<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>NSA: Noticias, Fotos, Evaluaciones, Precios y Rumores de NSA • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/nsa/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/nsa/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 17 Jun 2016 17:56:18 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>NSA: Noticias, Fotos, Evaluaciones, Precios y Rumores de NSA • ENTER.CO</title>
	<link>https://www.enter.co/noticias/nsa/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Joseph Gordon-Levitt hará otro proyecto con Edward Snowden</title>
		<link>https://www.enter.co/empresas/seguridad/joseph-gordon-levitt-hara-otro-proyecto-con-edward-snowden/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Fri, 17 Jun 2016 21:20:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[joseph gordon-levitt]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[película snowden]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=251416</guid>

					<description><![CDATA[Hoy viernes, Joseph Gordon-Levitt anunció a través de Reddit que trabajará en un nuevo proyecto con Edward Snowden, el cual podría ser otra película sobre el excontratista de la NSA. Gordon-Levitt acaba de terminar el rodaje de un película acerca de Snowden, en la que lo personifica. Según informó The Next Web, este nuevo proyecto [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_251434" aria-describedby="caption-attachment-251434" style="width: 1024px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-251434" src="https://www.enter.co/wp-content/uploads/2016/06/snowden.jpg" alt="Snowden ya hizo su aporte a este proyecto. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/06/snowden.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/06/snowden-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/06/snowden-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-251434" class="wp-caption-text">Snowden ya hizo su aporte a este proyecto.</figcaption></figure>
<p><span style="font-weight: 400;">Hoy viernes, Joseph Gordon-Levitt anunció <a href="https://www.reddit.com/r/technology/comments/4ofbak/joseph_gordonlevitt_here_so_mr_edward_snowden/" target="_blank">a través de Reddit</a> que trabajará en un nuevo proyecto con Edward Snowden, el cual podría ser otra<a href="http://www.enter.co/cultura-digital/entretenimiento/asi-se-ve-joseph-gordon-levitt-como-edward-snowden/" target="_blank"> película sobre el excontratista de la NSA.</a> Gordon-Levitt acaba de terminar el rodaje de un película acerca de Snowden, en la que lo personifica. </span><span id="more-251416"></span></p>
<p><span style="font-weight: 400;"><a href="http://thenextweb.com/insider/2016/06/17/joseph-gordon-levitt-wants-make-movie-edward-snowden/" target="_blank">Según informó The Next Web,</a> este nuevo proyecto necesitará de la ayuda del público. En 2004, Gordon-Levitt fundó su propia compañía de producción, <a href="https://hitrecord.org/projects/2894051/highlights" target="_blank">llamada HITRECORD</a>, en la que el público puede colaborar con varios proyectos en los que </span><span class="s1">se pueden publicar videos, artículos y hacer foros sobre tecnología y democracia. </span></p>
<p><span style="font-weight: 400;">HITRECORD se convirtió hace poco en una plataforma para discusiones sobre el papel de la tecnología en las sociedades democráticas y Snowden decidió aportar a la discusión con un video propio. </span></p>
<p><span style="font-weight: 400;">Ahora, Gordon-Levitt le está pidiendo al público que convierta <a href="https://www.youtube.com/watch?v=7aTHdbRXK3Q" target="_blank">el video de Snowden</a> en una película corta. El actor está buscando colaboradores que le ayuden a visualizar las perspectivas de Snowden sobre el tema, a través de ilustraciones y animaciones. El joven actor invitó al público a crear animaciones dibujadas a mano, o con stop-motion o con gráficos digitales. Espera que las ideas de Snowden se expresen visualmente alrededor suyo, de acuerdo a su publicación en Reddit. </span></p>
