifrados –unidades que se comportan como si fueran discos externos pero no lo son–, o proteger totalmente un disco duro o una memoria USB externa.</p>
<p>Ambas modalidades impiden que sea posible leer los contenidos desde fuera, pero para el usuario prácticamente no se notará: para su sistema operativo la unidad cifrada funcionará exactamente igual a una unidad no cifrada. La diferencia es que, en caso de un robo físico, existe la posibilidad de que la primera opción no proteja la información, pues ésta puede quedar expuesta. Además, los archivos encriptados quedan almacenados en su disco duro, lo que no impide que alguien con acceso al programa y la información necesaria pueda descifrarlos y utilizarlos.</p>
<p>Por eso, nuestra recomendación es que los archivos realmente importantes sean guardados en una unidad externa cifrada: Cuando se inserta la memoria USB en otro computador, es imposible ver sus contenidos. De hecho, el sistema operativo no la reconoce. Para ver y usar los archivos, es necesario tener una copia de TrueCrypt instalada y proporcionar la contraseña.</p>
<p>Cuando instale el programa, le recomendamos que siga <a href="http://www.truecrypt.org/docs/tutorial" target="_blank">el tutorial (en inglés)</a> para aprender a utilizarlo). Varios usuarios han subido videos en español, <a href="http://www.youtube.com/watch?v=L9LBsK6dHug" target="_blank">aquí puede ver</a> uno de ellos.</p>
<p><a href="http://www.asesoriaspymehp.com/" target="_blank"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-149382" alt="Redirect HP" src="https://www.enter.co/wp-content/uploads/2010/08/boton-para-guias-416x48.jpg" width="416" height="48" srcset="https://www.enter.co/wp-content/uploads/2010/08/boton-para-guias-416x48.jpg 416w, https://www.enter.co/wp-content/uploads/2010/08/boton-para-guias-416x48-300x35.jpg 300w" sizes="auto, (max-width: 416px) 100vw, 416px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/guias/tecnoguias-para-empresas/truecrypt-una-herramienta-gratuita-para-cifrar-sus-archivos/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Twitter implementa tecnología contra la NSA e invita a todos a hacerlo</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/twitter-presenta-tecnologia-contra-la-nsa-e-invita-todos-hacerlo/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/twitter-presenta-tecnologia-contra-la-nsa-e-invita-todos-hacerlo/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Mon, 25 Nov 2013 17:19:12 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Perfect foward screcy]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Twitter]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=142883</guid>

					<description><![CDATA[En un post del blog de la empresa, Joacob Hoffman, ingeniero de seguridad de Twitter, presentó el nuevo método de cifrado con el protegerán la información de todos sus usuarios de hoy en adelante. Aunque en ningún momento menciona que este es una respuesta directa contra la NSA, el texto si deja claro que llega [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_142884" aria-describedby="caption-attachment-142884" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-142884" alt="Twitter se vuelve impenetrable. Foto: Modern Relics (Via: Flickr)" src="https://www.enter.co/wp-content/uploads/2013/11/seguridad.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/11/seguridad.jpg 660w, https://www.enter.co/wp-content/uploads/2013/11/seguridad-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-142884" class="wp-caption-text">Twitter se vuelve impenetrable. Foto: Modern Relics (Via: Flickr)</figcaption></figure>
<p><a href="https://blog.twitter.com/2013/forward-secrecy-at-twitter-0" target="_blank">En un post del blog de la empresa,</a> Joacob Hoffman, ingeniero de seguridad de Twitter, presentó el nuevo método de cifrado con el protegerán la información de todos sus usuarios de hoy en adelante. Aunque en ningún momento menciona que este es una respuesta directa contra la NSA, el texto si deja claro que llega con la intención de proteger la privacidad y secretos de sus usuarios.</p>
<p>El nuevo protocolo de cifrado que hoy está utilizando la red social se conoce como Perfect Forward Secrecy (PFS), que es muy recomendado por expertos de todo el mundo. Básicamente, este método genera una llave nueva cada vez que una persona se acerque a una información. Entonces, por ejemplo, si una persona (o agencia de seguridad nacional&#8230;) recolecta toda la información de un servidor para luego descifrarla, no podría hacerlo, porque el archivo cambiaría de llave por cada intento de acceder a este.</p>
<p>En este momento, el método de cifrado ya cubre 75% de toda la información de Twitter, que incluye computadores y móviles. El 25% que no está protegido, proviene de clientes y servicios de Twitter desactualizados que no cumplen con los requisitos técnicos para implementarlos.</p>
<p>El post, según Hoffman, no solo tiene la intención de presentar la nueva tecnología, sino también de motivar a todas las páginas del mundo a que lo implementen. <em>&#8220;Si usted no administra un sitio, exija que todos los sitios que usted visite implementen el uso de HTPPS para proteger su privacidad, y asegúrese de que está utilizando un navegador web actualizado&#8221;, </em>aconseja Hoffman.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/twitter-presenta-tecnologia-contra-la-nsa-e-invita-todos-hacerlo/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Estudio: Apple y la NSA pueden leer lo que pasa por iMessage</title>
		<link>https://www.enter.co/empresas/seguridad/estudio-apple-y-la-nsa-pueden-leer-lo-que-pasa-por-imessage/</link>
					<comments>https://www.enter.co/empresas/seguridad/estudio-apple-y-la-nsa-pueden-leer-lo-que-pasa-por-imessage/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 18 Oct 2013 19:54:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[imessage]]></category>
		<category><![CDATA[investigación]]></category>
		<category><![CDATA[mensajes]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?=139125</guid>

