<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>claves: Noticias, Fotos, Evaluaciones, Precios y Rumores de claves • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/claves/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/claves/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 02 Jul 2025 11:12:55 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>claves: Noticias, Fotos, Evaluaciones, Precios y Rumores de claves • ENTER.CO</title>
	<link>https://www.enter.co/noticias/claves/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Así funciona la inteligencia artificial para estimar la edad cerebral y anticipar el deterioro cognitivo</title>
		<link>https://www.enter.co/especiales/dev/asi-funciona-la-inteligencia-artificial-para-estimar-la-edad-cerebral-y-anticipar-el-deterioro-cognitivo/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Wed, 02 Jul 2025 11:12:55 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[claves]]></category>
		<category><![CDATA[Demencia]]></category>
		<category><![CDATA[deterioro cognitivo]]></category>
		<category><![CDATA[envejecimiento cerebral]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[resonancia magnética]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=573819</guid>

					<description><![CDATA[Una nueva inteligencia artificial llamada DunedinPACNI estima la edad biológica del cerebro a partir de resonancias magnéticas, con el objetivo de medir el envejecimiento cerebral y anticipar el riesgo de deterioro cognitivo. Este sistema, cuyo nombre es un acrónimo de Pace of Aging Calculated from NeuroImaging (en español, “velocidad de envejecimiento calculada a partir de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una nueva inteligencia artificial llamada DunedinPACNI estima la edad biológica del cerebro a partir de resonancias magnéticas, con el objetivo de medir el envejecimiento cerebral y anticipar el riesgo de deterioro cognitivo. Este sistema, cuyo nombre es un acrónimo de Pace of Aging Calculated from NeuroImaging (en español, “velocidad de envejecimiento calculada a partir de neuroimagen”), analiza imágenes cerebrales para calcular la rapidez con que envejece el cerebro en función de cambios como el grosor cortical y el volumen de materia gris.</p>
<p><span id="more-573819"></span></p>
<p>Este modelo se desarrolló con datos de más de mil personas seguidas durante cinco décadas en el <a href="https://es.wikipedia.org/wiki/Estudio_Dunedin" target="_blank" rel="noopener">Estudio Dunedin</a>, en Nueva Zelanda. El algoritmo se entrenó mediante aprendizaje automático supervisado, con cerca de 50,000 escáneres cerebrales y biomarcadores de salud general, rendimiento cognitivo y fragilidad física, detectando señales sutiles de envejecimiento que podrían pasar desapercibidas en un análisis convencional.</p>
<p>Según los resultados iniciales publicados en Nature Aging, revista especializada en estudios del envejecimiento, DunedinPACNI logró asociar su puntuación de envejecimiento cerebral con el riesgo de enfermedades crónicas y mortalidad prematura. Estas correlaciones podrían ayudar a fortalecer estrategias de prevención o intervenciones de salud, aunque todavía falta validación antes de considerarlas de uso clínico rutinario.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/asi-funciona-la-ia-que-diagnostica-mas-de-170-tipos-de-cancer-sin-bisturi-y-con-97-de-precision/" target="_blank" rel="noopener">Así funciona la IA que diagnostica más de 170 tipos de cáncer sin bisturí y con 97% de precisión</a></h3>
<p>&nbsp;</p>
<p>La medición de la edad biológica busca ir más allá de la edad cronológica y detectar a personas que podrían beneficiarse de intervenciones tempranas para conservar sus capacidades cognitivas. Esto es relevante ante el aumento de población mayor de 65 años, que según la ONU llegará al 16% de la población mundial para 2050, con altos costos sociales y económicos.</p>
<p>Por ahora, DunedinPACNI no cuenta con autorización para uso clínico y permanece en fase de validación. Sus desarrolladores consideran necesario recopilar más evidencia antes de adoptarlo de forma generalizada, aunque confían en que este tipo de inteligencia artificial podrá reforzar estrategias de prevención y apoyar decisiones médicas más personalizadas en el futuro cercano.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Millones repiten los mismos PIN: estos son los más usados y más fáciles de hackear</title>
		<link>https://www.enter.co/empresas/seguridad/millones-repiten-los-mismos-pin-estos-son-los-mas-usados-y-mas-faciles-de-hackear/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 29 May 2025 19:28:43 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[1234]]></category>
		<category><![CDATA[claves]]></category>
		<category><![CDATA[PIN]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572711</guid>

