<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>datos personales: Noticias, Fotos, Evaluaciones, Precios y Rumores de datos personales • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/datos-personales/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/datos-personales/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 27 Jan 2026 12:50:09 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>datos personales: Noticias, Fotos, Evaluaciones, Precios y Rumores de datos personales • ENTER.CO</title>
	<link>https://www.enter.co/noticias/datos-personales/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Apple pagará 95 millones de dólares a usuarios por grabaciones accidentales de Siri</title>
		<link>https://www.enter.co/chips-bits/apple-pagara-95-millones-de-dolares-a-usuarios-por-grabaciones-accidentales-de-siri/</link>
					<comments>https://www.enter.co/chips-bits/apple-pagara-95-millones-de-dolares-a-usuarios-por-grabaciones-accidentales-de-siri/#respond</comments>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Tue, 27 Jan 2026 12:50:09 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[asistentes de voz]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[DEMANDA COLECTIVA]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Siri]]></category>
		<category><![CDATA[tecnología]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=580122</guid>

					<description><![CDATA[Apple acordó pagar 95 millones de dólares en una demanda colectiva relacionada con Siri. Los pagos comenzaron a distribuirse el 24 de enero de 2026 a quienes presentaron reclamaciones antes del 2 de julio de 2025. El caso alegaba que Siri se activaba sin consentimiento y grababa conversaciones privadas que luego se compartían con terceros. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Apple acordó pagar 95 millones de dólares en una demanda colectiva relacionada con Siri. Los pagos comenzaron a distribuirse el 24 de enero de 2026 a quienes presentaron reclamaciones antes del 2 de julio de 2025.</p>
<p><span id="more-580122"></span><br />
El caso alegaba que Siri se activaba sin consentimiento y grababa conversaciones privadas que luego se compartían con terceros. Usuarios reportaron ver anuncios de productos después de hablar sobre ellos cerca de sus dispositivos. Vale aclarar que se trata de activaciones accidentales del asistente, no de un programa de espionaje deliberado por parte de la compañía.</p>
<p>Para calificar en la compensación, los usuarios debían tener un dispositivo con Siri entre el 17 de septiembre de 2014 y el 31 de diciembre de 2024. También era necesario residir en Estados Unidos y haber experimentado al menos una activación accidental durante conversaciones privadas.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/smartphones/gemini-en-siri-cuando-llega-la-nueva-super-ia-a-tu-iphone/?utm_source=chatgpt.com" target="_blank" rel="noopener">Gemini en Siri: ¿Cuándo llega la nueva super IA a tu iPhone?</a></h3>
<h2>Así funcionan los pagos de la demanda contra Apple por Siri</h2>
<p>Cada usuario podía reclamar hasta 20 dólares por dispositivo, con un máximo de 100 dólares por cinco dispositivos. Los pagos reales varían según el total de reclamaciones presentadas. Usuarios reportan recibir aproximadamente 8 dólares por dispositivo, con pagos entre 8 y 40 dólares.</p>
<p>Los beneficiarios eligieron entre depósito directo, cheque electrónico o cheque físico. Los depósitos aparecen bajo el nombre <a href="https://lopezvoiceassistantsettlement.com/" target="_blank" rel="noopener">Lopez Voice Assistant</a> o Lopez Voice Asst Payouts, que corresponde a la entidad administradora del caso Lopez vs. Apple Inc.</p>
<p>Apple negó haber cometido irregularidades y declaró que Siri protege la privacidad del usuario desde su inicio. Aun así, decidió llegar a un acuerdo para evitar un juicio prolongado. El período para presentar reclamaciones cerró el 2 de julio de 2025, y quienes cumplieron los requisitos comenzaron a recibir pagos el 24 de enero de 2026.</p>
<p>Este caso reabre el debate sobre la privacidad en asistentes de voz. Las activaciones accidentales de Siri han sido reportadas durante años, generando preocupación sobre qué información puede capturar el asistente en estos episodios. El acuerdo figura entre los más relevantes relacionados con privacidad que ha enfrentado Apple en años recientes.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apple-pagara-95-millones-de-dolares-a-usuarios-por-grabaciones-accidentales-de-siri/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Tienes cámaras de seguridad en casa o negocio? Esto es lo que la ley colombiana te obliga a hacer</title>
		<link>https://www.enter.co/colombia/tienes-camaras-de-seguridad-en-casa-o-negocio-esto-es-lo-que-la-ley-colombiana-te-obliga-a-hacer/</link>
					<comments>https://www.enter.co/colombia/tienes-camaras-de-seguridad-en-casa-o-negocio-esto-es-lo-que-la-ley-colombiana-te-obliga-a-hacer/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 16:45:45 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[cámaras de seguridad]]></category>
		<category><![CDATA[cámaras en negocios]]></category>
		<category><![CDATA[Código de Procedimiento Penal]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[derechos y deberes]]></category>
		<category><![CDATA[evidencia judicial]]></category>
		<category><![CDATA[Fiscalía]]></category>
		<category><![CDATA[Ley 1581 de 2012]]></category>
		<category><![CDATA[ley colombiana]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad en el hogar]]></category>
		<category><![CDATA[videovigilancia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=579614</guid>

					<description><![CDATA[Instalar cámaras de seguridad en casas, edificios o negocios se ha vuelto una práctica habitual en Colombia; ya sea por prevención, control de accesos o respaldo ante robos, estos dispositivos se han integrado a la vida cotidiana. Sin embargo, lo que muchos ciudadanos desconocen es que tener una cámara no solo otorga beneficios en materia [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Instalar cámaras de seguridad en casas, edificios o negocios se ha vuelto una práctica habitual en Colombia; ya sea por prevención, control de accesos o respaldo ante robos, estos dispositivos se han integrado a la vida cotidiana. Sin embargo, lo que muchos ciudadanos desconocen es que tener una cámara no solo otorga beneficios en materia de seguridad, sino que también implica obligaciones legales claras frente al Estado y a terceros.</p>
<p><span id="more-579614"></span></p>
<p>En Colombia, las grabaciones obtenidas por cámaras privadas están reguladas principalmente por el <a href="https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981" target="_blank" rel="noopener">Código de Procedimiento Penal y por la Ley 1581 de 2012</a>, que protege los datos personales. Estas normas establecen que los videos de videovigilancia pueden convertirse en pruebas dentro de investigaciones judiciales, incluso si fueron captados por particulares.</p>
<p>Desde el punto de vista penal, las imágenes grabadas por cámaras de seguridad son consideradas elementos materiales probatorios; esto significa que, si un delito ocurre cerca de una vivienda o negocio, las autoridades pueden solicitar las grabaciones para esclarecer los hechos.</p>
<p>En situaciones urgentes, como la posibilidad de que la evidencia se pierda o sea alterada, la Policía, la Fiscalía o el CTI pueden pedir los videos sin necesidad de una orden judicial previa. En otros casos, la solicitud vendrá respaldada por un fiscal, pero en ambos escenarios la colaboración del ciudadano es obligatoria.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/chips-bits/starlink-confirma-que-su-servicio-direct-to-cell-llega-a-un-nuevo-pais-esta-es-la-lista-completa/" target="_blank" rel="noopener"> Starlink confirma que su servicio Direct to Cell llega a un nuevo país: Esta es la lista completa</a></h3>
<p>Negarse a entregar las grabaciones cuando estas son relevantes para una investigación puede traer consecuencias legales. La ley interpreta esta negativa como una posible obstrucción a la justicia, especialmente si el material resulta clave para identificar responsables o reconstruir lo ocurrido.</p>
<p>Pero la responsabilidad no termina ahí, pues las cámaras también captan datos personales, como rostros, comportamientos o desplazamientos, y por eso su uso debe cumplir con la <strong>Ley de Habeas Data</strong>. Grabar con fines de seguridad es legal, incluso si la cámara apunta a entradas, fachadas o espacios públicos, siempre que el objetivo sea proteger el inmueble y no vigilar la vida privada de otras personas.</p>
<p>Uno de los errores más comunes es <strong>difundir videos en redes sociales o compartirlos con vecinos, grupos de WhatsApp o terceros</strong> “para alertar”. Aunque parezca una acción preventiva, esto puede vulnerar el derecho a la privacidad y generar problemas legales. Las grabaciones solo deben entregarse a autoridades judiciales competentes y bajo solicitud formal.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/asi-puede-ganar-pasajes-gratis-de-transmilenio-en-2026-por-usar-la-bicicleta/" target="_blank" rel="noopener">Así puede ganar pasajes gratis de TransMilenio en 2026 por usar la bicicleta</a></h3>
<p>La Fiscalía también recomienda buenas prácticas básicas: no borrar ni editar los archivos originales, entregar copias del material solicitado y pedir siempre una constancia escrita de la entrega. Esto protege tanto la integridad de la prueba como al ciudadano que colabora con la investigación.</p>
<p>En casos particulares, como conjuntos residenciales o locales comerciales, es clave definir quién es el responsable del manejo de las cámaras y del almacenamiento de los videos. Además, aunque no siempre es obligatorio, informar que un lugar cuenta con videovigilancia ayuda a cumplir principios de transparencia y uso responsable de la información.</p>
<p>Finalmente, cabe mencionar que, instalar una cámara en Colombia no es una acción neutra. Es una herramienta de seguridad, pero también un compromiso legal. Conocer estas reglas evita sanciones, protege derechos fundamentales y garantiza que la tecnología cumpla su función sin convertirse en un problema judicial.</p>
<p><em>Imagen: <a class="esY3oRyiYXaR_v4uy07w sxkUu5bV97Bq1nizhTta" href="https://www.istockphoto.com/es/portfolio/nuttiwutrodbangpong?mediatype=photography" data-testid="photographer"><span class="Skavx60ZymqpxWaVTy50">nuttiwut rodbangpong</span></a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/colombia/tienes-camaras-de-seguridad-en-casa-o-negocio-esto-es-lo-que-la-ley-colombiana-te-obliga-a-hacer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bóveda de Cristal en Venezuela: así funciona el sistema digital que bloquea tu dinero e identidad</title>
		<link>https://www.enter.co/chips-bits/boveda-de-cristal-en-venezuela-asi-funciona-el-sistema-digital-que-bloquea-tu-dinero-e-identidad/</link>
					<comments>https://www.enter.co/chips-bits/boveda-de-cristal-en-venezuela-asi-funciona-el-sistema-digital-que-bloquea-tu-dinero-e-identidad/#respond</comments>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Mon, 29 Dec 2025 15:25:21 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[control digital]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[derechos digitales]]></category>
		<category><![CDATA[dinero digital]]></category>
		<category><![CDATA[Identidad digital]]></category>
		<category><![CDATA[privacidad digital]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[tecnología]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=579140</guid>

					<description><![CDATA[Bóveda de Cristal en Venezuela es el nombre que analistas han comenzado a utilizar para explicar cambios recientes en la forma en que el Estado maneja los datos de los ciudadanos. A finales de diciembre de 2025, investigaciones independientes alertaron sobre una reorganización de sistemas digitales que coincidió con fallas e intermitencias en portales oficiales. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Bóveda de Cristal en Venezuela es el nombre que analistas han comenzado a utilizar para explicar cambios recientes en la forma en que el Estado maneja los datos de los ciudadanos. A finales de diciembre de 2025, investigaciones independientes alertaron sobre una reorganización de sistemas digitales que coincidió con fallas e intermitencias en portales oficiales.</p>
<p><span id="more-579140"></span>Según esos reportes, durante los días de Navidad se habría conectado información que antes estaba separada. Registros de identidad, servicios financieros públicos y plataformas sociales pasaron a funcionar dentro de una misma estructura digital centralizada, lo que modifica cómo se valida a cada persona para operar en la vida diaria.</p>
<p>Muchos ciudadanos notaron que páginas oficiales estuvieron lentas o dejaron de responder en fechas festivas, cuando el tráfico suele ser bajo. Especialistas explican que este comportamiento suele darse cuando se mueven grandes volúmenes de información y se reorganizan bases de datos en los servidores.</p>
<h2>¿Qué significa esto en la práctica?</h2>
<p>La integración de sistemas implica que más aspectos de la vida cotidiana dependen de una sola validación digital. En el esquema conocido como Bóveda de Cristal en Venezuela, identidad, pagos y acceso a servicios quedan conectados, por lo que un problema en un área puede afectar inmediatamente a las demás.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/privacidad-en-redes-sociales-quien-controla-sus-datos-y-como-protegerse-en-tiktok-y-otras-apps/?utm_source=chatgpt.com" target="_blank" rel="noopener">Privacidad en redes sociales: ¿quién controla sus datos y cómo protegerse en TikTok y otras apps?</a></h3>
<p>La infraestructura se apoya en registros oficiales como los administrados por el SAIME. Si los datos no coinciden entre sistemas, el ciudadano puede encontrarse con bloqueos sin recibir una explicación inmediata ni tener un funcionario que resuelva el problema.</p>
<p>En términos simples, esto puede traducirse en situaciones concretas. No poder usar una cuenta bancaria. No poder pagar servicios básicos. No poder comprar combustible. No poder acceder a un hospital público. No poder completar un trámite, incluso sin haber cometido ningún delito.</p>
<p>Por esta razón, algunos especialistas hablan de borrado civil para describir estos escenarios. No se trata de una desaparición física, sino de quedar fuera del sistema administrativo, donde la persona existe pero no puede operar con normalidad.</p>
<h2>¿Cómo puede afectar a los ciudadanos?</h2>
<p>Las investigaciones también señalan que los sistemas actuales pueden cruzar identidad con información de pagos electrónicos y uso de plataformas digitales. Estas funciones existen en otros países, pero generan preocupación cuando no hay información clara sobre límites, controles o formas de corregir errores.</p>
<p>Para los venezolanos que viven fuera del país, el impacto puede ser mayor. Analistas advierten que la integración de registros migratorios, financieros y administrativos puede dificultar renovar documentos, mover dinero o gestionar propiedades si el sistema considera que los datos no están actualizados dentro de Bóveda de Cristal en Venezuela.</p>
<p>A esto se suman denuncias de organizaciones de derechos humanos sobre detenciones sin información inmediata para las familias. Cuando una persona no aparece en los registros oficiales y además su acceso a servicios queda limitado, el impacto se extiende a su entorno familiar y económico.</p>
<p>Desde el punto de vista del ciudadano común, el problema no es la tecnología en sí, sino la falta de explicación. Cuando un sistema centralizado toma decisiones sin decir por qué, no hay a quién reclamar ni cómo corregir un error que afecta la vida diaria.</p>
<p>En el contexto descrito como Bóveda de Cristal en Venezuela, existir dentro del sistema se convierte en una condición para poder funcionar. La tecnología deja de ser solo una herramienta administrativa y pasa a determinar quién puede pagar, atenderse, moverse o ejercer derechos básicos.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/boveda-de-cristal-en-venezuela-asi-funciona-el-sistema-digital-que-bloquea-tu-dinero-e-identidad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Meta usará su IA para personalizar anuncios publicitarios a partir de tus conversaciones</title>
		<link>https://www.enter.co/especiales/dev/meta-usara-su-ia-para-personalizar-anuncios-publicitarios-a-partir-de-tus-conversaciones/</link>
		