					<description><![CDATA[Recién se disparó la controversia de PRISM, Apple (junto a muchas empresas) salió a defenderse, diciendo que no tiene acceso a las conversaciones que se realizan a través de iMessage y Facetime y que por lo tanto no podían compartirla con nadie. El problema es que un estudio juicioso realizado publicado por pod2g, un hacker [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_139140" aria-describedby="caption-attachment-139140" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-139140" alt="Quizá no es tan confiable como dicen. Foto: Robert S. Donovan (Via: Flickr)" src="https://www.enter.co/wp-content/uploads/2013/10/iMessage.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/10/iMessage.jpg 660w, https://www.enter.co/wp-content/uploads/2013/10/iMessage-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-139140" class="wp-caption-text">Quizá no es tan confiable como dicen. Foto: Robert S. Donovan (Via: Flickr)</figcaption></figure>
<p>Recién se disparó la controversia de PRISM, Apple (junto a muchas empresas) salió a defenderse, diciendo que no tiene acceso a las conversaciones que se realizan a través de iMessage y Facetime y que por lo tanto no podían compartirla con nadie. El problema es que un estudio juicioso realizado publicado por pod2g, un hacker reconocido (del que ya hemos hablado antes en ENTER.CO), revela que eso no es tan cierto.</p>
<p>La investigación analizó de cerca el protocolo de iMessage y concluyó que si lo desea, Apple puede interceptar y descifrar los mensajes que se envían a través de su servicio. <i>“Sí, existe un cifrado de punta a punta como dice Apple, pero la debilidad se encuentra en la infraestructura que controla la empresa. Ellos pueden cambiar la llave en cualquier momento que lo deseen y por lo tanto leer todas nuestras conversaciones”.</i></p>
<p>Cuando un usuario envía un mensaje a otro no intercambia las llaves de cifrado directamente (como ocurre en muchos servicios de mensajería), sino que estas son manejadas por un directorio que se llama ‘ESS server’. En otras palabras, la conversación si es cifrada, pero pasa por un intermediario, un directorio que tiene todas llaves y las puede interceptar.</p>
<p>En ese orden ideas, Apple puede cambiar la manera en la que su directorio maneja las llaves de cifrado. Si una organización gubernamental los obliga, ellos pueden cifrar e interceptar la conversación que desee.</p>
<p>Cuando la empresa sacó sus declaraciones sobre PRISM específicamente dijo:<em> “las conversaciones que se tienen a través de iMessage y FaceTime están protegidas por un cifrado, de manera que los únicos que sepan de qué se está hablando sea el mensajero y el receptor. Apple no puede descifrar esa información”.</em></p>
<p>Una vocera de la empresa <a href="http://allthingsd.com/20131018/apple-no-we-cant-read-your-imessages/" target="_blank">le dijo a AllThingsD</a> que <em>&#8220;iMessage no está diseñado para leer los mensajes. La investigación que discute las vulnerabilidades teóricas necesitarían que Apple rediseñara el sistema de iMessage para intervenirlo, y Apple no tiene planes de hacer eso&#8221;</em>.</p>
<p>Vale mencionar que hoy no hemos conocido reportes de casos en los que Apple haya interceptado o dado acceso a las conversaciones de sus usuarios. De la misma manera la empresa varias veces ha mencionado que siempre que recibe una petición de información del gobierno, su equipo legal lo revisa con mucho cuidado antes de tomar cualquier decisión.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/estudio-apple-y-la-nsa-pueden-leer-lo-que-pasa-por-imessage/feed/</wfw:commentRss>
			<slash:comments>20</slash:comments>
		
		
			</item>
	</channel>
</rss>