					<description><![CDATA[Uno de cada diez usuarios en el mundo utiliza el código “1234” como PIN. Ese número, compuesto por la secuencia más básica posible, encabeza la lista de combinaciones más utilizadas para proteger celulares, tarjetas y servicios digitales. El equipo de Have I Been Pwned?, una plataforma que rastrea filtraciones de datos, analizó 29 millones de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Uno de cada diez usuarios en el mundo utiliza el código “1234” como PIN. Ese número, compuesto por la secuencia más básica posible, encabeza la lista de combinaciones más utilizadas para proteger celulares, tarjetas y servicios digitales.</p>
<p><span id="more-572711"></span></p>
<p>El equipo de <a href="https://haveibeenpwned.com/" target="_blank" rel="noopener"><em>Have I Been Pwned?</em></a>, una plataforma que rastrea filtraciones de datos, analizó 29 millones de PIN comprometidos en diversas violaciones de seguridad. Los resultados reflejan un patrón preocupante: muchas personas repiten combinaciones simples, lo que reduce significativamente la protección de sus dispositivos.</p>
<p>Entre los 50 PIN más frecuentes aparecen secuencias como “0000”, “1111”, “1212”, “4321” y “2580”. Este último no representa una fecha ni un código especial: es una línea recta descendente en el teclado numérico de un celular. Es decir, un gesto rápido convertido en vulnerabilidad.</p>
<p>También es común encontrar combinaciones que aluden a años de nacimiento: “1986”, “2004”, “1990”. Estos números suelen estar vinculados a información personal fácilmente localizable en redes sociales, correos filtrados o incluso en bases de datos comerciales.</p>
<p>El estudio concluye que, si bien existen 10.000 posibles combinaciones de cuatro dígitos, las elecciones humanas tienden a concentrarse en apenas unas cuantas decenas. Esto facilita el trabajo de los programas diseñados para forzar accesos, que prueban primero los códigos más comunes.</p>
<p>El uso de estos PIN no se limita a usuarios inexpertos; este mismo año, periodistas invitados a una sesión informativa en el Centro Nacional de Seguridad Cibernética del Reino Unido recibieron el código “1234” para ingresar al edificio. La institución aclaró que se trataba de un código temporal, pero el episodio ilustra lo extendido que está este tipo de elección.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/empresas/seguridad/microsoft-copilot-ofrece-hasta-117-millones-de-pesos-a-quien-encuentre-fallas-de-seguridad/" target="_blank" rel="noopener"> Microsoft Copilot ofrece hasta 117 millones de pesos a quien encuentre fallas de seguridad</a></h3>
<p>En algunos casos, las personas intentan complicar el código con combinaciones como “1342” o “1122”. Sin embargo, muchas de estas variantes también aparecen entre los más utilizados, lo que las convierte en blancos fáciles de adivinar. La popularidad de ciertos números convierte esa aparente complejidad en una ilusión.</p>
<p>Entre los PIN que aparecen con frecuencia también se encuentran fechas significativas como el 25 de diciembre (“2512”) o el 14 de febrero (“1402”). La cercanía emocional o cultural con ciertos días del calendario influye en las decisiones, aunque eso signifique debilitar la seguridad.</p>
<p>A pesar de las advertencias recurrentes, el uso de estos códigos sigue siendo habitual. Parte del problema radica en la necesidad de memorizar múltiples contraseñas y combinaciones, lo que lleva a muchos usuarios a elegir secuencias fáciles de recordar. Pero esa misma facilidad es aprovechada por quienes buscan vulnerar sistemas.</p>
<p>El riesgo no se limita a los PIN. En los listados de contraseñas filtradas más comunes también predominan patrones similares. “123456”, “admin” y “contraseña” siguen encabezando las bases de datos con accesos comprometidos, según informes recientes de servicios de seguridad digital como NordPass.</p>
<p>Reducir estos riesgos no exige conocimientos técnicos avanzados, pero sí un cambio de hábitos. Elegir combinaciones numéricas aleatorias, evitar repeticiones entre servicios, cambiar los códigos con regularidad y no usar fechas personales puede mejorar la protección.</p>
<p>Imagen: <em>Generada con IA</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Adiós a las contraseñas! Así funcionará el nuevo sistema de inicio de sesión de Microsoft</title>
		<link>https://www.enter.co/empresas/seguridad/adios-a-las-contrasenas-asi-funcionara-el-nuevo-sistema-de-inicio-de-sesion-de-microsoft/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 02 May 2025 18:35:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[claves]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Windows Hello]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=571724</guid>