		<dc:creator><![CDATA[Stiven Cartagena]]></dc:creator>
		<pubDate>Sat, 11 Oct 2025 12:54:51 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[ChatGPT dijo: meta]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Publicidad Digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=576916</guid>

					<description><![CDATA[Meta implementará un nuevo sistema que utilizará las interacciones de los usuarios con su asistente de inteligencia artificial —tanto en texto como en voz— para personalizar los anuncios mostrados en sus plataformas. Este cambio, anunciado oficialmente y confirmado por la compañía, entrará en vigor el 16 de diciembre y no ofrecerá opción de exclusión voluntaria [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Meta implementará un nuevo sistema que utilizará las interacciones de los usuarios con su asistente de inteligencia artificial —tanto en texto como en voz— para personalizar los anuncios mostrados en sus plataformas.</p>
<p><span id="more-576916"></span></p>
<p>Este cambio, anunciado oficialmente y confirmado por la compañía, entrará en vigor el 16 de diciembre y no ofrecerá opción de exclusión voluntaria para la mayoría de los usuarios. Quienes residan en el Reino Unido, la Unión Europea y Corea del Sur estarán exentos de esta política debido a las regulaciones de protección de datos más estrictas en esas regiones.</p>
<h3>Así funcionará el nuevo algoritmo</h3>
<p>Las conversaciones con Meta AI serán analizadas para detectar productos o servicios de interés. Por ejemplo, hablar sobre excursionismo podría generar anuncios de calzado para senderismo o sugerencias de grupos relacionados con ese tema. Meta indica que este análisis funciona de manera similar al uso actual de “me gusta” o publicaciones para personalizar la publicidad.</p>
<p>La compañía <a href="https://about.fb.com/news/2025/10/improving-your-recommendations-apps-ai-meta/" target="_blank" rel="noopener">Meta</a> asegura que no usará datos relacionados con temas sensibles —como religión, orientación sexual, opiniones políticas, salud o raza— para publicidad. Además, el micrófono requerirá permiso explícito del usuario y contará con un indicador visual cuando esté activo, de acuerdo con las declaraciones más recientes de la empresa.</p>
<p>Además, ha señalado que las conversaciones previas al 16 de diciembre no se incluirán en este nuevo sistema. Los usuarios comenzarán a recibir notificaciones sobre estos cambios a partir del 7 de octubre.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/ai/asi-funcionara-openai-jobs-platform-para-buscar-empleo-con-inteligencia-artificial/" target="_blank" rel="noopener">Así funcionará OpenAI Jobs Platform para buscar empleo con inteligencia artificial</a></h3>
<p>&nbsp;</p>
<h2>Implicaciones para Meta</h2>
<p>Las declaraciones recientes de Adam Mosseri, Head of Instagram cobran especial relevancia frente a estas medidas. En un video titulado “Myth busting”, Mosseri afirmó que Instagram no “escucha” las conversaciones ni activa el micrófono sin autorización, argumentando que hacerlo sería un “grave abuso de privacidad”.</p>
<blockquote class="instagram-media" style="background: #FFF; border: 0; border-radius: 3px; box-shadow: 0 0 1px 0 rgba(0,0,0,0.5),0 1px 10px 0 rgba(0,0,0,0.15); margin: 1px; max-width: 540px; min-width: 326px; padding: 0; width: calc(100% - 2px);" data-instgrm-captioned="" data-instgrm-permalink="https://www.instagram.com/reel/DPRA3qyEgWw/?utm_source=ig_embed&amp;utm_campaign=loading" data-instgrm-version="14">
<div style="padding: 16px;">
<p>&nbsp;</p>
<div style="display: flex; flex-direction: row; align-items: center;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;"></div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;"></div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;"></div>
</div>
</div>
<div style="padding: 19% 0;"></div>
<div style="display: block; height: 50px; margin: 0 auto 12px; width: 50px;"></div>
<div style="padding-top: 8px;">
<div style="color: #3897f0; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;">Ver esta publicación en Instagram</div>
</div>
<div style="padding: 12.5% 0;"></div>
<div style="display: flex; flex-direction: row; margin-bottom: 14px; align-items: center;">
<div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(0px) translateY(7px);"></div>
<div style="background-color: #f4f4f4; height: 12.5px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px; flex-grow: 0; margin-right: 14px; margin-left: 2px;"></div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(9px) translateY(-18px);"></div>
</div>
<div style="margin-left: 8px;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;"></div>
<div style="width: 0; height: 0; border-top: 2px solid transparent; border-left: 6px solid #f4f4f4; border-bottom: 2px solid transparent; transform: translateX(16px) translateY(-4px) rotate(30deg);"></div>
</div>
<div style="margin-left: auto;">
<div style="width: 0px; border-top: 8px solid #F4F4F4; border-right: 8px solid transparent; transform: translateY(16px);"></div>
<div style="background-color: #f4f4f4; flex-grow: 0; height: 12px; width: 16px; transform: translateY(-4px);"></div>
<div style="width: 0; height: 0; border-top: 8px solid #F4F4F4; border-left: 8px solid transparent; transform: translateY(-4px) translateX(8px);"></div>
</div>
</div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;"></div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;"></div>
</div>
<p>&nbsp;</p>
<p style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0; margin-top: 8px; overflow: hidden; padding: 8px 0 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;"><a style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; text-decoration: none;" href="https://www.instagram.com/reel/DPRA3qyEgWw/?utm_source=ig_embed&amp;utm_campaign=loading" target="_blank" rel="noopener">Una publicación compartida por Adam Mosseri (@mosseri)</a></p>
</div>
</blockquote>
<p><script async src="//www.instagram.com/embed.js"></script> También explicó por qué los anuncios pueden parecer relacionados con las conversaciones. “Nos basamos en búsquedas previas, actividad en sitios web, intereses compartidos con amigos o usuarios similares”.</p>
<p>Estas afirmaciones contrastan con la nueva estrategia anunciada por la compañía, que sí contempla usar las interacciones conversacionales —texto y voz— como parte de la segmentación publicitaria, lo que plantea preguntas sobre coherencia, credibilidad y los límites en la interpretación de los datos.</p>
<p>Por un lado, Mosseri, insiste en que no se espían las conversaciones ni se activa el micrófono sin permiso; por otro, la compañía admite explícitamente que las conversaciones con su IA formarán parte de los modelos publicitarios.</p>
<p>Meta estima que su asistente de inteligencia artificial ya supera los mil millones de usuarios mensuales, lo que convierte esas interacciones en una fuente masiva de datos. Dado que la publicidad sigue siendo el núcleo de sus ingresos, integrar datos conversacionales representa un cambio estratégico profundo. No habrá forma de desactivar este uso de datos (opt-out), excepto para los usuarios en regiones con protecciones reforzadas.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Datos personales en Colombia: lo que cambiará con el nuevo proyecto de ley y cómo beneficia a los usuarios</title>
		<link>https://www.enter.co/colombia/datos-personales-en-colombia-lo-que-cambiara-con-el-nuevo-proyecto-de-ley-y-como-beneficia-a-los-usuarios/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 27 Aug 2025 16:08:52 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Ley 1581 de 2012]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=575380</guid>

					<description><![CDATA[El Congreso estudia un proyecto de ley que busca actualizar la normativa de protección de datos personales en Colombia. La Ley 1581 de 2012 fue pionera en la región, pero hoy resulta insuficiente frente a la economía digital, el crecimiento de la inteligencia artificial y el manejo masivo de información. La propuesta pretende poner al [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El Congreso estudia un proyecto de ley que busca actualizar la normativa de protección de datos personales en Colombia. La Ley 1581 de 2012 fue pionera en la región, pero hoy resulta insuficiente frente a la economía digital, el crecimiento de la inteligencia artificial y el manejo masivo de información. La propuesta pretende poner al país a la altura de los estándares internacionales y responder a riesgos que hace una década no existían.</p>
<p><span id="more-575380"></span></p>
<p>Uno de los cambios principales es la ampliación del alcance. La norma no se limitaría a empresas con presencia física en Colombia: cualquier compañía extranjera que procese información de ciudadanos colombianos deberá cumplirla. Plataformas de mensajería, comercio electrónico o bancos digitales quedarían sujetas a las mismas reglas que las organizaciones locales.</p>
<p>El proyecto también introduce conceptos que hasta ahora no tenían definición en la legislación. Términos como datos biométricos, genéticos, neurodatos o perfiles algorítmicos pasarán a estar reconocidos. Esto obliga a empresas e instituciones a tratarlos bajo parámetros claros y con mayores responsabilidades, evitando que se usen vacíos legales para explotar información sensible.</p>
<p>En materia de derechos, se amplían las garantías para los usuarios. Se incluye el derecho al olvido, la portabilidad de datos y la posibilidad de oponerse a ciertos tratamientos. Además, se exige que las decisiones automatizadas con impacto relevante no puedan ejecutarse sin supervisión humana. Estas medidas responden a la preocupación ciudadana por los algoritmos que clasifican personas sin dar explicaciones.</p>
<p>La reforma también fortalece la protección de los menores. Solo los adolescentes de 14 años en adelante podrán autorizar directamente el uso de sus datos, mientras que los menores requerirán aval de padres o tutores. La medida busca frenar la exposición de los niños a un mercado digital que recolecta información de forma masiva y poco transparente.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/ai/nace-la-primera-fundacion-para-proteger-los-derechos-de-las-ia-pueden-llegar-a-sentir-dolor/" target="_blank" rel="noopener">Nace la primera fundación para proteger los derechos de las IA: ¿pueden llegar a sentir dolor?</a></h3>
<p>Para el sector empresarial, las obligaciones crecen. Las organizaciones deberán documentar sus prácticas de tratamiento de datos, informar incidentes de seguridad, realizar evaluaciones de impacto y, en ciertos casos, nombrar oficiales de protección de datos. Este cambio obliga a replantear procesos internos y eleva la cultura de cumplimiento en materia de privacidad.</p>
<p>En el ámbito científico, la propuesta abre puertas. Los datos obtenidos para un fin podrán ser reutilizados en investigaciones de salud, biodiversidad o educación siempre que estén anonimizados. Esto reduce trámites repetidos y favorece la cooperación internacional en proyectos de gran escala. La medida busca impulsar la ciencia abierta sin poner en riesgo la identidad de los participantes.</p>
<p>El tratamiento de información para inteligencia artificial también recibe reglas específicas. Los algoritmos deberán ser explicables y no discriminatorios. Se prohíbe que decisiones sensibles se basen en datos como raza, salud o convicciones políticas. Aunque puede parecer una limitación, la intención es generar confianza en la tecnología y atraer inversión a un entorno regulado y transparente.</p>
<p>Las pequeñas y medianas empresas tendrán un trato diferenciado. No estarán obligadas a cumplir los mismos requisitos que las grandes corporaciones, aunque sí deberán demostrar responsabilidad en el manejo de datos. El proyecto plantea reglas proporcionales, con el fin de no convertir la ley en una barrera para la competitividad de las mipymes.</p>
<p>El sector público también queda bajo la lupa. La Procuraduría deberá crear una delegatura especializada en protección de datos, lo que permitirá sancionar disciplinariamente a funcionarios que incumplan. Hasta ahora, la vigilancia recaía casi por completo en la Superintendencia de Industria y Comercio, lo que dejaba un vacío en el control a entidades estatales.</p>
<p>En esencia, la reforma combina dos objetivos: blindar a los ciudadanos frente al uso abusivo de su información y ofrecer reglas claras a empresas e investigadores. La discusión estará en cómo aplicar estos principios sin frenar la innovación ni generar cargas imposibles de cumplir. Lo cierto es que la confianza en el uso de los datos será el terreno donde se medirá el éxito de esta propuesta.</p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El video viral de TikTok que revela lo que realmente sabe ChatGPT de ti y pone en duda tu privacidad</title>
		<link>https://www.enter.co/especiales/dev/el-video-viral-de-tiktok-que-revela-lo-que-realmente-sabe-chatgpt-de-ti-y-pone-en-duda-tu-privacidad/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Sat, 31 May 2025 14:32:35 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[privacidad digital]]></category>
		<category><![CDATA[Seguridad online]]></category>
		<category><![CDATA[TikTok viral]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572782</guid>

