<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Gemalto: Noticias, Fotos, Evaluaciones, Precios y Rumores de Gemalto • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/gemalto/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/gemalto/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 19 Oct 2016 17:27:15 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Gemalto: Noticias, Fotos, Evaluaciones, Precios y Rumores de Gemalto • ENTER.CO</title>
	<link>https://www.enter.co/noticias/gemalto/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Colombia, uno de los objetivos en casos de robo de datos en A. Latina</title>
		<link>https://www.enter.co/especiales/claro-negocios/colombia-uno-de-los-objetivos-en-casos-de-robo-de-datos-en-a-latina/</link>
		
		<dc:creator><![CDATA[Miguel Ángel Hernández]]></dc:creator>
		<pubDate>Mon, 26 Sep 2016 18:35:09 +0000</pubDate>
				<category><![CDATA[Claro Negocios]]></category>
		<category><![CDATA[estudio]]></category>
		<category><![CDATA[Gemalto]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[Salud]]></category>
		<category><![CDATA[sector financiero]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=262716</guid>

					<description><![CDATA[Un reciente informe de seguridad empresarial revela que en la primera mitad de 2016 el robo de datos digitales en las empresas creció 15 por ciento a nivel mundial. Además, el documento señala que el 27 por ciento de las compañías consultadas sufrieron algún ataque a sus perímetros de seguridad digital en el último año.  [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_262717" aria-describedby="caption-attachment-262717" style="width: 1024px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="size-full wp-image-262717" src="https://www.enter.co/wp-content/uploads/2016/09/safe1024.jpg" alt="Desde 2013 en Colombia se han registrado 2.800 casos de robo o pérdida de datos empresariales." width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/09/safe1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/09/safe1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/09/safe1024-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-262717" class="wp-caption-text">Desde 2013 en Colombia se han registrado 2.800 casos de robo de datos empresariales.</figcaption></figure>
<p>Un reciente informe de seguridad empresarial revela que en la primera mitad de 2016 el robo de datos digitales en las empresas creció 15 por ciento a nivel mundial. Además, el documento señala que el 27 por ciento de las compañías consultadas sufrieron algún ataque a sus perímetros de seguridad digital en el último año. <span id="more-262716"></span></p>
<p>El <a href="http://blog.gemalto.com/security/2016/09/20/data-breach-statistics-2016-first-half-results/" target="_blank">informe de Gemalto</a>, denominado ‘Breach Level Index’, muestra que cada hora se roban más de cien mil registros digitales a nivel mundial, delitos que en más de la mitad de los casos tienen como objetivo la suplantación de identidades.</p>
<p>Al analizar los sectores más afectados por el robo de datos digitales, las entidades relacionadas con el sector salud aparecen en la primera posición con un 27 por ciento del total de los ataques. La lista la completan las entidades gubernamentales (14 por ciento) y el sector financiero (12 por ciento).</p>
<h2>Robo de datos en Colombia</h2>
<p>Latinoamérica aparece como la región del mundo en la que menos se presentaron incidentes de robo de datos, con menos del uno por ciento del total de los ataques registrados (cuatro en total).</p>
<p>Sin embargo, llama la atención que Colombia fue objetivo en tres de esos cuatro casos de robo de datos a empresas. Cifras de la firma encargada del estudio señalan que desde 2013 en Colombia se han registrado 2.800 casos de robo o pérdida de datos empresariales.</p>
<p><em>&#8220;Las empresas deben comprender cuáles son los datos más sensibles, dónde se almacenan y utilizar las mejores y más sofisticadas herramientas para protegerlos, como una sólida autenticación y encriptación de la información, que harán más difícil o  casi imposible el trabajo para los delincuentes”</em>, destacó Daniel Cuéllar, vicepresidente para el Pacto Andino y el Caribe en Gemalto.</p>