					<description><![CDATA[Microsoft anunció este 1° de mayo una actualización en su estrategia de seguridad digital. Se trata de la adopción masiva de las claves de acceso como reemplazo de las contraseñas tradicionales. La compañía tecnológica, con sede en Redmond, presentó esta iniciativa durante el primer “Día Mundial de la Clave de Acceso”, en colaboración con la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Microsoft anunció este 1° de mayo una actualización en su estrategia de seguridad digital. Se trata de la adopción masiva de las claves de acceso como reemplazo de las contraseñas tradicionales.</p>
<p><span id="more-571724"></span></p>
<p>La compañía tecnológica, con sede en Redmond, presentó esta iniciativa durante el primer “Día Mundial de la Clave de Acceso”, en colaboración con la Alianza FIDO. El objetivo es reducir los riesgos de ciberataques y ofrecer una forma más segura, rápida y sencilla de iniciar sesión en cuentas y dispositivos en todo el mundo.</p>
<p>Las claves de acceso, o passkeys, llegan para reemplazar las contraseñas de toda la vida. Ya no será necesario recordar combinaciones largas o escribir códigos que se olvidan fácilmente. Con solo usar el rostro, la huella digital o un PIN, los usuarios podrán ingresar a sus cuentas de forma más rápida y segura.</p>
<p>Microsoft ya aplica este sistema en servicios como Xbox, Copilot y las cuentas personales. Cada día se registran casi un millón de nuevas claves. El cambio está en marcha, y busca protegernos de los 7.000 ataques por segundo que hoy apuntan a contraseñas vulnerables en todo el mundo.</p>
<h2>¿Cómo funciona?</h2>
<p>Las claves de acceso están basadas en un sistema criptográfico que conecta tu cuenta con tu dispositivo. Esa clave nunca viaja por la red, lo que impide que sea interceptada. A diferencia de una contraseña, no se puede adivinar ni robar con ingeniería social.</p>
<p>Esto también significa que, aunque caigas en un intento de suplantación, no estarás entregando tu acceso. Y como no hay nada que recordar, el proceso es mucho más simple para el usuario común.</p>
<p>Además, Microsoft rediseñó la experiencia de inicio de sesión. Las nuevas cuentas ya no requieren una contraseña. Desde el primer uso, puedes elegir entre varias formas de autenticarte sin escribir ni un solo carácter. Y si ya tienes una cuenta, puedes eliminar la contraseña en la configuración y empezar a usar solo la clave.</p>
<p>Windows Hello, que permite iniciar sesión con reconocimiento facial, huella o PIN, es la base de esta evolución. Hoy, más del 99 % de los usuarios de Windows ya lo usan así. Es una señal clara de que el futuro está más cerca de lo que parece.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/empresas/seguridad/si-tu-contrasena-tiene-menos-de-16-caracteres-los-hackers-te-la-pueden-robar-en-segundos/" target="_blank" rel="noopener"> Si tu contraseña tiene menos de 16 caracteres, los hackers te la pueden robar en segundos</a></h3>
<p>La empresa también hizo que el nuevo inicio de sesión sea más visual, directo y fácil de usar. En lugar de mostrar todas las opciones posibles, detecta automáticamente la mejor y la activa por defecto. Así, entrar a tu cuenta es cuestión de segundos.</p>
<p>Según cifras de Microsoft, quienes usan claves de acceso tienen tres veces más éxito al iniciar sesión que quienes aún dependen de contraseñas. Y lo hacen ocho veces más rápido. No es solo más seguro: también es más cómodo.</p>
<p>Eliminar por completo las contraseñas tomará tiempo, pero ya hay más de 15.000 millones de cuentas listas para usar claves. La meta es clara: que todos los inicios de sesión, en todos los servicios, se hagan sin contraseñas.</p>
<p>En un entorno digital saturado de amenazas, esta apuesta por la simplicidad puede marcar un antes y un después. Microsoft invita a dar el primer paso: registrar una clave de acceso y dejar atrás las contraseñas para siempre.</p>
<p>Imagen:<em> Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google lanza nueva versión de llaves y claves de seguridad gratis ¿Fin del robo de contraseñas?</title>
		<link>https://www.enter.co/chips-bits/gadgets/google-lanza-nueva-version-de-llaves-y-claves-de-seguridad-gratis-fin-del-robo-de-contrasenas/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 17 Nov 2023 20:30:37 +0000</pubDate>
				<category><![CDATA[Gadgets]]></category>
		<category><![CDATA[claves]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[llaves de seguridad Titan]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=547745</guid>

					<description><![CDATA[Google distribuirá miles de llaves de seguridad Titan. Por otro lado, la nueva versión de claves digitales no tendrá costo para usuarios globales de alto riesgo y para socios del sector. Así se podrán obtener, para que prescinda de las débiles contraseñas. La última clave de seguridad Titan está disponible en Google Store con el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Google distribuirá miles de llaves de seguridad Titan. Por otro lado, la nueva versión de claves digitales no tendrá costo para usuarios globales de alto riesgo y para socios del sector. Así se podrán obtener, para que prescinda de las débiles contraseñas.</p>