<p><span style="font-weight: 400;">El actor reveló que decidió donar sus ganancias por la película ‘Snowden’ para fundar el proyecto. Y aunque para el no se trata del dinero, sino de la conversación entre tecnología y democracia, los contribuyentes al proyecto que llegan a la final de la convocatoria serán bien recompensados.</span></p>
<p><em>Imagen: vía <a href="https://www.youtube.com/watch?v=7aTHdbRXK3Q" target="_blank">YouTube. </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estados Unidos lanza su primer ciberataque contra ISIS</title>
		<link>https://www.enter.co/empresas/seguridad/estados-unidos-lanza-su-primer-ciberataque-contra-isis/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 25 Apr 2016 22:02:13 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[isis]]></category>
		<category><![CDATA[NSA]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=244424</guid>

					<description><![CDATA[El Cibercomando estadounidense, el ala militar de la NSA, confirmó este lunes que está llevando a cabo ciberataques contra la organización Estado Islámico o ISIS, según informó The New York Times. Según el diario, la operación busca primero, hacer inteligencia sobre los hábitos de los comandantes, para luego imitarlos y lanzar ataques de suplantación de identidad, [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_244437" aria-describedby="caption-attachment-244437" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-244437" src="https://www.enter.co/wp-content/uploads/2016/04/isis_1024.jpg" alt="ISIS" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/04/isis_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/04/isis_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/04/isis_1024-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-244437" class="wp-caption-text">ISIS depende de las comunicaciones digitales para hacer sus operaciones.</figcaption></figure>
<p>El Cibercomando estadounidense, el ala militar de la NSA, confirmó este lunes que está llevando a cabo ciberataques contra la organización Estado Islámico o ISIS, según <a href="http://www.nytimes.com/2016/04/25/us/politics/us-directs-cyberweapons-at-isis-for-first-time.html?_r=4" target="_blank">informó The New York Times</a>. Según el diario, la operación busca primero, hacer inteligencia sobre los hábitos de los comandantes, para luego imitarlos y lanzar ataques de suplantación de identidad, o hackeos a los movimientos bancarios y los pagos a los miembros de la organización.<span id="more-244424"></span></p>
<p>Parte del objetivo de Estados Unidos es interrumpir las comunicaciones entre los miembros de ISIS para que no se puedan mover ágilmente ni reclutar a nuevos miembros con la misma eficiencia. También se pretende que se ubiquen en posiciones en las que sean más vulnerables para los ataques estadounidenses. Los ataques digitales son parte de la estrategia de ese país contra el grupo islamista, y están pensados como complementos de las acciones de fuerza.</p>
<p>Es raro que Estados Unidos confirme que está llevando a cabo un ciberataque militar. Normalmente las acciones del Cibercomando no son discutidas fuera de las altas esferas del gobierno de ese país, pero esta vez, divulgar la información tiene también un objetivo táctico. Según el diario, &#8220;<em>un poco de divulgación podría degradar la confianza del enemigo en sus comunicaciones, y entorpecer e incluso impedir algunas acciones</em>&#8220;. En otras palabras: si los comandantes saben que están siendo hackeados, no tendrán la misma confianza de antes para hacer lo que normalmente hacen.</p>
<blockquote><p>Es raro que Estados Unidos <span style="color: #ff6600;">confirme un ciberataque en marcha</span></p></blockquote>
<p>Además, el Cibercomando <a href="http://www.enter.co/chips-bits/seguridad/estados-unidos-e-israel-fueron-responsables-por-stuxnet/" target="_blank">normalmente orienta sus ataques a países como China, Irán o Corea del Norte</a>, y es la primera vez que se orienta en un enemigo que no sea otro estado. Normalmente, la NSA obtiene información e inteligencia de toda clase de blancos, incluido ISIS, pero es la primera vez que Estados Unidos pasa a la ciberofensiva contra ese grupo.</p>