<p>Norteamérica aparece como el principal destino de los ataques contra empresas. Países como Estados Unidos, Canadá, México y Panamá sufrieron el 79 por ciento de los ataques registrados durante la primera mitad del año.</p>
<p><em>Imagen: Yuri Samoilov (vía Flickr)</em></p>
<p><a href="https://goo.gl/BPV2Wn" target="_blank"><img decoding="async" class="aligncenter wp-image-265359 size-full" src="https://www.enter.co/wp-content/uploads/2016/09/boton-1.png" alt="boton (1)" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/09/boton-1.png 422w, https://www.enter.co/wp-content/uploads/2016/09/boton-1-300x38.png 300w" sizes="(max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo lograr que las tarjetas de crédito sean más seguras?</title>
		<link>https://www.enter.co/empresas/seguridad/como-lograr-que-las-tarjetas-de-credito-sean-mas-seguras/</link>
					<comments>https://www.enter.co/empresas/seguridad/como-lograr-que-las-tarjetas-de-credito-sean-mas-seguras/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Tue, 03 Nov 2015 21:54:44 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Gemalto]]></category>
		<category><![CDATA[Pagos con smartphone]]></category>
		<category><![CDATA[Pagos móviles]]></category>
		<category><![CDATA[Tarjetas de crédito]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=226443</guid>

					<description><![CDATA[Actualmente, la tarjeta de crédito es la forma de pago más utilizada para comprar en internet. Este cómodo medio hace que pagar sea tan sencillo como hacer clic y que realizar transacciones sea increíblemente rápido. Sin embargo, la simplicidad de estos pagos y la popularidad nos puede hacer vulnerables a robos, ya sea porque cometemos errores como enviar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Actualmente, la tarjeta de crédito es la forma de pago más utilizada para comprar en internet. Este cómodo medio hace que pagar sea tan sencillo como hacer clic y que realizar transacciones sea increíblemente rápido. Sin embargo, la simplicidad de estos pagos y la popularidad nos puede hacer vulnerables a robos,<a href="http://www.enter.co/especiales/universoandroid/cinco-cosas-que-no-deberias-hacer-en-whatsapp/" target="_blank"> ya sea porque cometemos errores como enviar nuestros datos de tarjeta de crédito por WhatsApp</a> o peor aún, la foto de esta.<span id="more-226443"></span></p>
<p>A medida en que se popularicen los pagos móviles, podríamos tener un futuro sin tarjetas de crédito físicas, y probablemente, las diferentes compañías detrás de las tarjetas de crédito deben evolucionar también. Mientras eso ocurre, los fabricantes deben pensar en cómo hacer más seguros los actuales medios de pago. Por ejemplo, Gemalto presentó hace unas semanas sus nuevas tarjetas con códigos dinámicos, lo que hace más difícil que haya fraude electrónico por robo de los datos de la tarjeta.</p>
<p><iframe title="Gemalto Dynamic Code Verification" width="1104" height="621" src="https://www.youtube.com/embed/gY6h7-830l0?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Las tarjetas actuales tienen un código de seguridad que, junto con la fecha de vencimiento del plástico, permiten identificar el usuario ante una transacción. Este código está ubicado en la parte posterior de la mayoría de tarjetas, si bien en otras como las American Express se encuentra en la parte frontal.</p>
<figure id="attachment_226521" aria-describedby="caption-attachment-226521" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2015/11/tarjetas-de-crédito.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-226521" src="https://www.enter.co/wp-content/uploads/2015/11/tarjetas-de-crédito-300x226.jpg" alt="Mientras se popularizan los pagos móviles, tendremos tarjetas de crédito más seguras. " width="300" height="226" srcset="https://www.enter.co/wp-content/uploads/2015/11/tarjetas-de-crédito-300x226.jpg 300w, https://www.enter.co/wp-content/uploads/2015/11/tarjetas-de-crédito-768x577.jpg 768w, https://www.enter.co/wp-content/uploads/2015/11/tarjetas-de-crédito.jpg 1023w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-226521" class="wp-caption-text">Mientras se popularizan los pagos móviles, tendremos tarjetas de crédito más seguras.</figcaption></figure>