<p><span id="more-547745"></span><br />
La última clave de seguridad Titan está disponible en Google Store con el objetivo de prescindir de las contraseñas y detener los ataques. Se podrán almacenar hasta 250 claves de acceso únicas en 2024.</p>
<p>Durante la Cumbre Cibernética de Aspen celebrada en la ciudad de Nueva York, se hizo el lanzamiento de la última versión de la llave de seguridad Titan, ahora disponible en Google Store.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/ciencia/gracias-a-bill-gates-ninos-de-africa-son-vacunados-sin-agujas-como-cambiaria-la-salud-mundial/" target="_blank" rel="noopener">Gracias a Bill Gates, niños de África son vacunados sin agujas, ¿cómo cambiaría la salud mundial?</a></h3>
<p>A lo largo de 2024, Google también distribuirá 100 mil de estas nuevas claves de seguridad sin costo alguno para los usuarios globales de alto riesgo junto a los socios del sector.</p>
<p>El iniciativo contrarresta el robo de contraseñas como una de las mayores amenazas para la seguridad en línea. La llave de Google fue presentada por primera vez en 2018 para defenderse de los ataques de phishing, impidiendo que los malos actores accedan a nuestras cuentas.</p>
<p>Sin embargo, la mejor manera de eliminar los riesgos de las contraseñas sería deshacerse de ellas por completo. Es por eso que Google desarrolla claves de acceso y anuncia la compatibilidad en todas las cuentas de Google.</p>
<p>Las claves de acceso, diferente a contraseñas, significan una manera más sencilla y segura de iniciar sesión en las cuentas, sin necesidad. Utilizan credenciales FIDO2 y criptografía, por lo que se puede utilizar en dispositivos existentes para confirmar de forma segura nuestra identidad.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/google-lanza-agro-digital-y-11-cursos-en-habilidades-digitales-para-productores-del-agro/" target="_blank" rel="noopener">Google lanza ‘Agro Digital’ y 11 cursos en habilidades digitales para productores del agro</a></h3>
<p>&#8220;Algunas personas requieren una solución que no dependa de los teléfonos inteligentes o usan dispositivos que no admiten claves de acceso: todos tenemos diferentes enfoques de seguridad, pero todos compartimos un objetivo: detener los ataques. Es por eso que diseñamos intencionalmente las últimas llaves de seguridad Titan para abarcar la criptografía segura de las claves de acceso en una pieza de hardware portátil.&#8221;, explica Google en un comunicado.</p>
<p>Los dos modelos recién introducidos reemplazarán a los actuales dispositivos USB-A y USB-C, y ambos proporcionarán capacidades NFC para conexiones fáciles y rápidas con dispositivos móviles.</p>
<p>Las nuevas claves también pueden almacenar más de 250 claves de acceso únicas, suficiente espacio de almacenamiento para que los usuarios las registren con todos sus servicios favoritos que admiten claves de acceso, lo que las convierte en las mejores de su clase entre las claves de seguridad FIDO2.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/meta-propone-estrategia-para-supervisar-a-los-ninos-cuando-descargan-apps/" target="_blank" rel="noopener">Meta propone estrategia para supervisar a los niños cuando descargan apps</a></h3>
<p>Al crear una clave de acceso para la cuenta de Google en la nueva clave de seguridad Titan, esta nos permite configurar un código PIN simple que se puede usar en lugar de una contraseña para iniciar sesión de forma segura en tu cuenta de Google en el futuro.</p>
<p>Para obtener más información sobre cómo las llaves de seguridad nos ayudan a protegernos contra el phishing, visite la página del producto Titan Security. Socios expertos como Access Now, Defending Digital Campaigns, Freedom</p>
<p>House, la Fundación Internacional de Sistemas Electorales, Internews y PUBLIC; también serán partícipes.<br />
100 mil nuevas claves de seguridad sin costo a las personas de alto riesgo global en 2024 a través de nuestras asociaciones, llegan en un momento cumbre, vísperas a elecciones presidenciales en Estados Unidos.</p>
<p>Imagen: <em>Google</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los &#8216;más despistados&#8217; que revelaron sus claves en 2018</title>
		<link>https://www.enter.co/chips-bits/apps-software/revelaron-claves-2018/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 13 Dec 2018 15:05:28 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[claves]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[Seguridad de contraseñas]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=432504</guid>