					<description><![CDATA[La Inteligencia Artificial ya es parte de nuestra rutina diaria. Desde redactar correos hasta resolver dudas técnicas, herramientas como ChatGPT se han vuelto aliadas cotidianas. Sin embargo, el crecimiento de su uso también despierta nuevas inquietudes, sobre todo en torno a la privacidad. Un reciente experimento realizado por el creador de contenido @pablo.maxmaxdata en TikTok [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La Inteligencia Artificial ya es parte de nuestra rutina diaria. Desde redactar correos hasta resolver dudas técnicas, herramientas como ChatGPT se han vuelto aliadas cotidianas. Sin embargo, el crecimiento de su uso también despierta nuevas inquietudes, sobre todo en torno a la privacidad.</p>
<p><span id="more-572782"></span><br />
Un reciente experimento realizado por el creador de contenido @pablo.maxmaxdata en TikTok ha vuelto a poner sobre la mesa una pregunta que muchos evitaban hacerse: ¿qué tan seguros están nuestros datos?</p>
<p>Publicado el 27 de mayo de 2025, el video propone un reto inusual que consiste en obligar a ChatGPT a responder únicamente con una palabra. Esta dinámica, lejos de ser un simple juego, sacó a la luz aspectos sorprendentes.</p>
<p>Según el creador, la IA reveló información sensible sobre cómo maneja los datos de los usuarios y admitió —aunque de forma breve y sin rodeos— que las interacciones podrían ser accesibles para la empresa y, en algunos casos, para ejecutivos como Sam Altman, CEO de OpenAI. Puedes ver el <a href="https://www.tiktok.com/@pablo.maxmaxdata/video/7509721765694770454" target="_blank" rel="noopener">video original aquí</a>.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/mistral-ai-la-alternativa-de-codigo-abierto-con-control-de-datos-que-compite-con-chatgpt-gemini-y-deepseek/" target="_blank" rel="noopener">Mistral AI: la alternativa de código abierto con control de datos que compite con ChatGPT, Gemini y DeepSeek</a></h3>
<p>&nbsp;</p>
<p>Aunque OpenAI asegura implementar protocolos de privacidad y anonimización que protegen a los usuarios, este ejercicio deja en claro que los sistemas de IA no son infalibles.</p>
<p>En teoría, los datos son utilizados para mejorar los modelos, pero el límite entre optimización y exposición de información sigue siendo difuso. La conversación viral ha reavivado la urgencia de ser críticos y conscientes de lo que compartimos cada vez que interactuamos con una plataforma de este tipo.</p>
<p>Más allá del impacto del experimento, el trasfondo resulta evidente. En un mundo hiperdigitalizado, la privacidad debe ser una prioridad. Las tecnologías emergentes nos ofrecen grandes ventajas, pero también riesgos que no siempre percibimos a simple vista.</p>
<p>Por ello, los expertos recomiendan pensar dos veces antes de escribir cualquier cosa que no quisiéramos ver expuesta en un espacio abierto. Cuando se trata de inteligencia artificial, la discreción sigue siendo un territorio en disputa.</p>
<p><em>Imagen</em>: TikTok @pablo.maxmaxdata &#8211; Editada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Brasil pone &#8216;tatequieto&#8217; a Meta IA por el uso de datos de sus ciudadanos ¿Qué hará el gigante tecnológico?</title>
		<link>https://www.enter.co/empresas/brasil-pone-tatequieto-a-meta-ia-por-el-uso-de-datos-de-sus-ciudadanos-que-hara-el-gigante-tecnologico/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 03 Jul 2024 18:00:12 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[meta ia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=558462</guid>

					<description><![CDATA[El gobierno de Brasil, a través de la Autoridad Nacional de Protección de Datos (ANPD), pidió a Meta IA que suspenda de manera inmediata el uso de datos personales de sus ciudadanos para entrenar sus modelos de inteligencia artificial. La nueva medida, por parte del gobierno brasileño, se da luego de que Meta anunciara su [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El gobierno de Brasil, a través de la <strong><a href="https://www.gov.br/anpd/pt-br" target="_blank" rel="noopener">Autoridad Nacional de Protección de Datos (ANPD)</a></strong>, pidió a Meta IA que suspenda de manera inmediata el uso de datos personales de sus ciudadanos para entrenar sus modelos de inteligencia artificial.</p>
<p><span id="more-558462"></span>La nueva medida, por parte del gobierno brasileño, se da luego de que Meta anunciara su nueva política de privacidad, que entró en vigor el 26 junio, y en el que inherentemente los usuarios de Facebook, Messenger e Instagram, autorizan el uso de su información personal con fines artificiales.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/inconformidad-de-empleados-de-microsoft-aumenta-afectando-la-compania-cede-o-aprieta-mas/" target="_blank" rel="noopener">Inconformidad de empleados de Microsoft aumenta afectando la compañía, ¿cede o aprieta más?</a></h3>
<p>La entidad explicó que de no cumplir con la nueva disposición, Meta se expondría a una multa 50.000 reales brasileros, diarios por incumplimiento; esto sería unos 37 millones de pesos colombianos.</p>
<p>Además explicó que “este trato puede afectar a un número sustancial de personas , ya que, sólo en Brasil, Facebook tiene alrededor de 102 millones de usuarios activos”.</p>
<p>La ANPD también cuestionó la base legal de &#8220;interés legítimo&#8221; utilizada por Meta para justificar el tratamiento de datos personales, especialmente cuando se trata de datos sensibles. La expectativa de los usuarios es que la información compartida en las plataformas se utilice para interactuar con amigos y comunidades, no para entrenar sistemas de IA.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/instagram-como-proteger-fotos-y-datos-del-uso-en-meta-para-entrenamiento-de-ia/" target="_blank" rel="noopener">Meta entrenará su IA con tus datos: ¿Cómo proteger tus fotos en Instagram?</a></h3>
<p>Por último, la ANPD destacó que los datos de niños y adolescentes, como fotos y videos, también podrían ser utilizados por Meta para entrenar sus sistemas de IA, lo cual va en contra de la LGPD, que requiere salvaguardias y medidas de mitigación de riesgos para proteger a los menores.</p>
<p>La medida preventiva es una herramienta de la ANPD para proteger los derechos de los titulares de datos y prevenir daños graves e irreparables. En casos urgentes, esta medida puede ser adoptada sin previa notificación a la empresa afectada y puede incluir multas diarias por incumplimiento. La conducta de Meta será evaluada detalladamente en el proceso de inspección que seguirá a esta medida.</p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mozilla lanza herramienta para eliminar tu información personal de internet</title>
		<link>https://www.enter.co/empresas/seguridad/mozilla-lanza-herramienta-para-eliminar-tu-informacion-personal-de-internet/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 06 Feb 2024 23:00:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[proteccióin de datos personales]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=550609</guid>

					<description><![CDATA[Ya hemos hablado en repetidas ocasiones, acerca de la filtración de información personal en la web, además de la cantidad de sitios que recogen los datos de los usuarios aún sin permisos. Aunque existe la posibilidad de eliminar dicha información de sitios donde no deseas que estén, a veces puede ser un proceso engorroso. Afortunadamente, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Ya hemos hablado en repetidas ocasiones, acerca de la filtración de información personal en la web, además de la cantidad de sitios que recogen <a href="https://www.enter.co/chips-bits/apps-software/privacy-sandbox-asi-almacenara-chrome-tus-datos-personales-en-dispositivos-android/" target="_blank" rel="noopener">los datos de los usuarios</a> aún sin permisos. Aunque existe la posibilidad de eliminar dicha información de sitios donde no deseas que estén, a veces puede ser un proceso engorroso. Afortunadamente, Mozilla ha pensado en algo mejor. </span><span id="more-550609"></span></p>
<p><span style="font-weight: 400;">Como una nueva apuesta entre su catálogo de servicios, Mozilla acaba de presentar su nuevo ‘Mozilla Monitor Plus’. Con esta nueva plataforma, los usuarios podrán recibir notificaciones cuando se detecte que sus datos personales están expuestos. Básicamente, esta nueva extensión de Mozilla Monitor, llega para monitorear a los intermediarios de datos. </span></p>
<p><span style="font-weight: 400;">Además de recibir las alertas sobre posibles filtraciones de información, esta nueva plataforma también brinda información acerca de los posibles riesgos en línea a los que están expuestos los usuarios. Quienes deseen acceder a los servicios de esta nueva herramienta, tienen que pagar una suscripción. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/extensiones-de-chrome-firefox-y-safari-tienen-permisos-para-acceder-a-nuestros-datos-personales-como-protegernos/" target="_blank" rel="noopener">Extensiones de Chrome, Firefox y Safari tienen permisos para acceder a nuestros datos personales ¿Cómo protegernos?</a></h3>
<div class="entry-meta">
<div class="meta-item meta-date">La herramienta cuenta con una función gratuita que permite a los usuarios detectar dónde quedó expuesta su información. Sin embargo, para poder beneficiarse de<a href="https://www.enter.co/chips-bits/apps-software/asi-puedes-solicitar-a-google-que-retire-tus-datos-personales/" target="_blank" rel="noopener"> la eliminación automática</a> y continua de estos datos en los más de 190 sitios a los que monitorea Mozilla Monitor Plus, deberás suscribirte al servicio.</div>
</div>
<p><span style="font-weight: 400;">En total, esta nueva herramienta de Mozilla monitorea 190 sitios webs de intermediarios de datos. El servicio está actualmente disponible en diferentes regiones alrededor del mundo, por un precio de $9 dólares al mes o $107,88 dólares al año. </span></p>
<p><span style="font-weight: 400;">Lo cierto es que esta nueva herramienta llega para reforzar los esfuerzos de organizaciones y países enteros por cuidar la información personal en el mundo digital. Habrá que esperar cómo sigue evolucionando <a href="https://www.enter.co/empresas/seguridad/6-consejos-para-evitar-el-robo-de-tus-datos-personales-en-redes-sociales/" target="_blank" rel="noopener">el robo de datos</a> con las nuevas tecnologías como las que vimos en las Vision Pro de Apple. </span></p>
<p><em>Imagen: <a href="https://blog.mozilla.org/en/mozilla/introducing-mozilla-monitor-plus-a-new-tool-to-automatically-remove-your-personal-information-from-data-broker-sites/" target="_blank" rel="noopener">web oficial</a> Mozilla</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo proteger tu información personal para que no se venda en el internet oscuro?</title>
		<link>https://www.enter.co/empresas/seguridad/como-proteger-tu-informacion-personal-para-que-no-se-venda-en-el-internet-oscuro/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 15 May 2023 20:00:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Dark web]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[ExpressVPN]]></category>
		<category><![CDATA[internet oscuro]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[web oscura]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=539570</guid>