<p>Esta nueva generación de tarjetas de crédito permite usar la tokenización en las transacciones, para minimizar el robo de datos, en especial en transacciones por internet. La tokenización implica usar un número que cambia en el tiempo, para proteger otros datos sensibles. Es decir que si alguien logra robar los datos de alguien, no podrá hacer pagos debido a que hay uno de ellos que es dinámico.</p>
<p>De esta forma, estas tarjetas cuentan con una pequeña pantalla donde se mostrará un código de verificación que cambia con el tiempo, de manera similar a como funcionan los tokens de los bancos actualmente. En este caso, se espera que la batería que alimenta la pequeña pantalla tenga una duración de cuatro años. Adicionalmente, dependiendo de la elección de cada banco, estos códigos también pueden venir en conjunto con una aplicación móvil desarrollada para tal fin.</p>
<p>De acuerdo con Orlando Arzuza, gerente de transacciones seguras de Gemalto para la región andina y el Caribe, la compañía esta trabajando para que próximamente los bancos locales puedan ofrecer este tipo de tarjetas, tanto la versión con pantalla como la versión que funciona con aplicación móvil. La ventaja de la tarjeta con pantalla es precisamente que no depende de otro dispositivo a la hora de hacer los pagos, pero es igualmente segura.</p>
<p>Como vemos, con la implementación de los pagos por medios no tradicionales, los usuarios comenzaremos a ver mayor uso de los tokens y códigos dinámicos, pues actualmente es una de las formas con las cuales se pueden efectuar pagos seguros.</p>
<p><em>Imagen: Gemalto y <a href="http://www.shutterstock.com/pic-157480808/stock-photo-credit-card-and-lock-clipping-path-included.html" target="_blank">corund</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/como-lograr-que-las-tarjetas-de-credito-sean-mas-seguras/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Gemalto no convence a todos después de resultados de investigación</title>
		<link>https://www.enter.co/empresas/seguridad/gemalto-no-convence-a-todos-despues-de-resultados-de-investigacion/</link>
					<comments>https://www.enter.co/empresas/seguridad/gemalto-no-convence-a-todos-despues-de-resultados-de-investigacion/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Thu, 26 Feb 2015 14:00:29 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Gemalto]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[tarjetas SIM]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=196198</guid>

					<description><![CDATA[Hace pocos días se conoció el caso de la infiltración de la NSA (Agencia de Seguridad Nacional de los Estados Unidos) y el GCHQ (el Cuartel General de Comunicaciones del Gobierno del Reino Unido) en los archivos de Gemalto, una de las compañías más grandes de tarjetas SIM, con el que robaron una gran cantidad [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hace pocos días <a href="http://www.enter.co/chips-bits/seguridad/si-tienes-un-celular-con-tarjeta-sim-la-nsa-podria-espiarte/" target="_blank">se conoció el caso</a> de la infiltración de la NSA (Agencia de Seguridad Nacional de los Estados Unidos) y el GCHQ (el Cuartel General de Comunicaciones del Gobierno del Reino Unido) en los archivos de Gemalto, una de las compañías más grandes de tarjetas SIM, con el que robaron una gran cantidad de claves de cifrado de estos chips en 2010.<span id="more-196198"></span></p>
<p>A partir de ese momento, la compañía comenzó una investigación con la que llegó a las siguientes conclusiones, <a href="http://www.gemalto.com/press/Pages/Gemalto-presents-the-findings-of-its-investigations-into-the-alleged-hacking-of-SIM-card-encryption-keys.aspx" target="_blank">de acuerdo con un comunicado de prensa</a>:</p>
<p>En primer lugar, Gemalto aceptó que una operación no autorizada por parte de la NSA y el GCHQ probablemente sí ocurrió en 2010 y 2011. Sin embargo, estos ataques tan solo alcanzaron las redes de su oficina –es decir, las redes utilizadas por los empleados para comunicarse entre ellos y con el mundo exterior– lo cual no significa &#8216;per se<em>&#8216;</em> que haya habido un robo masivo de claves de cifrado de las tarjetas SIM.</p>