					<description><![CDATA[Somos humanos, de vez en cuando cometemos errores. Pero en la lista que te mostramos a continuación, hecha por Dashlane (un administrador de contraseñas), están los torpes que de una u otra manera hicieron públicos sus usuarios y claves o pusieron la seguridad de varias cuentas en peligro. Escogimos para ti los más destacados. Kanye West [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Somos humanos, de vez en cuando cometemos errores. Pero en la lista que te mostramos a continuación, <a href="https://www.dashlane.com/es">hecha por Dashlane</a> (un administrador de contraseñas), están los torpes que de una u otra manera hicieron públicos sus usuarios y claves o pusieron la seguridad de varias cuentas en peligro. Escogimos para ti los más destacados.<span id="more-432504"></span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-432571 size-large" src="https://www.enter.co/wp-content/uploads/2018/12/login-1203603_1280-1024x768.jpg" alt="Clave" width="1024" height="768" /></p>
<h2>Kanye West nos muestra su clave en La Casa Blanca</h2>
<p><iframe title="Kanye West Accidentally Reveals &#039;000000&#039; Phone Password During White House Visit" width="1104" height="621" src="https://www.youtube.com/embed/H_3ltF7tCoM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>En una visita a la Casa Blanca y rodeado de cámaras, Kanye West, el rapero estadounidense, desbloqueó su celular y además de dejarnos ver su fondo de pantalla, también supimos que su código era 000000.</p>
<h2>Un arma secreta fácil de hackear</h2>
<p>Según un informe de la Oficina de Contabilidad del Estado, fueron capaces de hackear la cuenta del Pentágono en tan solo nueve segundos. Además, descubrieron que la mayoría de armas y dispositivos usados por el sistema de armamento tenían claves preestablecidas y podrían ser encontradas en Google, de acuerdo con <a href="https://www.fastcompany.com/90280283/10-worst-password-offenders-of-2018-do-better-kanye-west-and-nutella?partner=rss&amp;utm_source=twitter.com&amp;utm_medium=social&amp;utm_campaign=rss+fastcompany&amp;utm_content=rss" target="_blank" rel="noopener">el portal FastCompany</a>.</p>
<h2>Billeteras digitales sin contraseña</h2>
<p>Algunos multimillonarios –en realidad, muchos– perdieron y olvidaron las contraseñas de sus billeteras digitales en las que administraban sus ganancias en bitcoin. Por eso que tuvieron que contratar a hackers para que accedieran a sus cuentas y recuperaran la información.</p>
<h2>Nutella</h2>
<p>La cuenta oficial en Twitter les pidió a sus seguidores que cambiaran sus claves por la palabra &#8220;Nutella&#8221; en el día mundial de las contraseñas.</p>
<blockquote class="twitter-tweet" data-lang="en">
<p dir="ltr" lang="en">Today it&#8217;s World Password Day: choose a word that&#8217;s already in your heart. Like &#8220;Nutella&#8221;, for example! <a href="https://twitter.com/hashtag/WorldPasswordDay?src=hash&amp;ref_src=twsrc%5Etfw">#WorldPasswordDay</a> <a href="https://twitter.com/hashtag/Nutella?src=hash&amp;ref_src=twsrc%5Etfw">#Nutella</a> <a href="https://t.co/Q9EERc6244">pic.twitter.com/Q9EERc6244</a></p>
<p>— Nutella (@NutellaGlobal) <a href="https://twitter.com/NutellaGlobal/status/992027051765981184?ref_src=twsrc%5Etfw">May 3, 2018</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h2>La información de los votantes de Texas no estaba protegida</h2>
<p>Un servidor sin contraseña permitió el ingreso al registro de 14 millones de votantes del estado de Texas, Estados Unidos. Entre los datos filtrados estaba la dirección de las personas, partido al que estaban registrados e historial de votación.</p>
<h2>Usuario y contraseña olvidada en un bus</h2>
<p>Un trabajador de la Casa Blanca escribió su usuario y contraseña en un pedazo de papel, marcado con el logo oficial, y lo olvidó en una estación cuando se subió en un bus de la ciudad de Washington D.C.</p>
<h2>Google no tiene tanta seguridad como nos cuenta</h2>
<p>Un estudiante de ingeniería logró acceder al satélite de la señal de Google TV. Pero de acuerdo con él, no tuvo que esforzarse mucho, en realidad fue más un golpe de suerte. Lo único que hizo fue dejar el administrador y la contraseña en blanco y dar clic en Acceder.</p>
<h2>Las Naciones Unidas tenían sus documentos públicos</h2>
<p>Un equipo de las Naciones Unidas usaba diferentes plataformas para realizar sus proyectos, entre ellas Trello, Jiran y Google Docs, pero no las tenían protegidos con contraseñas, así que si alguien tenía el link correcto podía acceder a toda la información como comunicaciones internacionales, cuentas de la organización y contraseñas.</p>
<p>***</p>
<p>En caso de que quieras evitar aparecer en esta lista, asegúrate de evitar las siguientes contraseñas, que según una investigación de <a href="https://haveibeenpwned.com/" target="_blank" rel="noopener">Have I been Pwned</a> fueron las más usadas hasta julio de este año. Todas son inseguras, por supuesto.</p>