					<description><![CDATA[En el mundo digital actual, la web oscura, internet oscuro o la Dark Web se ha convertido en una preocupación real para aquellos que valoran su privacidad y seguridad en línea. Por eso, dado que Internet es una vasta red de espacios en línea, es importante aprender a navegar en estos entornos cibernéticos de manera [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En el mundo digital actual, la web oscura, internet oscuro o la Dark Web se ha convertido en una preocupación real para aquellos que valoran su privacidad y seguridad en línea. Por eso, dado que Internet es una vasta red de espacios en línea, es importante aprender a navegar en estos entornos cibernéticos de manera segura. </span></p>
<p><span id="more-539570"></span></p>
<p><a href="https://www.expressvpn.com/es/blog/cuestionario-cuanto-valen-sus-datos-en-la-dark-web/"><span style="font-weight: 400;">ExpressVPN revela </span></a><span style="font-weight: 400;">que, aunque las páginas en la Dark Web pueden verse sospechosas, poco atractivas y hasta anticuadas, en algunos casos no ocurre lo mismo porque hay algunas que en la superficie de Internet se asemejan a webs de comercio electrónico y se encuentran bien diseñadas, contando con interfaces de usuario claras y diseños limpios. </span></p>
<h2><span style="font-weight: 400;">¿Qué es la web oscura?</span></h2>
<p><span style="font-weight: 400;">La web oscura consiste en una parte de Internet en la que es imposible acceder mediante el uso de un navegador estándar. Si bien esta es legal, lo cierto es que se ha empleado para llevar a cabo negocios ilegales, tales como comprar información personal robada, contraseñas y datos de cuentas bancarias.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/microsoft-lanza-security-copilot-la-ia-que-reemplazaria-a-profesionales-en-ciberseguridad/">Microsoft lanza ‘Security Copilot’, la IA que reemplazaría a profesionales en ciberseguridad</a></h3>
<p><span style="font-weight: 400;">Para poder acceder a esta, es necesario usar un navegador anónimo y una red privada virtual (VPN). Sin embargo, cuando un usuario está en una página web y no conoce  cómo ha llegado hasta una de estas páginas, simplemente, dicho sitio  forma parte de la web oscura. </span></p>
<h2><span style="font-weight: 400;">¿Qué tipo de datos personales hay en la Dark Web? </span></h2>
<p><span style="font-weight: 400;">En la Dark Web se compran y venden diferentes datos personales, entre los que puedan destacarse los siguientes:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Datos personales que sean identificables, tales como nombre, fecha de nacimiento,  número de seguro social, así como número del carné de conducir, entre otros.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Historiales médicos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Diplomas falsos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Números de teléfono.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Contraseñas de cuentas de redes sociales y de servicios de suscripción.</span></li>
</ul>
<h2><span style="font-weight: 400;">¿Cómo acaba la información personal en la red oscura?</span></h2>
<p><span style="font-weight: 400;">Cuando una información personal aparece en la red oscura, significa que alguien la ha tomado sin tener consentimiento de la persona.</span></p>
<p><span style="font-weight: 400;">En este sentido, los delincuentes roban información personal de diferentes maneras , con la posibilidad de  intentar piratear cuentas o usar programas maliciosos para capturar contraseñas. También hay quienes optan por recopilar información mediante estafas de </span><a href="https://www.xataka.com/basics/que-phishing-como-funciona"><span style="font-weight: 400;">phishing</span></a><span style="font-weight: 400;"> e intercambios de SIM.</span></p>
<p><span style="font-weight: 400;">Asimismo, no todas las estafas son de alta tecnología e incluso, hay ladrones que rebuscan en la basura para encontrar documentos con datos personales.</span><span style="font-weight: 400;"> </span></p>
<h2><span style="font-weight: 400;">Consejos para proteger la información de la Dark Web</span></h2>
<p><span style="font-weight: 400;">Como lo dijimos anteriormente, la web oscura tiene una mala reputación, ya que se considera como el lugar en el que los ciberdelincuentes actúan a sus anchas y venden información y diversos tipos de productos de manera ilegal. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/google-lanza-curso-profesional-y-certificado-en-ciberseguridad-asi-te-puedes-inscribir/">Google lanza curso profesional y certificado en ciberseguridad, así te puedes inscribir</a></h3>
<p><span style="font-weight: 400;">Por eso, hay que tener en cuenta que estos hackers maliciosos se encargan de recopilar información personal y crediticia por medio de tácticas de ingeniería social, tales como correos electrónicos de phishing o la aplicación de estafas de acceso remoto. No obstante, en la mayoría de casos, la exposición en la Dark Web es por causa de violaciones de datos a gran escala que pueden afectar de una forma simultánea a miles o millones de personas. ¿Qué debo hacer para no caer?</span></p>
<ul style="list-style-type: circle;">
<li><span style="font-weight: 400;"><strong>Modificar las contraseñas:</strong> </span><span style="font-weight: 400;">Cuando los datos de correo electrónico se encuentren en la dark web, hay que modificar de manera rápida las contraseñas para poder proteger la información, asegurándose de que estas sean largas y tengan al menos 12 caracteres, tratándose de una combinación segura de mayúsculas, minúsculas, números y caracteres especiales.</span></li>
<li><span style="font-weight: 400;"><strong>Revisar las cuentas bancarias y otras cuentas de financiamiento en línea:</strong> S</span><span style="font-weight: 400;">e debe tener en cuenta que los </span><a href="https://www.eltiempo.com/tecnosfera/novedades-tecnologia/robo-por-internet-ojo-a-las-modalidades-de-fraudes-bancarios-en-linea-624873"><span style="font-weight: 400;">fraudes bancarios online</span></a><span style="font-weight: 400;"> pueden ser cometidos por hackers, de manera que es importante prestar  atención a los datos de cuentas bancarias y otras informaciones financieras.</span></li>
<li><span style="font-weight: 400;"><strong>Examinar el ordenador para buscar malware:</strong> </span><span style="font-weight: 400;">Cuando la información de un correo electrónico está en la dark web, una excelente alternativa para proteger estos datos consiste en examinar el ordenador para comprobar que no haya un  software malicioso de terceros y de ese modo, poder asegurarse de que no exista algún problema en este sentido. </span></li>
</ul>
<p><span style="font-weight: 400;">En definitiva, la web oscura proporciona un espacio oculto para quienes buscan participar en actividades delictivas, tales como el comercio ilegal de bienes y servicios; ataques cibernéticos; robo de identidad, entre otras actividades ilícitas. </span></p>
<p><span style="font-weight: 400;">Los ciberdelincuentes suelen ser bastante listos y no es favorable subestimar lo que estos pueden hacer, de manera que hay que cuidar en la mayor medida de lo posible los datos personales y financieros. </span></p>
<p>Imagen: <em>Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Italia se convierte en el primer país en prohibir ChatGPT</title>
		<link>https://www.enter.co/chips-bits/apps-software/italia-se-convierte-en-el-primer-pais-en-prohibir-chatgpt/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 31 Mar 2023 15:00:06 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Chat GPT-4]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[ChatGPT-3]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[protección de menores]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=537452</guid>

					<description><![CDATA[ChatGPT ha despertado muchas conversaciones sobre su regulación. Desde voces en la industria que temen el impacto que pueda tener si se deja crecer sin control, hasta pleitos legales que buscan dejar claro quién posee los derechos de los productos creados con Inteligencia Artificial (AI). Pero ahora Italia se ha convertido en uno de los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">ChatGPT ha despertado muchas conversaciones sobre su regulación. Desde voces en la industria que temen el impacto que pueda tener si se deja crecer sin control, hasta pleitos legales que buscan dejar claro quién posee los derechos de los productos creados con<a href="https://www.enter.co/empresas/colombia-digital/la-inteligencia-artificial-podria-ser-mas-inteligente-que-los-humanos-en-el-2028/" target="_blank" rel="noopener"> Inteligencia Artificial</a> (AI). Pero ahora Italia se ha convertido en uno de los primeros países en prohibir ChatGPT después de que el GPDP (la organización Garante para la Protección de Datos Personales) ordenara el bloqueo de la herramienta de OpenAI.</span></p>
<p><span id="more-537452"></span></p>
<p><span style="font-weight: 400;">La preocupación de las autoridades italianas está en la manera en la que <a href="https://www.enter.co/empresas/seguridad/un-error-de-chatgpt-expuso-las-conversaciones-de-los-usuarios-con-el-chatbot/" target="_blank" rel="noopener">ChatGPT recopila y hace uso de los datos personales de los usuarios</a>. De acuerdo con la GPDP la recolección de información que es usada para entrenar y alimentar los algoritmos de OpenAI es ilícita.</span></p>
<p><i><span style="font-weight: 400;">&#8220;No se proporciona ninguna información a los usuarios, ni a los interesados cuyos datos han sido recopilados por OpenAI, L.L.C. y procesados <a href="https://www.enter.co/empresas/colombia-digital/chatgpt-recibe-soporte-para-plugins-y-conexion-a-internet-como-funcionara/" target="_blank" rel="noopener">a través del servicio</a> de ChatGPT&#8221;.</span></i><span style="font-weight: 400;"> La GPDP también aseguró, a través del comunicado en el que ordena el <a href="https://www.gpdp.it/web/guest/home/docweb/-/docweb-display/docweb/9870832" target="_blank" rel="noopener">bloqueo de la herramienta, que existe</a></span><i><span style="font-weight: 400;"> &#8220;la ausencia de una base jurídica adecuada en relación con la recopilación de datos personales y su tratamiento con fines de formación de los algoritmos subyacentes al funcionamiento de ChatGPT&#8221;.</span></i></p>
<p><span style="font-weight: 400;">Otro punto clave en la decisión de Italia está en la protección de menores de edad. La organización asegura que ChatGPT no cuenta con algún filtro que permita verificar que las personas que utilizan la herramienta tienen más de 13 años. Esto significa que, de manera indirecta, el modelo está recopilando, almacenando y utilizando datos personales de menores de edad. </span></p>
<h2><b>ChatGPT: cambios o más problemas en Europa</b></h2>
<p><span style="font-weight: 400;">El problema legal más reciente de Chat GPT viene con una investigación por parte de las autoridades italianas. En los próximos 20 días OpenAI debe responder anunciando iniciativas para solucionar los problemas que el GPDP ha señalado. Esto significa que la compañía debe encontrar una manera de justificar sus infracciones, siendo quizás la más importante el uso de datos para alimentar y entrenar su AI. En caso de que no pueda cumplir con lo requerido estará sujeta a sanciones administrativas.</span></p>
<p><span style="font-weight: 400;">Quizás lo más alarmante para OpenAI es que la decisión de Italia abre la puerta para que otros países de la Unión Europea presenten nuevos bloqueos contra ChatGPT y otras herramientas de Open AI. Una ola de restricciones y preguntas que puede terminar por expandirse a otras regiones, en especial en los Estados Unidos donde ya hay organizaciones realizando preguntas sobre la legitimidad de los productos AI.</span></p>
<p><span style="font-weight: 400;">El punto central de la conversación, como siempre, está en la manera en la que estos modelos son entrenados. Para los usuarios está la manera en la que la información es recolectada a través de las interacciones con la AI y la manera en la que el manejo de estos datos personales encaja dentro de una jurisdicción. Para los creadores y artistas hoy existe una violación a sus derechos de autor con diferentes modelos que crean piezas que imitan su estilo sin ofrecer créditos o compensación.</span></p>
<p><em>Imágenes: Foto <a href="https://www.pexels.com/es-es/foto/mano-dedo-futuro-robot-8386440/" target="_blank" rel="noopener">de Tara Winstead y montaje ENTER.CO</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FBI habría comprado datos de internet sin consentimiento de usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/fbi-habria-comprado-datos-de-internet-sin-consentimiento-de-usuarios/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 28 Mar 2023 16:30:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[compra de datos]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[FBI quiere espiar internet]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=537239</guid>

					<description><![CDATA[La Oficina Federal de Investigaciones (FBI) habría pagado miles de dólares por obtener información personal de los internautas a través de datos de Internet. Así lo informaron desde VICE, donde tuvieron acceso a un documento interno del FBI sobre “Información/datos de flujo neto proporcionados comercialmente”. Ya antes, varios medios han informado sobre la compra de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La Oficina Federal de Investigaciones (FBI) habría pagado miles de dólares por obtener información personal de los internautas a través de datos de Internet. Así lo informaron desde VICE, donde tuvieron acceso a un documento interno del FBI sobre “Información/datos de flujo neto proporcionados comercialmente”.<span id="more-537239"></span></p>
<p>Ya antes, varios medios han informado sobre la compra de datos de internet por parte del ejército estadounidense y el FBI. Ahora, estos nuevos documentos demuestran que la compra de datos fue cierta y que la División Cibernética del FBI fue la encargada de realizar la compra. Esta división se encarga de investigar a los piratas informáticos, por lo que la compra no debería ser del todo problemática. Sin embargo, los datos recopilados por el FBI van más allá de una simple investigación a delincuentes cibernéticos.</p>
<p>Los datos comprados por el la agencia federal de investigaciones son conocidos como datos de “flujo de red”, los cuales fueron recopilados por una empresa privada llamada Team Cymru, experta en ciberamenazas. Desde Team Cymru obtienen los datos por medio de acuerdos con los proveedores de servicios de internet (ISP). Desde <a href="https://www.vice.com/en/article/dy3z9a/fbi-b" target="_blank" rel="noopener">VICE</a> sugieren que los usuarios de ISP no han dado el consentimiento para la venta de estos datos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/fbi-confirma-haber-sido-victima-de-incidente-cibernetico/" target="_blank" rel="noopener">FBI confirma haber sido víctima de «incidente» cibernético</a></h3>
<p>En concreto, los datos en cuestión logran brindar una imagen del volumen de tráfico y flujo a través de una red. Dentro de esos datos puede haber información como qué servidor se comunicó con otro. De hecho, desde Team Cymru pueden obtener datos como direcciones URL visitadas y cookies, sin embargo, el documento del FBI no especifica el acceso a ninguno de estos datos.</p>
<p>El senador Ron Wyden, quien ha sido ficha clave en la investigación a la agencia federal de investigaciones, sostuvo que estos documentos revelan que el FBI no solo ha hecho uso del volumen de tráfico. Wyden explica que estos documentos: “proporcionan más evidencia de que el FBI ha comprado metadatos de Internet, que pueden revelar los sitios web que visitan los estadounidenses, así como información confidencial como qué médico ve una persona, su religión o qué sitios de citas visita”.</p>
<p>Desde el FBI se negaron a hacer comentarios sobre la información que han comprado.</p>
<p><em>Imagen: iStock</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alexa te escucha para obedecerte&#8230; y para que Amazon te muestre publicidad</title>
		<link>https://www.enter.co/empresas/negocios/alexa-te-escucha-para-obedecerte-y-para-que-amazon-te-muestre-publicidad/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Sat, 30 Apr 2022 00:30:50 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Alexa]]></category>
		<category><![CDATA[alexa amazon]]></category>
		<category><![CDATA[Amazon]]></category>
		<category><![CDATA[datos personales]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=523379</guid>

