<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Lucha contra abuso infantil: Noticias, Fotos, Evaluaciones, Precios y Rumores de Lucha contra abuso infantil • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/lucha-contra-abuso-infantil/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/lucha-contra-abuso-infantil/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 20 Aug 2021 17:59:36 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Lucha contra abuso infantil: Noticias, Fotos, Evaluaciones, Precios y Rumores de Lucha contra abuso infantil • ENTER.CO</title>
	<link>https://www.enter.co/noticias/lucha-contra-abuso-infantil/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Tecnología CSAM de Apple podría convertirse en una herramienta de espionaje</title>
		<link>https://www.enter.co/empresas/seguridad/tecnologia-csam-de-apple-podria-convertirse-en-una-herramienta-de-espionaje/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 20 Aug 2021 18:00:01 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[abuso infantil]]></category>
		<category><![CDATA[Abuso sexual]]></category>
		<category><![CDATA[abuso sexual infantil]]></category>
		<category><![CDATA[Anuncios de Apple]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Espionaje digital]]></category>
		<category><![CDATA[Lucha contra abuso infantil]]></category>
		<category><![CDATA[Privacidad de los usuarios]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=513174</guid>

					<description><![CDATA[Apple anunció hace unas semanas que su sistema escanearía las imágenes que subimos a iCloud y compartimos por iMessage con un sistema creado para detectar material de abuso infantil (CSAM, por sus siglas en inglés). Por supuesto, la molestia colectiva de los usuarios despertó todo tipo de interés. Las organizaciones también mostraron preocupación: ¿Cómo sabemos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Apple anunció hace unas semanas que su sistema escanearía las imágenes que subimos a iCloud y compartimos por iMessage con un sistema creado <a href="https://www.enter.co/empresas/seguridad/los-iphone-escanearan-imagenes-en-busqueda-de-abuso-infantil/" target="_blank" rel="noopener noreferrer">para detectar material de abuso infantil</a> (CSAM, por sus siglas en inglés). Por supuesto, la molestia colectiva de los usuarios despertó todo tipo de interés. Las organizaciones también mostraron preocupación: ¿Cómo sabemos que solo están viendo imágenes que cruzan con una base de datos federal? ¿Quién tendrá acceso a nuestras imágenes? ¿iCloud ya no es seguro? <span id="more-513174"></span></p>
<p>La empresa, por su parte, ha explicado que esto solo se hará con usuarios en Estados Unidos y hace parte de una normatividad que es impuesta por el Gobierno. Otras plataformas como Google, Twitter y Facebook también hacen cruce de imágenes que compartimos con sus servicios en busca de este tipo de material, incluso si es por mensaje privado. Pero no deja de llamar la atención que mientras hace unos pocos años Apple se enfrentaba al FBI para no desbloquear o enviar información cifrada de un usuario sospechoso de un crimen, hoy sea la misma empresa quien busque entregarlos.</p>
<p>Por supuesto, hay soluciones. Si no queremos que nuestras imágenes sean escaneadas por el sistema de inteligencia artificial, simplemente no usamos los servicios de Apple. Más allá de esto, hay otras preocupaciones. Dos académicos de la universidad de Princeton aseguran que pasaron años trabajando en un sistema similar al que propone Apple y que su conclusión es que este tipo de tecnologías son peligrosas (<a href="https://www.usenix.org/conference/usenixsecurity21/presentation/kulshrestha" target="_blank" rel="noopener noreferrer">puedes leer sus argumentos aquí</a>); los dos autores volvieron a repetir sus preocupaciones en una editorial en <a href="https://www.washingtonpost.com/opinions/2021/08/19/apple-csam-abuse-encryption-security-privacy-dangerous/" target="_blank" rel="noopener noreferrer">The Washington Post</a>.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-large wp-image-513183" src="https://www.enter.co/wp-content/uploads/2021/08/56395-1024x576.jpg" alt="Apple, privacidad de los usuarios, espía" width="1024" height="576" srcset="https://www.enter.co/wp-content/uploads/2021/08/56395-1024x576.jpg 1024w, https://www.enter.co/wp-content/uploads/2021/08/56395-300x169.jpg 300w, https://www.enter.co/wp-content/uploads/2021/08/56395-768x432.jpg 768w, https://www.enter.co/wp-content/uploads/2021/08/56395-1536x864.jpg 1536w, https://www.enter.co/wp-content/uploads/2021/08/56395-2048x1152.jpg 2048w, https://www.enter.co/wp-content/uploads/2021/08/56395-1104x621.jpg 1104w, https://www.enter.co/wp-content/uploads/2021/08/56395-366x205.jpg 366w, https://www.enter.co/wp-content/uploads/2021/08/56395-534x300.jpg 534w, https://www.enter.co/wp-content/uploads/2021/08/56395-165x92.jpg 165w, https://www.enter.co/wp-content/uploads/2021/08/56395-249x140.jpg 249w, https://www.enter.co/wp-content/uploads/2021/08/56395-232x130.jpg 232w, https://www.enter.co/wp-content/uploads/2021/08/56395-344x193.jpg 344w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<h2>También te puede interesar: Apple<a href="https://www.enter.co/empresas/seguridad/los-iphone-escanearan-imagenes-en-busqueda-de-abuso-infantil/" target="_blank" rel="noopener noreferrer"> escanearán imágenes en búsqueda de abuso infantil</a>.</h2>