<p>1. 123456<br />
2. 123456789<br />
3. qwerty<br />
4. password<br />
5. 111111<br />
6. 12345678<br />
7. abc123<br />
8. password1<br />
9. 1234567<br />
10. 12345</p>
<p><em>Imagen: <a href="https://pixabay.com/en/login-password-log-sign-on-turn-on-1203603/">TBIT</a> (Vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco consejos para llevar la ventaja en un TCG</title>
		<link>https://www.enter.co/cultura-digital/videojuegos/cinco-consejos-para-llevar-la-ventaja-en-un-tcg/</link>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Fri, 27 Feb 2015 16:55:15 +0000</pubDate>
				<category><![CDATA[Videojuegos]]></category>
		<category><![CDATA[claves]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[Hex]]></category>
		<category><![CDATA[juegos gratis]]></category>
		<category><![CDATA[juegos pc]]></category>
		<category><![CDATA[level up]]></category>
		<category><![CDATA[tcg]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=196381</guid>

					<description><![CDATA[Los TCG no son juegos simples. Realmente toma algo de tiempo acostumbrarse a sus dinámicas, estrategias y las gran cantidad de combinaciones que permite cada partida. Entre recursos, criaturas, magia, habilidades especiales y más de una sorpresa, una batalla de TCG puede tornarse complicada y, sobre todo, impredecible. Pero existen algunos elementos que simplemente no podemos [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_196382" aria-describedby="caption-attachment-196382" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/02/hex21.jpg"><img decoding="async" class="size-full wp-image-196382 " alt="¿Eres amante de los TCG?" src="https://www.enter.co/wp-content/uploads/2015/02/hex21.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/02/hex21.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/02/hex21-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/02/hex21-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-196382" class="wp-caption-text">¿Eres amante de los TCG?</figcaption></figure>
<p>Los <a href="http://www.hexla.com/?utm_source=enter&amp;utm_medium=hub&amp;utm_campaign=0001_SM_09-14_enter_registro_hub" target="_blank">TCG</a> no son juegos simples. Realmente toma algo de tiempo acostumbrarse a sus dinámicas, estrategias y las gran cantidad de combinaciones que permite cada partida. Entre recursos, criaturas, magia, habilidades especiales y más de una sorpresa, <a href="http://www.hexla.com/?utm_source=enter&amp;utm_medium=hub&amp;utm_campaign=0001_SM_09-14_enter_registro_hub" target="_blank">una batalla de TCG</a> puede tornarse complicada y, sobre todo, impredecible. Pero existen algunos elementos que simplemente no podemos dejar al azar de la baraja. Los siguientes consejos están basados en los <a href="http://www.hexla.com/?utm_source=enter&amp;utm_medium=hub&amp;utm_campaign=0001_SM_09-14_enter_registro_hub" target="_blank">TCG </a>que usan un sistema de recursos y héroes como ‘<a href="http://www.hexla.com/?utm_source=enter&amp;utm_medium=hub&amp;utm_campaign=0001_SM_09-14_enter_registro_hub" target="_blank">Hex: Shards of Fate</a>’:<span id="more-196381"></span></p>
<h2>Elige bien tu campeón</h2>
<p>El campeón será –prácticamente– el elemento base del juego, dado que sus puntos de vida son los que definen si ganas o pierdes. Esto es una de las primeras cosas que debes tener en cuenta, puesto que esta elección puede definir el tipo de estrategia que usarás e incluso la bajara que pondrás a tu lado en el campo de batalla. <a href="http://www.enter.co/especiales/videojuegos/hub/level-up/tres-claves-para-elegir-a-tu-campeon-en-hex/" target="_blank">Ya realizamos un extenso artículo sobre el tema</a>, pero vale rescatar los puntos básicos: debes seleccionar tu campeón dependiendo de su habilidad, clase y el tipo de estrategia a la que estás acostumbrado.</p>
<h2>Elige bien los recursos</h2>
<p>Si el campeón es la base de la batalla, los recursos son el combustible que necesitas para continuar en el enfrentamiento. Si tienes los recursos correctos, tu baraja fluirá sin ningún problema y la estrategia que tienes en mente funcionará. Pero si los recursos que eliges no se complementan con tus criaturas, entonces te quedarás con tus cartas en la mano y el tiempo estará en tu contra. Conoce bien cada recurso y compáralos con las cartas de acción y criaturas que tienes. Solo así podrás saber cuáles recursos necesitas más, descartando los que no necesites y así darle paso a otras cartas que sí son parte de la estrategia.</p>
<figure id="attachment_196384" aria-describedby="caption-attachment-196384" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/02/hex3.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-196384 " alt="El campeón es una pieza importante. " src="https://www.enter.co/wp-content/uploads/2015/02/hex3.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/02/hex3.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/02/hex3-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/02/hex3-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-196384" class="wp-caption-text">El campeón es una pieza importante.</figcaption></figure>