<p>Esta operación apuntaba a interceptar las claves en el momento de la transferencia entre los operadores móviles y sus proveedores a nivel global. Sin embargo, para 2010, la compañía ya había desplegado un sistema de transferencia de datos segura con sus clientes y este robo solo pudo haberse cometido en una rara excepción. Además, en un caso eventual de robo, los servicios de inteligencia solo habrían podido espiar en comunicaciones hechas a través de redes 2G, ya que las redes 3G y 4G no son vulnerables a este tipo de ataque.</p>
<blockquote>
<p style="text-align: center;">De acuerdo con Gemalto, tan solo las <span style="color: #ff6600;">comunicaciones en redes 2G serían vulnerables</span></p>
</blockquote>
<p>Gemalto aseguró que no ha habido impacto sobre ninguno de sus productos a raíz del ataque conocido en los últimos días. Por último, afirmó que las mejores defensas contra este tipo de ataques son el cifrado sistemático de datos cuando se guardan y cuando se transfieren, así como el uso de tarjetas SIM recientes y de algoritmos personalizados para cada operador.</p>
<h2>Gemalto no dejó contento a todo el mundo</h2>
<figure id="attachment_196230" aria-describedby="caption-attachment-196230" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/02/tarjetas-SIM-Gemalto.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-196230" alt="¿Quién tiene la razón?" src="https://www.enter.co/wp-content/uploads/2015/02/tarjetas-SIM-Gemalto.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/02/tarjetas-SIM-Gemalto.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/02/tarjetas-SIM-Gemalto-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/02/tarjetas-SIM-Gemalto-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-196230" class="wp-caption-text">¿Quién tiene la razón?</figcaption></figure>
<p>Sin embargo, en respuesta a las declaraciones de Gemalto en la mañana del miércoles, <a href="https://firstlook.org/theintercept/2015/02/25/gemalto-doesnt-know-doesnt-know/" target="_blank">The Incercept</a>, el mismo medio que informó inicialmente acerca del robo de las claves de cifrado de millones de tarjetas SIM, afirmó que algunas de las explicaciones de parte de Gemalto podrían estar erradas, de acuerdo con la opinión de expertos en criptografía.</p>
<p>En la nota, el experto en seguridad Ronald Prins, cofundador de la compañía holandesa Fox IT aseguró que &#8220;<em>una verdadera investigación forense de un ambiente tan complejo no es posible en ese periodo de tiempo</em>&#8220;, haciendo referencia a los seis días que le tomó a Gemalto dar las declaraciones. Adicionalmente, Matthew Green, especialista en criptografía del Instituto de Seguridad Johns Hopkins, afirmó que &#8220;<em>ningún mecanismo de cifrado es inmune al robo de claves, lo que significa que Gemalto está convencido de que ninguna clave adicional pudo haber sido robada o están diciendo que sus mecanismos tienen algún &#8216;ingrediente secreto&#8217; propio y que el GCHQ, apoyado por recursos de la NSA, no pudo haber hecho ingeniería inversa sobre ellos. La anterior es una declaración muy preocupante&#8221;.</em></p>
<blockquote><p>La investigación de Gemalto<span style="color: #ff6600;"> tan solo duró seis días</span></p></blockquote>
<p>De acuerdo con el medio, las declaraciones de Gemalto parecieran estar dirigidas a tranquilizar al público con respecto a la seguridad de la compañía, más allá que demostrar que de verdad están tomando este robo seriamente. Con respecto a este tema, Green aseguró que este episodio debería ser &#8220;<em>un llamado de atención para los fabricantes pues estos son considerados objetivos valiosos para las agencias de inteligencia. Hay muchos esfuerzos para minimizar y negar el impacto de algunos ataques viejos, pero ¿a quién le importan los ataques pasados? Lo que me gustaría ver es algún indicio de que los fabricantes están tomando esto seriamente hacia el futuro, de que están fortaleciendo sus sistemas y cerrando cualquier hueco de seguridad &#8211; debido a que estos claramente existen. Eso me haría confiar mucho más en esta respuesta</em>&#8221;</p>