<p>El sistema creado por ellos tenía una tarea muy similar, escanear imágenes CSAM en sistemas encriptados de punto a punto, explica el <a href="https://www.engadget.com/princeton-university-researcher-apple-csam-oped-162004601.html?src=rss" target="_blank" rel="noopener noreferrer">portal Engadget</a>. Sin embargo, sin importar sus esfuerzos por cerrar la tecnología a solo un tipo de imágenes, los investigadores encontraron que es muy fácil convertirla en herramientas de espionaje y censura. &#8220;El sistema puede cambiar fácilmente a una nueva base de datos para comparar las imágenes y cambiar completamente el propósito; el usuario no tendría ni idea que está pasando&#8221;, explican en su editorial.</p>
<p>Los académicos también aseguran que el sistema de Apple es superior al creado por ellos; sin embargo, llama la atención que la empresa aún no ha contestado a preguntas que en su investigación encontraron y que no han logrado solucionar, y posiblemente tampoco la compañía.</p>
<p>Apple es una empresa que asegura que pone por delante la importancia de la privacidad de sus clientes. Pero con este tipo de herramientas pone en peligro su credibilidad y los usuarios que usan sus dispositivos gracias a esta promesa ahora tienen más opciones.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/smartphone-woman-face-scan-recognition-biometric_5597115.htm#page=1&amp;query=scanner&amp;position=26" target="_blank" rel="noopener noreferrer">gstudioimagen</a> en Freepik y <a href="https://www.pexels.com/es-es/foto/iphone-5s-gris-espacial-1294886/" target="_blank" rel="noopener noreferrer">Mateusz</a> (Vía Pexels)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Australia pide que se pueda detectar actividad criminal en sistemas encriptados</title>
		<link>https://www.enter.co/empresas/seguridad/australia-pide-que-se-pueda-detectar-actividad-criminal-en-sistemas-encriptados/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 09 Aug 2021 17:30:25 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[abuso infantil]]></category>
		<category><![CDATA[Abuso Infantil en Internet]]></category>
		<category><![CDATA[Australia]]></category>
		<category><![CDATA[Bullying]]></category>
		<category><![CDATA[Ciberbullying]]></category>
		<category><![CDATA[cifrado punto a punto]]></category>
		<category><![CDATA[Encriptación de punto a punto]]></category>
		<category><![CDATA[Leyes a empresas de Internet]]></category>
		<category><![CDATA[Lucha contra abuso infantil]]></category>
		<category><![CDATA[Privacidad de los usuarios]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=512495</guid>

					<description><![CDATA[Australia presentó un nuevo borrador legislativo de la mano del Comisionado de &#8216;eSafety&#8217; en el que asegura que si las empresas de tecnología quieren seguir operando deberán crear un sistema que identifique la actividad ilegal en sus plataformas, aun cuando esta información está encriptada. Además, será responsabilidad de las empresas denunciar a las entidades cuando [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Australia presentó un nuevo borrador legislativo de la mano del Comisionado de &#8216;eSafety&#8217; en el que asegura que si las empresas de tecnología quieren seguir operando deberán crear un sistema que identifique la actividad ilegal en sus plataformas, aun cuando esta información está encriptada. <span id="more-512495"></span></p>
<p>Además, será responsabilidad de las empresas denunciar a las entidades cuando se detecte actividad ilegal y de no hacerlo podrían pagar una multa de hasta $555.000 dólares australianos. El Acto de seguridad online 2020 busca disminuir el ciberacoso y contenidos que promueven la violencia infantil, de género y racial.</p>
<h3>Te recomendamos leer: <a href="https://www.enter.co/empresas/negocios/google-paga-a-los-medios-australianos-por-aparecer-en-las-busquedas/" target="_blank" rel="noopener noreferrer">Google paga a los medios de </a>Australia<a href="https://www.enter.co/empresas/negocios/google-paga-a-los-medios-australianos-por-aparecer-en-las-busquedas/" target="_blank" rel="noopener noreferrer"> por aparecer en las búsquedas</a>.</h3>
<p>El acto, además, explica en detalle cuáles son los contenidos que entrarán en la norma. Por supuesto, lo que más preocupa es exigir que los contenidos cifrados o encriptados también sean analizados. Esto significa que se está creando una puerta trasera o que el contenido no está protegido como afirman las empresas. WhatsApp, por ejemplo, no podría seguir basando sus campañas en este tipo de promesas.</p>
<h2>También te puede interesar: <a href="https://www.enter.co/empresas/seguridad/los-iphone-escanearan-imagenes-en-busqueda-de-abuso-infantil/" target="_blank" rel="noopener noreferrer">Los iPhone escanearán imágenes en búsqueda de abuso infantil</a>.</h2>