					<description><![CDATA[Un estudio realizado por investigadores de la Universidad de Washington, la Universidad de California en Davis y la Universidad Northeastern, reveló que Amazon estaría saltándose sus propias políticas de privacidad al concluir que el asistente virtual de la compañía conocido como Alexa, recopila la información que el usuario comparte con el dispositivo cada vez que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un <a href="https://arxiv.org/abs/2204.10920" target="_blank" rel="noopener">estudio</a> realizado por investigadores de la Universidad de Washington, la Universidad de California en Davis y la Universidad Northeastern, reveló que Amazon estaría saltándose sus propias políticas de privacidad al concluir que el asistente virtual de <a href="https://www.enter.co/empresas/negocios/mgm-la-productora-se-convierte-en-la-nueva-adquisicion-de-amazon/" target="_blank" rel="noopener">la compañía</a> conocido como Alexa, recopila la información que el usuario comparte con el dispositivo cada vez que le da una orden y luego comparte esos datos con más de 41 compañías de publicidad asociadas a la empresa de Jeff Bezos.</p>
<p><span id="more-523379"></span></p>
<p>El informe, cuyos hallazgos <a href="https://www.theverge.com/2022/4/28/23047026/amazon-alexa-voice-data-targeted-ads-research-report" target="_blank" rel="noopener">se compartieron en The Verge</a> indica que la información recolectada se utilizan para &#8220;inferir los intereses de los usuarios&#8221; y &#8220;publicar anuncios dirigidos dentro de la plataforma y también a través de la web&#8221;. El éxito publicitario al parecer es contundente, pues de acuerdo a los investigadores, la alta demanda de los datos recopilados ha provocado que las ofertas de los anunciantes sean hasta 30 veces más altas.</p>
<p>Amazon se refirió sobre el uso de los datos de Alexa y la venta de estos a terceros, admitiendo que en efecto los utiliza para ofrecerle a sus usuarios anuncios relevantes de una manera que se asemeja al funcionamiento del carrito de compras de Amazon.com o la selección y reproducción de canciones a través de Amazon Music, de acuerdo a las palabras que Lauren Raemhild, vocera de Amazon, compartió al medio en un correo electrónico.</p>
<p>Según Raemhild, los anuncios resultantes de ese perfilamiento, se muestran en cualquier plataforma donde Amazon tenga permiso de exhibir publicidad, incluidos sus<a href="https://www.enter.co/chips-bits/gadgets/ya-podras-tener-a-alexa-el-asistente-de-voz-en-tu-casa/" target="_blank" rel="noopener"> parlantes inteligentes.</a></p>
<h2>¿Amazon comparte información personal de los usuarios de Alexa con sus anunciantes?</h2>
<p>Según la vocera esto no sucede. Así como tampoco el sistema de Alexa tiene autorización para compartir grabaciones de los usuarios con terceros. Por el contrario, Raemhild asegura que los datos personales se mantienen en privado, a menos de que haya un permiso explícito por parte de los usuarios que autorice a Amazon a utilizarlos para cualquier fin. Además de esto, la vocera sostuvo que los propietarios de Alexa tienen la posibilidad de no participar en la orientación de anuncios a través de la configuración de las opciones de privacidad del dispositivo.</p>
<p>Respecto al estudio realizado por los 10 investigadores, Amazon aseguró que muchas de las conclusiones &#8220;están basadas en especulaciones&#8221;, pues el negocio de la compañía no se aprovecha de vender la información sensible de sus usuarios a sus socios, y contempla dentro de sus políticas que estos puedan modificar sus preferencias de privacidad.</p>
<p>Sin embargo, el estudio es enfático al asegurar que dentro de sus hallazgos encontró que dichas políticas eran mayormente irregulares, pues en más del 70 % de los usos que Amazon asegura que le da a la información recolectada, no se menciona ni a Alexa, ni a su forma de recopilar datos. Esto pese a que los investigadores probaron, mediante un marco de auditoría, que el asistente sí comparte dicha información con sus anunciantes.</p>
<p><em>Imágenes: Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DiDi sale a la Bolsa y de las tiendas de apps la misma semana</title>
		<link>https://www.enter.co/empresas/didi-sale-a-bolsa-y-de-las-tiendas-de-apps/</link>
		
		<dc:creator><![CDATA[Sebastián Carvajal]]></dc:creator>
		<pubDate>Tue, 06 Jul 2021 16:00:51 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Bolsa de Nueva York]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[DiDi]]></category>
		<category><![CDATA[Suspensión]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510667</guid>

					<description><![CDATA[DiDi, la plataforma de tecnología de movilidad conocida como el &#8220;Uber Chino&#8221;, anunció el miércoles 30 de junio de 2021 su precio de oferta pública inicial para cotizar en la Bolsa de Valores de Nueva York y el domingo, 4 de julio, fue removida de las tiendas de apps en China por violaciones de las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>DiDi, la plataforma de tecnología de movilidad conocida como el &#8220;<a href="https://www.enter.co/noticias/uber/" target="_blank" rel="noopener noreferrer">Uber</a> Chino&#8221;, anunció el miércoles 30 de junio de 2021 su precio de oferta pública inicial para cotizar en la Bolsa de Valores de Nueva York y el domingo, 4 de julio, fue removida de las tiendas de apps en China por violaciones de las leyes y regulaciones relacionadas a la recopilación de datos personales.<span id="more-510667"></span></p>
<p>DiDi anunció el miércoles su oferta pública inicial de 316.800.000 American Depositary Shares (ADS) a $14 dólares, para una oferta total de $4.400 millones de dólares, en la Bolsa de Valores de Nueva York, bajo el símbolo DIDI. Las acciones salieron a la bolsa a un valor de $16,65 dólares, lo que representó un incremento del 19% en relación al precio anunciado. Esto provocó que el valor de mercado de la compañía cerrase en aproximadamente $80.000 millones de dólares. Por lo tanto, la salida de DiDi a bolsa fue considerada como uno de los mejores debuts de empresas chinas en Estados Unidos.</p>
<p>Sin embargo, el viernes 2 de julio la compañía anunció que la Oficina de Administración del Ciberespacio de la República Popular China le realizaría una revisión en materia de seguridad cibernética para prevenir riesgos de seguridad nacional y salvaguardar el interés público. Durante la revisión, se requirió a la empresa suspender el registro de nuevos usuarios en China. Por su parte DiDi anunció que cooperaría plenamente con la autoridad gubernamental y que realizaría un examen integral de los riesgos de ciberseguridad y que continuaría mejorando sus sistemas de ciberseguridad y capacidades tecnológicas.</p>
<h2>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/llego-didi-otra-alternativa-para-pedir-transporte-en-bogota/" target="_blank" rel="noopener noreferrer">Llegó </a>DiDi<a href="https://www.enter.co/chips-bits/apps-software/llego-didi-otra-alternativa-para-pedir-transporte-en-bogota/" target="_blank" rel="noopener noreferrer">, otra alternativa para pedir transporte en Bogotá</a>.</h2>
<p>Aparte de la suspensión del registro de nuevos usuarios en China, DiDi mantuvo su funcionamiento normal. No obstante, cuando se dio a conocer la investigación contra ella, la cotización de DiDi retrocedió un 7%. Por lo tanto, en su primer día de cotización en la Bolsa neoyorquina, había alcanzado una valoración de $68.490 millones de dólares; había informado de pérdidas por valor de $1.600 millones de dólares; y una caída en sus ingresos del 8% debido a la pandemia de coronavirus en su cuenta de resultados en el último ejercicio, informó el periódico <a href="https://elpais.com/economia/2021-07-04/pekin-castiga-a-didi-chuxing-el-uber-chino-por-uso-indebido-de-los-datos-de-sus-usuarios.html" target="_blank" rel="noopener noreferrer">El País</a>.</p>
<p>Para rematar la agitada semana, la Administración del Ciberespacio de China declaró el domingo, 4 de julio, que la aplicación &#8220;DiDi Chuxing&#8221; tenía problemas recopilando información personal en violación de los Leyes y regulaciones de la República Popular China. De conformidad con la ley se notificó a las tiendas de aplicaciones que eliminaran la aplicación en China. Y exigió que la empresa cumpliera estrictamente con las leyes y regulaciones pertinentes para garantizar la seguridad de la información personal de los usuarios. Con el retiro, la aplicación ya no puede ser descargada en China. Sin embargo los usuarios existentes que previamente habían descargado e instalado la aplicación en sus teléfonos antes de la eliminación pueden seguir usándola.</p>
<h2>Te puede interesar: <a href="https://www.enter.co/empresas/negocios/duolingo-se-prepara-para-cotizar-en-la-bolsa/" target="_blank" rel="noopener noreferrer">Duolingo se prepara para cotizar en la bolsa</a>.</h2>
<p>Por consiguiente, DiDi inició la nueva semana con una cotización en la bolsa de $11.77 dólares. Esto representa una caída significativa en relación a la oferta inicial de $14 dólares. Y más aún, a la cotización máxima alcanzada de $16.58 dólares por ADS.</p>
<p>Estaremos pendientes de nuevas novedades sobre DiDi, la plataforma de viajes compartidos que ofrece una gama de servicios en más de 15 mercados internacionales en Asia-Pacífico, América Latina y África, Asia Central y Rusia, que incluyen taxis, autoservicios, entrega de alimentos y financieros. Y sobre si las violaciones a los datos personales en China podrían tener algún impacto en los datos de los usuarios acá en Colombia.</p>
<p><em>Imagen:DiDi.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Usuarios de Audacity furiosos sobre su nueva política de recolección de datos</title>
		<link>https://www.enter.co/chips-bits/apps-software/usuarios-de-audacity-furiosos-sobre-su-nueva-politica-de-recoleccion-de-datos/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 06 Jul 2021 13:00:44 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Audacity]]></category>
		<category><![CDATA[Audacity cambios]]></category>
		<category><![CDATA[Audacity políticas]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[editor de audio]]></category>
		<category><![CDATA[programas gratis]]></category>
		<category><![CDATA[recolección de datos]]></category>
		<category><![CDATA[spyware]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=510703</guid>

					<description><![CDATA[Audacity es uno de los softwares de edición de audio más populares del mundo. Es una alternativa gratuita frente a otras herramientas como Audition, lo que la hace una favorita entre creadores de contenido y editores que trabajan con un presupuesto limitado. Sin embargo, recientemente el programa actualizó su política de recolección de datos, lo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Audacity es uno de los softwares de edición de audio más populares del mundo. Es una alternativa gratuita frente a otras herramientas como Audition, lo que la hace una favorita entre <a href="https://www.enter.co/archivo/aprenda-a-grabar-podcasts-con-audacity/" target="_blank" rel="noopener noreferrer">creadores de contenido y editores que trabajan con un presupuesto limitad</a>o. Sin embargo, recientemente el programa actualizó su política de recolección de datos, lo que ha despertado fuertes críticas de sus usuarios <a href="https://fosspost.org/audacity-is-now-a-spyware/" target="_blank" rel="noopener noreferrer">que han comenzado a llamar al programa ‘Spyware’.</a></p>
<p><span id="more-510703"></span></p>
<p>La actualización ocurrió el anterior 2 de julio. De manera resumida, la nueva política permite que Muse Group (la compañía que adquirió Audacity en abril) tenga acceso a más información que antes del cambio.</p>
<p>Por ejemplo, Audacity ahora puede compartir la información del sistema operativo, procesador, país de origen, así como mensajes de error y fallos, elementos que suenan benignos. Sin embargo, los usuarios han notado que la explicación de la información que la app recolecta en caso de ‘solicitud de las autoridades’ es un poco más vaga.</p>
<p>Esto es importante, porque la nueva actualización asegura que Audacity puede recolectar “cualquier información necesaria o solicitada por las autoridades, frente a recursos legales”. También asegura que estos datos personales pueden y serán compartidos con “cualquier entidad policial, legal regulatoria, agencia gubernamental o corte”. Lo más grave de todo, es que Audacity reconoce que esta información también puede ser compartida con compradores potenciales, de ser necesaria.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/entretenimiento/las-herramientas-con-las-que-hoyaprendi-a-ser-dj/" target="_blank" rel="noopener noreferrer">Las herramientas con las que #hoyaprendí a ser DJ</a></strong></h3>
<p>Otro de los cambios más bizarros de la nueva actualización de Audacity está en la restricción de edad. A partir del cambio la compañía ha prohibido el uso de software a menores de 13 años. El cambio puede parecer extraño, pero seguramente tiene como propósito el blindar a la empresa por compartir o divulgar información de niños, niñas y preadolescentes.</p>
<p>De nuevo, Audacity es extremadamente popular<a href="https://www.enter.co/chips-bits/apps-software/trece-programas-gratuitos-esenciales-acceso-directo/" target="_blank" rel="noopener noreferrer"> al ser una opción gratis para editar audio.</a> Es posible que, incluso con los cambios más recientes, muchos creadores opten por ignorar la ira que ha generado su nueva política de recolección de datos. Pero, en caso de que estés apegado al editor de audio (y tus datos personales) nos permitimos recordar que puedes bloquear el acceso de la app a Internet… después de todo realmente no requiere conexión a la web para funcionar.</p>
<p><em>Imágenes: Montaje ENTER.CO </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Instagram y Facebook: las apps que recolectan más información</title>
		<link>https://www.enter.co/chips-bits/apps-software/instagram-y-facebook-las-apps-que-recolectan-mas-informacion/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 17 Mar 2021 14:30:27 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Facebook Seguridad]]></category>
		<category><![CDATA[información en redes sociales]]></category>
		<category><![CDATA[información personal]]></category>
		<category><![CDATA[información privada]]></category>
		<category><![CDATA[Instagram seguridad]]></category>
		<category><![CDATA[Privacidad de la información]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=505217</guid>