<p>Claramente Gemalto deberá invertir una gran cantidad de recursos, en tiempo y dinero, para mejorar –o demostrar– la confiabilidad- de sus sistemas de seguridad. Varios operadores como Deutsche Telekom y China Mobile han tomado medidas tanto a nivel de su seguridad como de exigencias a Gemalto, uno de sus mayores proveedores de tarjetas SIM.</p>
<p>Lo que queda claro frente a este caso, más allá de lo ocurrido, es que las compañías deben trabajar constantemente en fortalecer su seguridad, y que este será un proceso inacabado en el que siempre habrá oportunidad de mejora. Así, es probable que en el futuro sigamos viendo episodios como el de <a href="http://www.enter.co/chips-bits/seguridad/cuando-corea-del-norte-se-habria-vuelto-enemigo-de-sony/" target="_blank">Sony</a> o la <a href="http://www.enter.co/chips-bits/seguridad/operacion-carbanak-asi-robaron-1-000-millones-de-dolares-de-30-bancos/" target="_blank">operación Carbanak</a>. Las estrategias de seguridad deben estar en todos los niveles, incluso en <a href="http://www.enter.co/cultura-digital/autotecnologia/el-99-de-los-carros-modernos-son-vulnerables-a-ser-hackeados/" target="_blank">elementos tan cotidianos como nuestros automóviles</a>.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/smjb/10624435616/" target="_blank">Simon Yeo </a>(vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/gemalto-no-convence-a-todos-despues-de-resultados-de-investigacion/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Si tienes un celular con tarjeta SIM, la NSA podría espiarte</title>
		<link>https://www.enter.co/empresas/seguridad/si-tienes-un-celular-con-tarjeta-sim-la-nsa-podria-espiarte/</link>
					<comments>https://www.enter.co/empresas/seguridad/si-tienes-un-celular-con-tarjeta-sim-la-nsa-podria-espiarte/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Thu, 19 Feb 2015 21:41:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[Gemalto]]></category>
		<category><![CDATA[seguridad y privacidad en la Red]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[tarjetas SIM]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=194994</guid>

					<description><![CDATA[Gemalto es una de las compañías detrás de las tarjetas SIM que usamos en la actualidad. Es probable que tu celular tenga una SIM fabricada por esa empresa y, por lo tanto, si usas un celular de nuestros tiempos, la NSA (agencia de seguridad nacional de los Estados Unidos) o la GCHQ (el cuartel general [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Gemalto es una de las compañías detrás de las tarjetas SIM que usamos en la actualidad. Es probable que tu celular tenga una SIM fabricada por esa empresa y, por lo tanto, si usas un celular de nuestros tiempos, la NSA (agencia de seguridad nacional de los Estados Unidos) o la GCHQ (el cuartel general de comunicaciones del gobierno del Reino Unido) puedan romper la privacidad de tu equipo, a través de esa pequeña tarjeta. Por descabellado que parezca, esto es posible debido a los últimos hechos reportados por <a href="https://firstlook.org/theintercept/2015/02/19/great-sim-heist/" target="_blank">The Intercept</a>.<span id="more-194994"></span></p>
<figure id="attachment_195021" aria-describedby="caption-attachment-195021" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/02/seguridad-tarjetas-SIM.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-195021" alt="Las claves de encripción de las tarjetas SIM protegen nuestros datos." src="https://www.enter.co/wp-content/uploads/2015/02/seguridad-tarjetas-SIM.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/02/seguridad-tarjetas-SIM.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/02/seguridad-tarjetas-SIM-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/02/seguridad-tarjetas-SIM-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-195021" class="wp-caption-text">Las claves de encripción de las tarjetas SIM protegen nuestros datos.</figcaption></figure>