<h2>Varía tus recursos</h2>
<p>En ‘<a href="http://www.hexla.com/?utm_source=enter&amp;utm_medium=hub&amp;utm_campaign=0001_SM_09-14_enter_registro_hub" target="_blank">Hex: Shards of Fate</a>’ existen cinco tipos de recursos: Zafiro, Magia sangrienta, Diamante, Magia Salvaje y Rubí. Cada recurso podrá invocar cartas diferentes. Tener todos los recursos en la baraja hará que gastes espacio y por lo tanto tengas pocas opciones, pero tener uno solo hará que estés en desventaja. Debes encontrar un equilibrio y en eso se basa elegir bien los recursos que te interesan. Tal vez tu estrategia necesita tener criaturas que se convocan con Magia sangrienta y Rubí. Tal vez requieres Diamante y Rubí. Hay cientos de combinaciones y eso hará que puedas sorprender a tu enemigo.</p>
<h2>Ahorra recursos</h2>
<p>No siempre es recomendable empezar la partida invocando cuanta criatura puedas con tus recursos. Si los gastas muy rápido, podrías tener problemas para sacar al campo de batalla a criaturas más fuertes que requieren grandes cantidades de recursos.</p>
<figure id="attachment_196385" aria-describedby="caption-attachment-196385" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2015/02/hex4-crop.png"><img loading="lazy" decoding="async" class="size-medium wp-image-196385 " alt="Defender siempre es importante. " src="https://www.enter.co/wp-content/uploads/2015/02/hex4-crop-300x225.png" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2015/02/hex4-crop-300x225.png 300w, https://www.enter.co/wp-content/uploads/2015/02/hex4-crop-768x576.png 768w, https://www.enter.co/wp-content/uploads/2015/02/hex4-crop.png 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-196385" class="wp-caption-text">Defender siempre es importante.</figcaption></figure>
<p>Debes saber que en algunos momentos es mejor ahorrar, dar paso al siguiente turno y acumular los recursos necesarios para traer una carta fuerte que tenga una habilidad que pueda darte la ventaja.</p>
<h2>No olvides la defensa</h2>
<p>Cuando no hay criaturas en el campo de batalla, significa que tu campeón está expuesto. Cuando eso sucede, tu enemigo puede hacer daño directo y acabar la partida rápidamente. Aunque es sabio ahorrar recursos, no hay que llegar al extremo de dejar tu lado del tablero sin ningún monstruo o guerrero que pueda defender a tu héroe. Siempre es importante pensar que la defensa es lo que te permitirá atacar. Busca siempre tener, al menos, un par de criaturas que sirvan como muralla. Recuerda que puedes descargar &#8216;<a href="http://www.hexla.com/?utm_source=enter&amp;utm_medium=hub&amp;utm_campaign=0001_SM_09-14_enter_registro_hub" target="_blank">Hex: Shards of Fate</a>&#8216; de forma gratuita en <a href="http://www.hexla.com/" target="_blank">el sitio oficial del juego</a>.</p>
<p><em>Imagen: Level Up!</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las 25 contraseñas más populares (y estúpidas) de 2014</title>
		<link>https://www.enter.co/empresas/seguridad/las-25-contrasenas-mas-populares-y-estupidas-de-2014/</link>
					<comments>https://www.enter.co/empresas/seguridad/las-25-contrasenas-mas-populares-y-estupidas-de-2014/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 21 Jan 2015 14:30:11 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[claves]]></category>
		<category><![CDATA[claves vulnerables]]></category>
		<category><![CDATA[contraseñas más populares]]></category>
		<category><![CDATA[estudio de contraseñas]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=191173</guid>

					<description><![CDATA[Cuando termina el año, las empresas de seguridad y los medios hacen recapitulaciones de lo que pasó en los últimos 12 meses. Este año, las fallas de seguridad fueron protagonistas de las noticias. &#8216;The Fappening&#8216;, la intrusión a Sony Pictures y demás casos son muestras de que la seguridad informática está en un estado más [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_156834" aria-describedby="caption-attachment-156834" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/04/password.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-156834 " alt="¡A cambiar esa vieja contraseña!" src="https://www.enter.co/wp-content/uploads/2014/04/password.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/04/password.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/04/password-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/04/password-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-156834" class="wp-caption-text">¡A cambiar esa vieja contraseña!</figcaption></figure>