					<description><![CDATA[Instagram recolecta un 79% de la información mientras que Facebook, en el segundo lugar, recolecta un 57% de esta información personal.]]></description>
										<content:encoded><![CDATA[<p>En un intento de mayor transparencia, Apple anunció el año pasado que añadiría etiquetas a las aplicaciones en su tienda, mostrando al usuario qué tipo de información recolecta una app de su celular. Algunas compañías como Facebook o Google, al parecer de manera deliberada, retuvieron esta información y aplazaron la actualización de algunas de sus apps para prevenir que esta información estuviera abierta al público. Pero esta semana la lista se completó. Y, con ella,  tenemos ya una idea clara de cuáles son las apps que más información recolectan del usuario.</p>
<p><span id="more-505217"></span></p>
<p>Para sorpresa de nadie, el mayor infractor es Facebook con la app del mismo nombre y su hermana, Instagram. La información fue compartida por la firma de almacenamiento en la nube <a href="https://blog.pcloud.com/invasive-apps/" target="_blank" rel="noopener noreferrer">pCloud, que recolectó las etiquetas en la tienda de Apple</a> y presentó esta lista de apps, con algunos datos bastante interesantes. Po ejemplo, un 80% de las apps en estas tiendas utilizan la información del usuario para ofrecer sus propios productos dentro de la misma app o en otros servicios.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/facebook-y-su-comercial-para-convencerte-de-la-publicidad-personalizada/" target="_blank" rel="noopener noreferrer">Facebook y su comercial para convencerte de la publicidad personalizada</a></strong></h3>
<p>De acuerdo con la lista, la principal App que recolecta tu información es Instagram, que tiene acceso a tus compras, ubicación, información de contacto, tus contactos, contenido multimedia, historial de búsqueda y navegación, identificadores de usuario, uso de datos, configuraciones e incluso tu información financiera. En total Instagram recolecta un 79% de la información identificada en las etiquetas solicitadas por Apple. Facebook, en el segundo lugar, recolecta un 57% de esta información.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-505219" src="https://www.enter.co/wp-content/uploads/2021/03/appsdata-a.jpg" alt="" width="843" height="511" srcset="https://www.enter.co/wp-content/uploads/2021/03/appsdata-a.jpg 843w, https://www.enter.co/wp-content/uploads/2021/03/appsdata-a-300x182.jpg 300w, https://www.enter.co/wp-content/uploads/2021/03/appsdata-a-768x466.jpg 768w" sizes="(max-width: 843px) 100vw, 843px" /></p>
<p>De manera curiosa, la siguiente app en esta lista es LinkedIn en tercer lugar con un 50% de información personas recolectada. La primera app de Google no aparece, sino hasta el sexto y séptimo lugar con un 43% de la información recolectada.</p>
<p>pCloud también reveló la lista de apps que recolectan menos información personal del usuario. En primer lugar se encuentra Signal, el servicio de mensajería que tomó Boom con la actualización más reciente de WhatsApp. Después de esta le siguen Clubhouse, Netflix, Microsoft Teams y Google Classroom.</p>
<p><img decoding="async" class="alignnone size-full wp-image-505220" src="https://www.enter.co/wp-content/uploads/2021/03/appsdata-b.jpg" alt="" width="700" height="853" srcset="https://www.enter.co/wp-content/uploads/2021/03/appsdata-b.jpg 700w, https://www.enter.co/wp-content/uploads/2021/03/appsdata-b-246x300.jpg 246w" sizes="(max-width: 700px) 100vw, 700px" /></p>
<p><em>Imágenes: pCloud</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Avast estaba vendiendo los datos de sus usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/avast-estaba-vendiendo-los-datos/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Mon, 27 Jan 2020 19:01:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[base de datos]]></category>
		<category><![CDATA[bases de datos como servicio]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[ley de protección de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=490463</guid>

					<description><![CDATA[Uno de los antivirus más populares del mundo está vendiendo los datos de sus usuarios. En una contradicción a lo que se espera de una compañía centrada en protección informática, Avast ha sido señalada de vender esta información a compañías como Google, Home Depot, Microsoft y Pepsi, entre otras empresas. El reporte fue entregado por [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="alignnone size-large wp-image-490465" src="https://www.enter.co/wp-content/uploads/2020/01/blur-bright-business-codes-207580-1024x768.jpg" alt="Avast" width="1024" height="768" /></p>
<p>Uno de los antivirus más populares del mundo está vendiendo los datos de sus usuarios. En una contradicción a lo que se espera de una compañía centrada en protección informática, Avast ha sido señalada de vender esta información a compañías como Google, Home Depot, Microsoft y Pepsi, entre otras empresas. El reporte fue entregado por una investigación de <a href="https://www.pcmag.com/news/the-cost-of-avasts-free-antivirus-companies-can-spy-on-your-clicks" target="_blank" rel="noopener">Motherboard y PCMag</a>.</p>
<p><span id="more-490463"></span></p>
<p>El modelo empleado por la compañía es el siguiente. Avast recopilaba información de sus antivirus. Luego se la entregaba a una subsidiaría llamada Jumpshot. Era allí dónde los datos de los usuarios eran vendidos a las compañías antes mencionados, según la investigación, por millones de dólares.</p>
<p>La investigación además indica que la información que Avast vendía era amplia y completa. De hecho, Jumpshot ofrecía ‘paquetes’ a las compañías que les permitían enfocarse en su necesidad ¿Querían saber qué estaban buscando los usuarios? Los datos recolectados incluían qué se estaba buscando, además de palabras y los resultados a los estaban ingresando. Productos similares ofrecían acceso a qué videos se veían en YouTube, Facebook o Instagram.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/empresas/empresas-datos-monetizables-no-usan/" target="_blank" rel="noopener">Las empresas tienen datos monetizables pero no saben usarlos</a></h3>
<p>Una de las compras más preocupantes fue a través de un acuerdo con Omnicom, una compañía enfocada en marketing. Jumpshot le ofreció un paquete ‘All Clicks’ (traducido como ‘todos los clics’ en español), que contenía datos de cada clic de los usuarios de Avast, pero más importante, que incluía el ID de los dispositivos que fueron utilizados para ingresar a estos portales, así como la URL de los sitios visitados, edad y género del visitante (que era información inferida). Toda esta información era solicitada como parte de los contratos firmados.</p>
<p>De nuevo, la investigación afirma que esta información fue vendida o estaba siendo ofrecida a clientes potenciales, pasados y presentes como Expedia, Intuit, Keurig, Condé Nast, Sephora, Loreal Google, Home Depot, Microsoft y Pepsi. Por el momento, Microsoft ha sido una de las pocas compañías en comentar su relación con Jumpshot, afirmando que actualmente no tiene una relación con esta empresa.</p>
<p>La pregunta entonces es ¿Sabían los usuarios que estos datos estaban siendo recolectados? Sí. El servicio les pedía a los usuarios que aceptaran esta recolección. El problema está en que la investigación descubrió que muchos no conocían que sus datos estaban siendo vendidos a través de la subsidiaria.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/datos-influencers-famosos-instagram/" target="_blank" rel="noopener">datos de influencers y famosos de Instagram se filtraron en internet</a></strong></h3>
<p>No es la primera vez que Avast se ha visto en problema por recolectar y vender esta información. Meses atrás el servicio tuvo que retirar su extensión de Mozilla (así como otros productos de Avast) cuando se descubrió que estaban recolectando mucha más información de la que necesitaban. Un momento que le costó a la empresa el escrutinio público. &#8220;Descontinuamos por completo la práctica de usar cualquier dato de las extensiones del navegador para cualquier otro propósito que no sea el motor de seguridad central, incluido el intercambio con Jumpshot&#8221;, dijo la compañía en un comunicado, aunque parece ahora que esta declaración omitía el agujero legar de que todavía lo estaban haciendo a través de su subsidiaria Jumpshot.</p>
<p><em>Imágenes: Montaje ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Podcast ENTER.CO: privacidad en la era de las redes sociales</title>
		<link>https://www.enter.co/opinion-y-analisis/podcastenterco-privacidad-redes-sociales/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 15 Aug 2019 15:00:49 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[datos biométricos]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[FaceApp]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=484103</guid>

					<description><![CDATA[Antes la privacidad se trataba de no darle a mucha gente nuestros datos, como nombre completo, dirección, teléfono y fecha de nacimiento. Hoy en día, todos estos datos están en Internet, algunos de ellos de forma pública, pero ahora hay otra información personal que debemos guardar con recelo, como nuestra huella digital. Además, las empresas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Antes la privacidad se trataba de no darle a mucha gente nuestros datos, como nombre completo, dirección, teléfono y fecha de nacimiento. Hoy en día, todos estos datos están en Internet, algunos de ellos de forma pública, pero ahora hay otra información personal que debemos guardar con recelo, como nuestra huella digital.</p>
<p>Además, las empresas han encontrado la manera de explotar otro tipo de información y, aunque puede que no sea tan grave que una compañía sepa exactamente la ruta que tomamos a diario, sí es preocupante lo que pueden hacer con estos datos. Por eso, debemos preocuparnos por los permisos que les damos a las aplicaciones y sitios web que usamos y debemos crear el hábito de revisar qué estamos usando, qué necesitamos y qué no.</p>
<p>En el episodio de nuestro podcast ENTER.CO de hoy, te contamos algunas de nuestras experiencias y te damos unos consejos.</p>
<h2>Puedes escuchar nuestro episodio sobre privacidad en Spotify:</h2>
<p>https://open.spotify.com/episode/61rcUWtMN173r3Dqfgjef8</p>
<p>También estamos en iVoox&#8230;</p>
<p><iframe id="audio_39893475" style="border: 1px solid #EEE; box-sizing: border-box; width: 100%;" src="https://co.ivoox.com/es/player_ej_39893475_4_1.html?c1=ff6600" height="200" frameborder="0" scrolling="no" allowfullscreen="allowfullscreen"></iframe></p>
<p>Si no tienes ninguno de los anteriores, estamos también en YouTube:</p>
<p><iframe loading="lazy" title="Podcast ENTER.CO: Episodio 29. Privacidad en la era de las redes sociales" width="1104" height="621" src="https://www.youtube.com/embed/whXGMELT16M?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Otras plataformas donde puedes escucharnos son: <a href="https://podcasts.apple.com/co/podcast/podcast-enter-co-episodio-29-privacidad-en-la-era-las/id1438021040?i=1000446845931&amp;l=en" target="_blank" rel="noopener">Apple Podcast</a>, <a href="https://www.iheart.com/podcast/256-podcast-enterco-43043108/" target="_blank" rel="noopener">iHeartRadio</a>, <a href="https://podcasts.google.com/?feed=aHR0cHM6Ly93d3cuaXZvb3guY29tL3BvZGNhc3QtcG9kY2FzdC1lbnRlci1jb19mZ19mMTYyMDExNl9maWx0cm9fMS54bWw%3D&amp;episode=aHR0cDovL3d3dy5pdm9veC5jb20vMzk4OTM0NzU%3D" target="_blank" rel="noopener">Google Podcast</a> y <a href="https://www.deezer.com/us/episode/44342622" target="_blank" rel="noopener">Deezer</a>.</p>
<p>No olvides seguirnos para no perderte ninguno de nuestros episodios.</p>
<h2>También te puede interesar:</h2>
<ul>
<li>
<h3 class="LC20lb"><a href="https://www.enter.co/chips-bits/seguridad/faceapp-politicas-privacidad/" target="_blank" rel="noopener">Polémica con FaceApp, que le muestra cómo lucirá cuando sea viejo</a>.</h3>
</li>
<li>
<h3 class="LC20lb"><a href="https://www.enter.co/cultura-digital/redes-sociales/datos-que-facebook-tiene-de-ti/" target="_blank" rel="noopener">¿Sabes cuáles son los datos que Facebook y Google tienen de ti?</a></h3>
</li>
<li>
<h3 class="title"><a class="ng-binding" href="https://www.enter.co/cultura-digital/redes-sociales/facebook-numeros-telefono/" target="_blank" rel="noopener">Facebook estaría usando números de teléfono sin autorización</a>.</h3>
</li>
<li>
<h3 class="title"><a class="ng-binding" href="https://www.enter.co/chips-bits/seguridad/miles-copias-aplicaciones-android/">Estudio encontró miles de copias de las aplicaciones más populares</a>.</h3>
</li>
</ul>
<p><em>Imagen: <a href="https://www.istockphoto.com/photo/multiracial-friends-using-smartphone-against-wall-at-university-college-backyard-gm1092747784-293223258">ViewApart</a>  y <a class="photographer" href="https://www.istockphoto.com/photo/nerd-with-glasses-is-shocked-after-reading-a-sms-gm1047099034-280109559" target="_blank" rel="noopener">RobertBreitpaul </a>(Vía iStock).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Una plataforma para el control de datos personales</title>
		<link>https://www.enter.co/empresas/seguridad/una-plataforma-para-el-control-de-datos-personales/</link>
					<comments>https://www.enter.co/empresas/seguridad/una-plataforma-para-el-control-de-datos-personales/#comments</comments>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Wed, 19 Apr 2017 15:52:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[chema alonso]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[Telefónica]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=291925</guid>