<p>De acuerdo con el medio, espías de Estados Unidos y el Reino Unido robaron las claves de cifrado de una gran cantidad de tarjetas SIM de Gemalto. Estas llaves son usadas para proteger las comunicaciones celulares alrededor del mundo. Esta información fue conocida gracias a Edward Snowden, famoso por revelar varios de los <a href="http://www.enter.co/noticias/snowden/" target="_blank">actos de violación de seguridad perpetrados por la NSA</a>.</p>
<p>El hecho se encuentra detallado en un documento secreto de la GCHQ de 2010. A través de este acceso, las agencias de seguridad tienen la posibilidad de monitorear de manera secreta una gran cantidad de comunicaciones celulares alrededor del mundo, tanto de voz como de datos. Es decir, para hacerlo no necesitan la aprobación de los operadores ni de los gobiernos de ningún país, de acuerdo con la nota de The Intercept.</p>
<p>Adicionalmente, la compañía Gemalto afirmó no estar enterada de la situación y que investigará hasta qué grado fue realizada la interceptación de sus claves de cifrado y cómo fue realizado el hecho, para tomar medidas. En los últimos años, debido a la llegada de la red 4G LTE a nuestro país, <a href="http://www.enter.co/especiales/vida-digital/sim-card-4g-nueva/" target="_blank">los operadores comenzaron una campaña para cambiar las tarjetas SIM por las de nueva generación</a>, en especial porque estas &#8216;eran más seguras&#8217;. Sin embargo, por el momento no se sabe a ciencia cierta cuántas personas ni de qué países u operadores podrían estar en riesgo de interceptación.</p>
<blockquote><p>Por el momento no se conoce el alcance que podría tener <span style="color: #ff6600;">el robo de claves de las tarjetas SIM de Gemalto</span></p></blockquote>
<p>De acuerdo con el medio, la privacidad de las telecomunicaciones, hoy en día, depende de una conexión cifrada entre el celular y el operador, gracias a las claves guardadas en la tarjeta SIM. Sin embargo, las tarjetas SIM no fueron inventadas con este único objetivo, sino para simplificar la vida de las operadoras, pues estas ayudan a prevenir fraudes como los números clonados. Debido a esto, los fabricantes de tarjetas SIM y los operadores no han realizado esfuerzos en fortalecer sus procesos –como los de proteger las claves de las tarjetas–.</p>
<p>Recientemente vimos un caso curioso donde algunas personas obsesionadas por la seguridad de sus comunicaciones, como los vendedores de drogas en el Reino Unido, estaban <a href="http://www.enter.co/chips-bits/smartphones/nokia-8210-tiene-una-segunda-vida-en-el-mercado-negro-del-reino-unido/" target="_blank">utilizando celulares convencionales como el Nokia 8210 para no ser rastreados en su ubicación</a>. Sin embargo, el acceso que puede proporcionar robos de claves como el perpetrado por la NSA y el GCHQ podrían sacar mucha más información que solo la ubicación del usuario.</p>
<p>En últimas, conocer esta información no debería asustarnos, y más bien como usuarios deberíamos ser conscientes de que la privacidad en las telecomunicaciones es mínima y de esa forma, <a href="http://www.enter.co/chips-bits/seguridad/los-cinco-papayazos-que-debes-evitar-a-toda-costa-en-internet/" target="_blank">tomar medidas para evitar &#8216;dar papaya&#8217;</a>.</p>
<h2>Actualización</h2>
<p>La compañía fabricante de tarjetas SIM Gemalto emitió la siguiente declaración con respecto a la publicación de The Intercept:</p>
<p><em>&#8220;En el mundo digital en el que todos vivimos, Gemalto está especialmente alerta contra hackers maliciosos y por supuesto ha detectado y mitigado muchos tipos de atentados en los últimos años y, actualmente, no puede vincular ninguno de esos intentos pasados con lo que fue informado por la publicación norteamericana The//INTERCEPT. Tomamos muy seriamente esta publicación y dedicaremos todos los recursos necesarios para investigar y comprender plenamente el alcance de dicha técnica altamente sofisticada para tratar de obtener información de la tarjeta SIM. Por lo que sabemos hasta este momento, el objetivo no fue Gemalto, per se &#8211; fue un intento para tratar de llegar al máximo número de teléfonos móviles posible. Últimamente se han reportado muchos ataques respaldados por algunos estados, que han atraído la atención tanto de los medios como de las empresas, esto realmente enfatiza la importancia de la seguridad cibernética en esta era&#8221;.</em></p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic-196839467/stock-photo-sim-card-on-the-smart-phone.html" target="_blank">NorGal</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/si-tienes-un-celular-con-tarjeta-sim-la-nsa-podria-espiarte/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>¿Por qué hay que cambiar la tarjeta SIM para tener acceso a 4G?</title>