<p>Cuando termina el año, las empresas de seguridad y los medios hacen recapitulaciones de lo que pasó en los últimos 12 meses. Este año, las fallas de seguridad fueron protagonistas de las noticias. &#8216;<a href="http://www.enter.co/noticias/the-fappening/" target="_blank">The Fappening</a>&#8216;, <a href="http://www.enter.co/chips-bits/seguridad/el-fbi-responsabiliza-a-corea-del-norte-del-ciberataque-a-sony/" target="_blank">la intrusión a Sony Pictures</a> y demás casos son muestras de que la seguridad informática está en un estado más bien aporreado. Y aunque uno puede dejar volar el cerebro y creer que las intrusiones son misiones secretas con cables, vidrios cuidadosamente cortados y mujeres vestidas de negro, normalmente las violaciones de privacidad son culpa del usuario.<span id="more-191173"></span></p>
<p><a href="http://www.prweb.com/releases/2015/01/prweb12456779.htm" target="_blank">Gracias a una compañía de seguridad llamada SplashData</a> conocimos las contraseñas más populares durante 2014. Esta compilación se realizó analizando las filtraciones de contraseñas que se dieron a lo largo del año, pero se enfocó en los usuarios de Estados Unidos y Europa.</p>
<p>Esta es la lista de las 25 contraseñas más usadas en 2014. Entre paréntesis sale su movimiento en relación a la lista de 2013.</p>
<p>1. 123456 (igual que en 2013)<br />
2. password (igual)<br />
3. 12345 (subió 17 puestos)<br />
4. 12345678 (bajó 1 puesto)<br />
5. qwerty (bajó 1)<br />
6. 234567890 (igual)<br />
7. 1234 (subió 9)<br />
8. baseball (nueva)<br />
9. dragon (nueva)<br />
10. football (nueva)<br />
11. 1234567 (bajó 4)<br />
12. monkey (subió 5)<br />
13. letmein (subió 1)<br />
14. abc123 (bajó 9)<br />
15. 111111 (bajó 8)<br />
16. mustang (nueva)<br />
17. access (nueva)<br />
18. shadow (igual)<br />
19. master (nueva)<br />
20. michael (nueva)<br />
21. superman (nueva)<br />
22. 696969 (nueva)<br />
23. 123123 (bajó 12)<br />
24. batman (nueva)<br />
25. trustno1 (bajó 1)</p>
<p>Este listado demuestra que muchas personas todavía no le prestan mucha atención a su seguridad en internet. Parece mentira, pero es increíble que &#8216;123456&#8217; y &#8216;password&#8217; sigan siendo las dos contraseñas más populares. Sin embargo, hay una luz al final del túnel. <em>“Parece que más gente se está alejando de estas contraseñas. En 2014, solo el 2,2% de las contraseñas estuvieron entre el top 25, y ese es el número más bajo que he visto es mis estudios hace un tiempo”</em>, dijo Mark Burnett, experto en seguridad informática.</p>
<blockquote>
<p style="text-align: center;">Parece que la gente <span style="color: #ff6600;">se está alejando de estas contraseñas</span></p>
</blockquote>
<p>Las recomendaciones para crear contraseñas fuertes y tener buenas prácticas en seguridad siguen siendo las mismas. Es recomendable no tener la misma clave para diferentes servicios. Aunque es tedioso, seguir esta regla es fundamental porque si un servicio es vulnerado, un atacante puede entrar al resto de servicios usando la misma clave. Los piratas informáticos saben que mucha gente repite contraseñas, por lo tanto, lo primero que hacen es tratar de ingresar con la clave que robaron.</p>
<p>También está pasando de moda usar el 3 como una e, <a href="http://mashable.com/2015/01/20/worst-passwords-of-2014/" target="_blank">según cuenta Mashable</a>. Los programas de cracking ya tienen en cuenta esos trucos dentro de sus algoritmos, lo que hace más fácil adivinar una clave.</p>
<p>Lo mejor para crear una contraseña es que sea totalmente aleatoria. Sí, será complicado acordarse, pero dará gracias cuando su información esté segura mientras que las de otros esté en manos de maleantes. Una clave como 7*Atc)spvWJMXT es muy difícil de adivinar aun corriendo un programa de fuerza bruta. Es recomendable dejar de usar información personal. Jimmy Kummel, uno de los presentadores de la televisión estadounidense, demuestra lo fácil que es conseguir información personal de las personas.</p>
<iframe loading="lazy" title="What is Your Password?" width="1104" height="621" src="https://www.youtube.com/embed/opRMrEfAIiI?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<p>Usen contraseñas seguras. Su ‘yo futuro’ se lo agradecerá.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/bsantos/50283672/in/photolist-5rHzS-p2ZK9H-aMY486-9Fa6jK-9wVGzn-9wVGxn-9wVGtH-b553HP-7jfg34-4rYEtt-dQLAoU-4fvJFA-oghNx-5ugbP7-dNRCqN-qMwNaA-dQCXVB-dQJxBA-hsDnea-5ugbUj-5ugbAW-dQGJV7-dTwRpJ-23sgkY-dVX8Kn-4KsMzX-azaw6D-bq2E8b-BLR4N-cmps5j-8GcJPx-ipi2xz-fw1RkU-8Nmg6y-6pYcqc-23sgjN-7biphv-bQuTP8-bxgGVo-73icmX-bXofom-bMWDRK-bWKAAK-q2Ax2q-d22Lx9-hsDn6f-5d7BYG-4SXxPe-bkuGkD-7JF5V1" target="_blank">Bruno Santos</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/las-25-contrasenas-mas-populares-y-estupidas-de-2014/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