					<description><![CDATA[Telefónica viene cumpliendo un excelente papel en temas de ciberseguridad desde hace unos años, con la incorporación del hacker Chema Alonso a su equipo, hoy un alto ejecutivo de la compañía. Así mismo, con la formación de compañías como Eleven Paths, que se está convirtiendo en referente en temas de seguridad de la información y [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_291930" aria-describedby="caption-attachment-291930" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-291930" src="https://www.enter.co/wp-content/uploads/2017/04/datos1024.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/datos1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/datos1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/datos1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-291930" class="wp-caption-text">La privacidad y la seguridad de los datos en internet siguen siendo motivo de debate.</figcaption></figure>
<p>Telefónica viene cumpliendo un excelente papel en temas de ciberseguridad desde hace unos años, con la incorporación del hacker <a href="https://co.linkedin.com/in/chemaalonso" target="_blank">Chema Alonso</a> a su equipo, hoy un alto ejecutivo de la compañía. Así mismo, con la formación de compañías como Eleven Paths, que se está convirtiendo en referente en temas de seguridad de la información y la generación de herramientas personales y empresariales como Latch, Metalshied y Smart Id, entre otras. <span id="more-291925"></span></p>
<p>Pero uno de los temas más interesantes y que promete revolucionar el mundo de la privacidad es lo que se llama la Cuarta<a href="https://www.telefonica.com/es/web/sala-de-prensa/-/telefonica-presenta-aura-un-nuevo-modelo-de-relacion-con-sus-clientes-basado-en-inteligencia-cognitiva-pionero-en-el-sector" target="_blank"> Plataforma o Aura</a>. El servicio, que todavía se encuentra en construcción, se basa en una premisa: <em>“El control del usuario de los datos personales y su vida digital”</em>. El usuario, por medio de la plataforma Aura, tendrá un control y decisión sobre el uso de la información personal.</p>
<p>El servicio contará con características de inteligencia artificial; se convierte así en una especie de Siri para decidir sobre el uso de sus dispositivos, servicios y datos en el mundo digital.</p>
<p><iframe loading="lazy" title="Telefónica presenta &#039;AURA&#039;" width="1104" height="621" src="https://www.youtube.com/embed/ge3h9gbV6Ys?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<h2>El control de los datos es posible</h2>
<p>Una de las preguntas que generó la presentación de este servicio en el pasado Mobile World Congress es hasta qué punto es posible el control de los datos por parte del usuario; por ejemplo, para que un proveedor de internet no utilice los datos para otras cosas.</p>
<p>En primer lugar, se debe partir de los operadores de telecomunicaciones; por disposiciones legales no deberían ver qué pasa entre los servicios y el usuario. En pocas palabras, el proveedor de internet debería ser un túnel que garantice la confidencialidad de los datos entre el usuario y los servicios de internet.</p>
<p>Esto tiene un sustento legal en normativas como el Digital Millennium Copyright Act (Dmca) y en conceptos como Safe Harbor. Pero empieza a tener unos cambios profundos por cuestiones de derechos de autor y porque en algunos países –como Estados Unidos– no es un secreto que prima la seguridad estatal y la vigilancia masiva.</p>
<p>De otro lado, en días pasados, la Comisión Federal de Comunicaciones y el Congreso de Estados Unidos aprobaron una norma que permite que los operadores de servicios de internet puedan vender datos personales e historiales de navegación a otras empresas. Esto hace que el usuario pierda cada vez más el control sobre su información personal, y se rompe el principio de neutralidad tecnológica.</p>
<p>La norma aprobada va a ser demandada por grupos de privacidad, entre ellos el Centro para la Democracia Digital, los cuales opinan que esta norma abre las puertas para que los operadores de servicios de internet puedan vender información sin ningún tipo de control.</p>
<h2>Se conoce la vida del usuario</h2>
<p>El uso de la inteligencia artificial y de big data empieza a modificar la trasmisión, control y gestión de la información personal. Los operadores de Internet no necesitan saber el nombre de un usuario: con el simple hecho de conocer su dirección IP pueden tener mucha información para establecer estadísticas, modelos predictivos, gustos, perfiles, facturas, etc. Es lo que algunos llaman inteligencia predictiva; el simple hecho de conectarse permite que ellos sepan todo sobre su vida digital.</p>
<blockquote><p>Con lo que quiere hacer Telefónica el usuario tendrá <span style="color: #ff6600;">más conciencia de lo que se hace con su información.</span></p></blockquote>
<p>Un control total de los datos es difícil hoy porque en redes sociales y servicios de cloud computing y correo electrónico ya estamos completamente identificados con gustos y preferencias. Y técnicamente los datos están distribuidos por varios servidores, por lo que borrarlos es prácticamente imposible.</p>
<p>Pero con lo que quiere hacer Telefónica el usuario podrá tener más conciencia de lo que se hace con su información y ceder su autorización para nuevos servicios. Telefónica ha realizado un excelente trabajo con herramientas de privacidad como Latch, un interruptor que permite desactivar temporalmente los servicios digitales. Si eso se aplicara a la cuarta plataforma de forma legal y técnica, sería valioso para los usuarios.</p>
<p>El modelo no es fácil. Depende de integraciones, desarrollos, inteligencia artificial, aspectos legales, Facebook, los operadores y de la aceptación de los usuarios. Pero da tranquilidad que el hacker Chema Alonso esté detrás del proyecto, pues es una persona que entiende el verdadero sentido del control de los datos.</p>
<p>El tiempo nos dirá si apuestas como la de Telefónica, de ofrecer un control de los datos a los usuarios, se vuelven atractivas en una sociedad en la que a muchos ya no les importa la privacidad.</p>
<p><em>Imágenes: <a class="owner-name truncate" title="Go to Intel Free Press's photostream" href="https://www.flickr.com/photos/intelfreepress/" target="_blank" data-track="attributionNameClick" data-rapid_p="30">Intel Free Press</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/una-plataforma-para-el-control-de-datos-personales/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Google facilitará el retiro del porno de venganza de su buscador</title>
		<link>https://www.enter.co/empresas/seguridad/google-facilitara-el-retiro-del-porno-de-venganza-de-su-buscador/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Fri, 19 Jun 2015 23:00:09 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Derecho al olvido]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Porno de venganza]]></category>
		<category><![CDATA[privacidad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=210368</guid>

					<description><![CDATA[Es una situación común en estos tiempos. Cuando la pareja está bien y todo es felicidad, parte de la diversión es tomarse fotos explícitas. No hay problema: son para el uso privado. Pero la relación se acaba, a menudo de forma agria, y uno de los involucrados decide publicar imágenes de la otra persona con [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.enter.co/cultura-digital/el-popurri/dueno-de-una-web-de-revenge-porn-pide-a-google-borrar-su-informacion/" target="_blank">Es una situación común en estos tiempos.</a> Cuando la pareja está bien y todo es felicidad, parte de la diversión es tomarse fotos explícitas. No hay problema: son para el uso privado. Pero la relación se acaba, a menudo de forma agria, y uno de los involucrados decide publicar imágenes de la otra persona con el único propósito de herirla.</p>
<p>Esta conducta, denominada ‘porno de venganza’, es delito en algunas partes del mundo y una total falta de respeto en todas ellas. Para frenarla, Google dio un paso inédito: este viernes, <a href="http://googlepublicpolicy.blogspot.com/2015/06/revenge-porn-and-search.html" target="_blank">la empresa anunció</a> que facilitará el retiro de su buscador de imágenes sexuales que hayan sido publicadas sin el consentimiento de quien aparece en ellos. <span id="more-210368"></span></p>
<figure id="attachment_210380" aria-describedby="caption-attachment-210380" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2015/06/google_1024.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-210380" alt="Porno" src="https://www.enter.co/wp-content/uploads/2015/06/google_1024-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2015/06/google_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/06/google_1024-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2015/06/google_1024.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-210380" class="wp-caption-text">Google se puso los guantes contra el porno de venganza.</figcaption></figure>
<p>En concreto, el buscador pondrá en línea en próximos días un formulario para facilitar el proceso de retiro de esas imágenes cuando las víctimas lo requieran. Google dice que les dará a estas fotos un trato “<em>similar al que se le da a otra información personal altamente sensible, como los números de cuenta bancaria o las firmas que puedan aparecer en nuestros resultados de búsqueda</em>”.</p>
<p>“<em>Las imágenes de porno de venganza son intensamente personales, producen mucho daño emocional y solo sirven para degradar a las víctimas –principalmente mujeres–</em>”, dice Google en su anuncio.  Y aunque la desaparición de esas imágenes solo es posible si los sitios que las alojan las dan de baja de la red, Google espera “<em>que esto ayude</em>”.</p>
<p>Esto es un cambio importante de actitud del buscador, que normalmente suele ser reacio a las solicitudes de eliminación de información. La implementación del derecho al olvido, que <a href="http://www.enter.co/cultura-digital/colombia-digital/google-debera-borrar-informacion-privada-de-los-usuarios/" target="_blank">le fue exigida a Google por la Comisión Europea</a>, ha sido tortuosa. Es más: <a href="http://www.enter.co/chips-bits/seguridad/es-bueno-el-famoso-derecho-al-olvido-google-se-pronuncio/" target="_blank">no hay un consenso real</a> sobre en qué casos se trata realmente de un derecho.</p>
<p>Esta forma de violencia sexual también ocurre en Colombia y Latinoamérica. En nuestro país se han denunciado decenas de casos similares, con el agravante de que <a href="http://www.enter.co/cultura-digital/colombia-digital/violencia-contra-la-mujer-internet-colombia/" target="_blank">las autoridades muy pocas veces logran entender el delito de forma apropiada</a> y tratar a la víctima con la dignidad que merece.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic.mhtml?irgwc=1&amp;tpl=38919-111120&amp;id=190643744" target="_blank">l i g h t p o e t</a> (vía Shutterstock)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Este gadget podría ser el protector definitivo de su privacidad</title>
		<link>https://www.enter.co/especiales/hogar-digital/este-gadget-podria-ser-el-protector-definitivo-de-su-privacidad/</link>
					<comments>https://www.enter.co/especiales/hogar-digital/este-gadget-podria-ser-el-protector-definitivo-de-su-privacidad/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Wed, 10 Sep 2014 21:37:18 +0000</pubDate>
				<category><![CDATA[Hogar Digital]]></category>
		<category><![CDATA[cyborg unplug]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[WiFi]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=176492</guid>