		<link>https://www.enter.co/especiales/vida-digital/sim-card-4g-nueva/</link>
					<comments>https://www.enter.co/especiales/vida-digital/sim-card-4g-nueva/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Fri, 28 Mar 2014 22:33:28 +0000</pubDate>
				<category><![CDATA[Vida Digital]]></category>
		<category><![CDATA[4G LTE]]></category>
		<category><![CDATA[Gemalto]]></category>
		<category><![CDATA[seguridad en móviles]]></category>
		<category><![CDATA[servicios sobre 4G]]></category>
		<category><![CDATA[SIM Card]]></category>
		<category><![CDATA[SIM card 4G]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=155590</guid>

					<description><![CDATA[En los viejos tiempos, la gente cambiaba de equipos móviles, pero no de tarjetas SIM. En ella no solo se guardaba el número, sino también los contactos –al menos antes de la llegada de la nube–. Luego, cuando llegaron los teléfonos con microSIM y nanoSIM, los usuarios más arriesgados la cortaban para no perderla. Esto [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_155604" aria-describedby="caption-attachment-155604" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/03/sim-desta.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-155604" alt="Sim Card 4G" src="https://www.enter.co/wp-content/uploads/2014/03/sim-desta.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/03/sim-desta.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/03/sim-desta-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/03/sim-desta-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-155604" class="wp-caption-text">Las nuevas tarjetas son casi idénticas a las anteriores.</figcaption></figure>
<p>En los viejos tiempos, la gente cambiaba de equipos móviles, pero no de tarjetas SIM. En ella no solo se guardaba el número, sino también los contactos –al menos antes de la llegada de la nube–. Luego, cuando llegaron los teléfonos con microSIM y nanoSIM, los usuarios más arriesgados la cortaban para no perderla. Esto cambió con 4G.<span id="more-155590"></span></p>
<p>Hoy, si usted contrata una conexión a 4G LTE, su operador le entregará una nueva tarjeta SIM para su dispositivo. De hecho, a mediano plazo la idea de empresas como Tigo es lograr que todas las tarjetas sean compatibles con esa tecnología, así no todos los usuarios tengan contrato de datos móviles. ¿Por qué?</p>
<p>Las nuevas tarjetas, que se llaman UICC (inglés para Tarjeta Integrada de Circuito Universal) tienen dos ventajas sobre sus antecesoras. En primer lugar, son más seguras. Como explica Daniel Cuéllar, gerente de ventas de telecomunicaciones de Gemalto –una de las empresas fabricantes de estas tarjetas–, “<em>con esta nueva generación, los sistemas de seguridad para la autenticación de los usuarios se hacen más fuertes</em>&#8220;, pues mejora la identificación del usuario con el operador.</p>
<p>En segundo lugar, les permiten a los operadores habilitar más funcionalidades directamente desde el &#8216;chip&#8217;, sin pasar por internet o tiendas de aplicaciones. &#8220;<em>Los operadores y usuarios podrán contar con una tarjeta inteligente para la habilitación y asignación de servicios según sus preferencias</em>&#8220;, explica Cuéllar. Las nuevas tarjetas permiten activar y desactivar servicios y aplicaciones según las preferencias del suscriptor, y mantener estos perfiles si cambia el dispositivo.</p>
<p>Físicamente, son un poco más gruesas que las anteriores. En su interior tienen un microprocesador y memorias RAM y ROM, donde pueden almacenar software e información. Vienen en los tamaños estándar de las tarjetas SIM –normal, micro y nano–, por lo que son utilizables en todos los teléfonos.</p>