<p>Esto levanta las mismas preocupaciones que la <a href="https://www.enter.co/empresas/seguridad/los-iphone-escanearan-imagenes-en-busqueda-de-abuso-infantil/" target="_blank" rel="noopener noreferrer">propuesta hecha por Apple</a> la semana pasada en la que un sistema de inteligencia artificial escanearía las imágenes de iCloud y iMessage en búsqueda de abuso sexual infantil en que organizaciones de protección de la privacidad aseguraron que se estaba era implementado un sistema de vigilancia. La empresa aseguró que las imágenes serían escaneadas exclusivamente por máquinas que las cruzaría con una base de datos. Solo aquellas identificadas como peligrosas serían vistas por un equipo humano que tomaría la decisión final.</p>
<p>Por supuesto, buscar prevenir el bullying cibernético, la violencia y abuso sexual infantil es importante; sin embargo, llama la atención como desde lo cibernético la nueva propuesta es romper los esquemas de seguridad que las empresas han desarrollado por años. Si estas deciden aceptar estarían abriendo un precedente para que otros países hagan lo mismo y esto sería un peligroso avance a la vigilancia abierta de los ciudadanos digitales.</p>
<p><em>Imagen: <a href="https://www.freepik.com/free-vector/retinal-biometric-scan-vector-cyber-security-technology_16268213.htm#page=1&amp;query=scanner&amp;position=3" target="_blank" rel="noopener noreferrer">Rawpixel</a> en Freepik.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así ayudará Google a identificar contenidos con abuso infantil</title>
		<link>https://www.enter.co/chips-bits/apps-software/google-identificar-abuso-infantil/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Mon, 03 Sep 2018 20:12:29 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[API de Google]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Lucha contra abuso infantil]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=412797</guid>

					<description><![CDATA[Todos sabemos que el contenido que subimos a Internet es monitoreado. Twitter confirmó que como parte de sus prácticas, todo el contenido identificado como sensible o en contra de las políticas de la red social serán bajadas del sistema. Para esto, la red social usa inteligencia artificial y a la vez personas que escanean todo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Todos sabemos que el contenido que subimos a Internet es monitoreado. Twitter confirmó que <a href="http://www.enter.co/cultura-digital/redes-sociales/twitter-porque-es-tan-toxico/">como parte de sus prácticas</a>, todo el contenido identificado como sensible o en contra de las políticas de la red social serán bajadas del sistema. Para esto, la red social usa inteligencia artificial y a la vez personas que escanean todo lo que el sistema detecta.<a href="http://www.enter.co/noticias/facebook/"> Facebook</a> trabaja de manera similar. <span id="more-412797"></span></p>
<p><img decoding="async" class="aligncenter size-large wp-image-412818" src="https://www.enter.co/wp-content/uploads/2018/09/mistake-3085712_1280-1024x768.jpg" alt="Google" width="1024" height="768" /></p>
<p>Google también se ha comprometido en su buscador y en general en Internet a denunciar contenidos sensibles. Por ejemplo, todo lo relacionado con abuso y explotación infantil. Por eso, <a href="https://www.blog.google/around-the-globe/google-europe/using-ai-help-organizations-detect-and-report-child-sexual-abuse-material-online/">la compañía anunció</a> que para ayudar a las organizaciones y empresas a escanear, reconocer y reportar el abuso infantil creó un sistema que funciona con inteligencia artificial (AI, por sus siglas en inglés).</p>
<h2>Un programa de Google reforzado con AI para las ONG</h2>
<p>El sistema usa redes neuronales profundas para el procesamiento de imágenes, para ayudarles a las personas que están constantemente revisando Internet a denunciar este tipo de contenido. Para esto, las revisa y organiza de mayor a menor probabilidad de que contengan este tipo de contenido.</p>
<p>Google además afirmó que el sistema estará disponible para organizaciones no gubernamentales (ONG) y aliados de la compalñía que pueden usar sus APIS (paquetes de datos de Google para crear aplicaciones y programas). La empresa espera que con esto, la revisión de sitios web y de redes sociales se pueda hacer más rápido y así evitar que los niños que son explotados o abusados vuelvan a serlo en un futuro.</p>
<p>&#8220;Esta iniciativa mejorará el tiempo de revisión y procesamiento de contenidos donde haya abuso infantil. Hemos visto, de primera mano, que el sistema puede ayudar a las personas que están revisando Internet a tomar acciones en un 700% más de contenido&#8221;, escribió Nikola Todorovic, gerente de producto de Google en el comunicado.</p>
<p>Google trabaja desde el 2006 con organizaciones y el gobierno en herramientas para evitar que imágenes de niños siendo abusados y explotados sean publicadas y divulgadas en Internet.</p>
<p>Para usar el API de seguridad de contenido de Google en su organización, solo es necesario llenar <a href="https://www.blog.google/around-the-globe/google-europe/using-ai-help-organizations-detect-and-report-child-sexual-abuse-material-online/">los datos de este formulario</a>.</p>
<p><em>Imagen: <a href="https://pixabay.com/en/mistake-404-error-computer-website-3085712/">mohamed_hassan</a> (Vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