					<description><![CDATA[Con drones volando sobre su cabeza, cámaras de seguridad a diestra y siniestra, smartphones, tabletas y otros dispositivos, la paranoia sobre la vigilancia y la seguridad de sus datos crecen con cada nuevo aparato tecnológico con la capacidad de violar la privacidad de cualquiera. Para todos aquellos que viven con esa preocupación, llegará Cyborg Unplug, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Con drones volando sobre su cabeza, cámaras de seguridad a diestra y siniestra, smartphones, tabletas y otros dispositivos, la paranoia sobre la vigilancia y la seguridad de sus datos crecen con cada nuevo aparato tecnológico con la capacidad de violar la privacidad de cualquiera. Para todos aquellos que viven con esa preocupación, llegará <a href="http://plugunplug.net" target="_blank">Cyborg Unplug</a>, un dispositivo que es descrito como “<i>un sistema antivigilancia</i>”.<span id="more-176492"></span></p>
<figure id="attachment_176498" aria-describedby="caption-attachment-176498" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/09/unplug.png"><img loading="lazy" decoding="async" class="size-medium wp-image-176498 " alt="Así luce el Cyborg Unplug." src="https://www.enter.co/wp-content/uploads/2014/09/unplug-300x225.png" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/09/unplug-300x225.png 300w, https://www.enter.co/wp-content/uploads/2014/09/unplug.png 660w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-176498" class="wp-caption-text">Así luce el Cyborg Unplug.</figcaption></figure>
<p>Desde <a href="http://edition.cnn.com/2014/09/08/tech/mobile/cyborg-unplug-google-glass/index.html?hpt=hp_c3" target="_blank">CNN</a> informan que este tipo de router portatil puede detectar dispositivos que intentan ingresar a la red Wi-Fi de su hogar. Luego de identificar que alguien intenta ingresar a su red, lo saca de la misma.</p>
<p>Pero la seguridad de Cyborg Unplug no llega hasta ahí, pues según el sitio web del producto, también tendrá un modo &#8216;todos fuera&#8217; que desconecta cualquier dispositivo de la red en la que esté conectado, sin que necesariamente sea la suya. Sobre esa última característica, la misma compañía afirma que “<em>no somos responsables de los problemas que usted pueda causar si activa ese modo</em>”.</p>
<p>Creado por Julian Oliver, un ingeniero de Nueva Zelanda, la característica principal de Cyborg Unplug es su capacidad para identificar dispositivos que pueden significar una amenaza para su privacidad y separarlos de los aparatos tecnológicos que son de su propiedad. De esta forma, usted puede controlar que dispositivos están en su red Wi-Fi y garantizar que su red mantenga la integridad adecuada.</p>
<p>Habrá dos versiones en preventa el 30 de septiembre, de 50 y 100 dólares, uno con un rango más amplio de acción que el otro.</p>
<p><em>Imagen: <a href="http://plugunplug.net" target="_blank">Sitio oficial del producto</a>.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/hogar-digital/este-gadget-podria-ser-el-protector-definitivo-de-su-privacidad/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Alerta por nuevo fraude electrónico que ataca a Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/nuevo-fraude-electronico-ataca-colombia/</link>
					<comments>https://www.enter.co/empresas/seguridad/nuevo-fraude-electronico-ataca-colombia/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Tue, 11 Feb 2014 14:02:16 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[fraude electrónico]]></category>
		<category><![CDATA[Fraudes en línea]]></category>
		<category><![CDATA[Phishin]]></category>
		<category><![CDATA[Robos en internet]]></category>
		<category><![CDATA[Robos en línea]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=149811</guid>

					<description><![CDATA[De acuerdo con un comunicado de prensa recibido en las últimas horas, el laboratorio de investigación de ESET dio a conocer muestras de una nueva campaña de fraude electrónico que simula ser un correo de una entidad bancaria de Colombia en el que le hacen creer al usuario que su cuenta ha sido suspendida o [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_149813" aria-describedby="caption-attachment-149813" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/especiales/enterprise/nuevo-fraude-electronico-ataca-colombia/attachment/web-3/" rel="attachment wp-att-149813"><img loading="lazy" decoding="async" class="size-full wp-image-149813" alt="Cuidado con el robo de información personal. Foto: macknimal (vía Shutterstock)" src="https://www.enter.co/wp-content/uploads/2014/02/Fraude-online.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/02/Fraude-online.jpg 660w, https://www.enter.co/wp-content/uploads/2014/02/Fraude-online-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-149813" class="wp-caption-text">Cuidado con el robo de información personal. Foto: macknimal (vía Shutterstock)</figcaption></figure>
<p>De acuerdo con un comunicado de prensa recibido en las últimas horas, el laboratorio de investigación de ESET dio a conocer muestras de una nueva campaña de fraude electrónico que simula ser un correo de una entidad bancaria de Colombia en el que le hacen creer al usuario que su cuenta ha sido suspendida o que se han cancelado algunos de sus productos con el banco y le piden una actualización de datos.  <span id="more-149811"></span></p>
<p>Lo que parece como un mensaje de rutina por parte de la entidad bancaria no es más que una forma para robar las credenciales bancarias y la información personal de los usuarios. Si el usuario cae en la trampa y le da clic al link de Actualizar Datos Personales, será redirigido hacia un nuevo enlace donde se le solicita el acceso a otro dominio donde está la plataforma del fraude. Allí, se le pedirá su nombre de usuario y contraseña, tal como los sitios virtuales de los bancos el cual tendrá un diseño idéntico al original, lo que hace que el usuario no se percate de la estafa.</p>
<figure id="attachment_149814" aria-describedby="caption-attachment-149814" style="width: 320px" class="wp-caption aligncenter"><a href="http://www.enter.co/especiales/enterprise/nuevo-fraude-electronico-ataca-colombia/attachment/fraude-banco/" rel="attachment wp-att-149814"><img loading="lazy" decoding="async" class="size-full wp-image-149814" alt="El correo que simula ser de la entidad bancaria. " src="https://www.enter.co/wp-content/uploads/2014/02/Fraude-Banco.png" width="320" height="293" srcset="https://www.enter.co/wp-content/uploads/2014/02/Fraude-Banco.png 320w, https://www.enter.co/wp-content/uploads/2014/02/Fraude-Banco-300x275.png 300w" sizes="auto, (max-width: 320px) 100vw, 320px" /></a><figcaption id="caption-attachment-149814" class="wp-caption-text">El correo que simula ser de la entidad bancaria. Imagen: ESET.</figcaption></figure>
<p>Lo que en realidad buscan los criminales es que el usuario responda a ocho preguntas secretas, tras lo cual el sistema de fraude en línea redireccionará al usuario al sitio real del banco. Por supuesto el consejo es hacer caso omiso a este tipo de correos y comunicarse directamente con la entidad bancaria. Recuerden que ningún banco incluirá enlaces a su sitio en sus correos electrónicos.</p>
<p><em>Imagen: macknimal <a href="http://www.shutterstock.com/pic-174830585/stock-vector-hacker-concept-hacking-bank-or-social-media-thief.html?src=QTTZnDmc8zoCS5D-uUX-Ew-1-5" target="_blank">(vía Shutterstock)</a></em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/nuevo-fraude-electronico-ataca-colombia/feed/</wfw:commentRss>
			<slash:comments>50</slash:comments>
		
		
			</item>
		<item>
		<title>Si ha comprado apps en Google Play, un desarrollador tiene sus datos</title>
		<link>https://www.enter.co/empresas/seguridad/si-ha-comprado-apps-en-google-play-un-desarrollador-tiene-sus-datos/</link>
					<comments>https://www.enter.co/empresas/seguridad/si-ha-comprado-apps-en-google-play-un-desarrollador-tiene-sus-datos/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 14 Feb 2013 18:30:06 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Google Play Store]]></category>
		<category><![CDATA[privacidad en Internet]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=107021</guid>

					<description><![CDATA[Un desarrollador descubrió que Google le había enviado información personal de quienes habían comprado su aplicación, así luego hubieran pedido reembolso. No es una falla de seguridad, sino una practica normal de Google Play Store.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_107035" aria-describedby="caption-attachment-107035" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/custom/uploads/2013/02/playstore_660.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-107035" title="Google Play Store" src="http://www.enter.co/custom/uploads/2013/02/playstore_660.jpg" alt="Google Play Store" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/02/playstore_660.jpg 660w, https://www.enter.co/wp-content/uploads/2013/02/playstore_660-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-107035" class="wp-caption-text">Google Play Store está en la mira por el manejo de la información de sus usuarios. Foto: ENTER.CO.</figcaption></figure>
<p>Un día, Dan Nolan, un desarrollador australiano de apps, se encontró con una sorpresa en el menú de configuración de su cuenta de Google Play: &#8220;<em>Si usted compró la aplicación en Google Play (aun si canceló la orden), yo<strong> tengo su dirección de correo, su barrio, y en muchas ocasiones, su nombre completo</strong></em><strong>&#8220;, escribió <a href="http://phetdreams.tumblr.com/post/42959902001/massive-google-play-privacy-issue" target="_blank">en su blog</a>. &#8220;<em>No hay indicación</em> [al usuario] <em>de que esa información ha sido transferida</em>&#8221; al desarrollador, anadió.</strong><span id="more-107021"></span></p>
<p>La publicación ha despertado una ola de paranoia entre los usuarios de Android. Al fin y al cabo, <strong>nadie espera que sus datos personales estén en manos de terceros solo por el hecho de comprar una aplicación.</strong> &#8220;<em>Yo podría rastrear y acosar a los usuarios que han hecho reseñas negativas de la aplicación, o a quienes han pedido reembolsos</em>&#8220;, escribe Nolan. Esto es aun más grave si se tiene en cuenta que el sistema operativo de Google <a href="http://www.enter.co/seguridad/se-multiplican-las-apps-maliciosas-en-android/" target="_blank">es atacado a menudo por desarrolladores malintencionados</a> que, a veces, <a href="http://www.enter.co/moviles/encontraron-codigo-malicioso-en-dos-aplicaciones-de-google-play/" target="_blank">logran meter apps maliciosas en la tienda oficial</a>.</p>
<p>Sin embargo, Google explica claramente, en sus <a href="http://www.google.es/intl/es/policies/privacy/" target="_blank">políticas de privacidad</a>, que esto puede ocurrir. &#8220;<em><strong>Proporcionaremos tus datos personales a nuestras filiales o a organizaciones y otros terceros de confianza</strong> para que lleven a cabo su tratamiento por cuenta de Google</em>&#8220;, explica el documento.</p>
<p>Además, en <a href="http://play.google.com/intl/ALL_es/about/developer-content-policy.html" target="_blank">el acuerdo que los desarrolladores deben firmar</a> para publicar apps en Google Play Store, éstos se comprometen a &#8220;<em>informar a los usuarios de que esa información</em> [personal] <em>estará disponible para su Producto y proporcionarles un aviso de privacidad legalmente válido</em>&#8220;. Además, <strong>solo pueden &#8220;<em>utilizar esta información para los fines limitados para los que el usuario haya concedido su permiso</em></strong>&#8220;, y deben almacenarla &#8220;<em>de un modo lo suficientemente seguro y solo durante el tiempo que sea necesario</em>&#8220;.</p>
<p>Esto muestra que no se trata de una conducta inusual, ni de una falla de los sistemas de Google. <strong>Los usuarios de Android acceden a  esto cada vez que pagan por una aplicación, así que es algo que la compañía previó de antemano. </strong></p>
<h2>&#8220;<em>Soluciónalo. Ya</em>&#8220;, Google</h2>
<p>Así termina el post de Nolan, y a decir verdad es un buen consejo. En primer lugar, porque <strong>esta situación podría darles a los usuarios un pretexto para no comprar aplicaciones oficiales y acudir a la piratería</strong>. Por supuesto, los riesgos de seguridad que se corren al descargar aplicaciones de tiendas alternativas son mucho mayores, pero que este en particular venga de la casa matriz no cae para nada bien. Además –seguro lo verán en los comentarios– la inmensa mayoría de usuarios que bajan APK piratas dicen que &#8216;les va bien&#8217;.</p>
<p>El tema con la piratería, además de la seguridad, es que le hace daño al ecosistema y desmotiva a los desarrolladores para que inviertan tiempo y recursos en crear buenas aplicaciones. Rentabilizar aplicaciones ya es difícil, y la piratería impone un pero adicional y, en la práctica, es una de las principales razones para que la tienda de apps de Android no reciba muchas novedades al tiempo que la App Store de Apple.</p>
<p>Otra razón para cambiar esto es que <strong>en iOS, el gran rival de Android, la cosa no funciona así</strong>. Como <a href="http://mashable.com/2013/02/13/google-play-app-developers-personal-information/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+Mashable+%28Mashable%29">reporta Mashable</a>, en ese ecosistema los usuarios les compran las apps directamente a Apple, que sirve como intermediario entre consumidores y desarrolladores. Así, la información de los usuarios solo queda en manos de una empresa –con una reputación por cuidar–, y no en manos de cientos de pequeños empresarios que, aunque en su mayoría son muy confiables y bien intencionados, pueden servirles de trinchera a alguna que otra oveja negra.</p>
<p>Chester Wisniewski, jefe de seguridad de Sophos, concuerda con Nolan en que se trata de un asunto de cuidado. &#8220;<strong><em>No entraría en pánico, pero esto es probablemente algo que Google debería revisar.</em></strong><em> Un cibercriminal podría crear una aplicación solo para obtener datos, y eso es lo que Google debería intentar evitar</em>&#8220;, le dijo a Mashable.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/si-ha-comprado-apps-en-google-play-un-desarrollador-tiene-sus-datos/feed/</wfw:commentRss>
			<slash:comments>116</slash:comments>
		
		
			</item>
	</channel>
</rss>