<p>Estas tarjetas, además, son compatibles con las redes 3G y 4G, y podrían ser utilizadas para habilitar pagos móviles. Las tarjetas SIM, en cambio, no pueden autenticarse en redes de 4G LTE.</p>
<p><em>Imagen: ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/vida-digital/sim-card-4g-nueva/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>Los celulares ya se usan para pagar #MWC2011</title>
		<link>https://www.enter.co/otros/los-celulares-ya-se-usan-para-pagar-mwc2011/</link>
					<comments>https://www.enter.co/otros/los-celulares-ya-se-usan-para-pagar-mwc2011/#comments</comments>
		
		<dc:creator><![CDATA[Iván Luzardo]]></dc:creator>
		<pubDate>Tue, 15 Feb 2011 15:17:18 +0000</pubDate>
				<category><![CDATA[G-Slate]]></category>
		<category><![CDATA[Gemalto]]></category>
		<category><![CDATA[Honeycomb]]></category>
		<category><![CDATA[LG]]></category>
		<category><![CDATA[Móviles]]></category>
		<category><![CDATA[MWC2011]]></category>
		<category><![CDATA[Optimus Tab]]></category>
		<category><![CDATA[pagos por celular]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=13973</guid>

					<description><![CDATA[Una tecnología que permite realizar pagos con el celular tan solo acercando el dispositivo a ciertos equipos está entre las novedades del Congreso Mundial de Móviles. En Latinoamérica ya está dando sus primeros pasos.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_13974" aria-describedby="caption-attachment-13974" style="width: 660px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-13974" title="Pagos móviles" src="http://www.enter.co/custom/uploads/2011/02/Pagos-móviles.jpg" alt="" width="660" height="493" srcset="https://www.enter.co/wp-content/uploads/2011/02/Pagos-móviles.jpg 660w, https://www.enter.co/wp-content/uploads/2011/02/Pagos-móviles-300x224.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-13974" class="wp-caption-text">La tecnología de pagos móviles ya está disponible en países como Japón y Corea.</figcaption></figure>
<p>El <a href="http://www.enter.co/search/mwc2011?t=c">Congreso Mundial de Móviles</a> sigue siendo el centro de atención en materia tecnológica. Ayer, entre las novedades que llamaron la atención en el certamen estuvieron presentes el <a href="http://www.enter.co/movilidad/motorola-anuncio-su-nuevo-smartphone-pro-mwc2011/">nuevo smartphone Pro de Motorola</a>, el <a href="http://www.enter.co/evento/con-el-optimus-pad-lg-continua-apostandole-al-3d-mwc2011/">Optimus Pad de LG</a>, y en materia de noticias la revelación que hizo <a href="http://www.enter.co/tag/nokia/">Nokía</a> en la que admite que, previo a<a href="http://www.enter.co/search/nokiamicrosoft?t=c"> su unión con Microsoft</a>, <a href="http://www.enter.co/evento/nokia-admite-que-dijo-no-a-android-mwc2011/">le dijo no a Android</a>.</p>
<p>Esta vez el turno es para otra de las novedades en los servicios de la telefonía móvil. Durante el certamen en Barcelona, <strong>Gemalto presentó una tecnología –disponible en países como Japón y Corea– que permite realizar pagos con el celular compatible con ciertos equipos.</strong></p>
<p>En el siguiente video uno de los representantes de la compañía explica el funcionamiento de esta nueva tecnología y en qué momento va a llegar a los países de Latinoamérica:</p>
<p><strong>Siga a <a href="http://twitter.com/#!/ENTERCO">@ENTERCO</a> en Twitter para ver cubrimiento minuto a minuto del MWC 2011 en Barcelona.</strong></p>
<p><object style="height: 390px; width: 660px;" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" width="100" height="100" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowScriptAccess" value="always" /><param name="src" value="http://www.youtube.com/v/G-An_tmh1JY?version=3" /><param name="allowfullscreen" value="true" /><embed style="height: 390px; width: 660px;" type="application/x-shockwave-flash" width="100" height="100" src="http://www.youtube.com/v/G-An_tmh1JY?version=3" allowscriptaccess="always" allowfullscreen="true"></embed></object></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/los-celulares-ya-se-usan-para-pagar-mwc2011/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