<p>Las acciones son llevadas a cabo por pequeños grupos élite llamados &#8220;<em>equipos nacionales de misión&#8221;</em>, que funcionan dentro del Cibercomando. Los militares estadounidenses no entregaron otros detalles sobre las tecnologías usadas, las labores concretas o los tiempos y logros de la operación: &#8220;<em>Queremos que </em>[ISIS]<em> se</em><em> sorprenda cuando llevamos a cabo ciberoperativos. Y, francamente, algunos de los problemas que van a tener se deberán al curso normal de los eventos en esta era de la información</em>&#8220;, dijo el general Joseph F. Dunford Jr, jefe del Estado Mayor Conjunto de Estados Unidos.</p>
<p><em>Imagen: montaje ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Por qué la NSA no se ha involucrado en la disputa Apple vs. FBI?</title>
		<link>https://www.enter.co/empresas/seguridad/por-que-la-nsa-no-se-ha-involucrado-en-la-disputa-apple-vs-fbi/</link>
					<comments>https://www.enter.co/empresas/seguridad/por-que-la-nsa-no-se-ha-involucrado-en-la-disputa-apple-vs-fbi/#comments</comments>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Wed, 09 Mar 2016 22:45:37 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[apple v FBI]]></category>
		<category><![CDATA[cifrado de datos]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=239656</guid>

					<description><![CDATA[Respecto al controversial caso de Apple contra el FBI, muchas personas se han preguntado por qué la Agencia Nacional de Seguridad (NSA) de Estados Unidos no se ha involucrado en la disputa. De acuerdo con Edward Snowden, esa entidad tiene la tecnología suficiente para acceder a toda la información que requiera, y puede entrar en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_239660" aria-describedby="caption-attachment-239660" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-239660" src="https://www.enter.co/wp-content/uploads/2016/03/1024px-Nsa_sign.jpg" alt="La NSA podría entrar al iPhone de San Bernardino, pero no tendría que informar a nadie cómo lo hizo. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/03/1024px-Nsa_sign.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/03/1024px-Nsa_sign-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/03/1024px-Nsa_sign-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-239660" class="wp-caption-text">La NSA podría entrar al iPhone de San Bernardino, pero no tendría que informar a nadie cómo lo hizo.</figcaption></figure>
<p><span style="font-weight: 400;">Respecto<a href="http://www.enter.co/chips-bits/seguridad/apple-vs-fbi-para-dummies/" target="_blank"> al controversial caso de Apple contra el FBI</a>, muchas personas se han preguntado por qué la Agencia Nacional de Seguridad (NSA) de Estados Unidos no se ha involucrado en la disputa. <a href="http://www.enter.co/cultura-digital/redes-sociales/edward-snowden-abrio-twitter-solo-sigue-a-la-nsa/" target="_blank">De acuerdo con Edward Snowden</a>, esa entidad tiene la tecnología suficiente para acceder a toda la información que requiera, y puede entrar en cualquier dispositivo, entre esos los iPhone. </span><span id="more-239656"></span></p>
<p><span style="font-weight: 400;"><a href="http://www.theverge.com/2016/3/9/11186868/apple-fbi-nsa-encryption-exploit-hack" target="_blank">Según un artículo en The Verge</a>, la NSA se ha mantenido alejada del caso <a href="http://www.enter.co/chips-bits/seguridad/la-disputa-de-apple-y-el-fbi-llega-al-congreso-de-estados-unidos/" target="_blank">del iPhone de San Bernardino</a> porque es una agencia de inteligencia, no de fuerza pública. La NSA sabe que todo lo que pase por el FBI llegará en algún momento a una corte. Y estratégicamente no le convendría que se conozcan sus alcances y técnicas de interceptación. </span></p>
<p><span style="font-weight: 400;">Tanto el FBI como la NSA trabajan con iPhone bloqueados, pero cada uno se aproxima a ellos de diferentes formas y con distintos objetivos. Mientras que el FBI busca que Apple le ayude a través de una orden de una corte, la NSA hace esas movidas a diario sin ayuda de nadie. </span></p>
<p><span style="font-weight: 400;">Esto no significa que el FBI se menos ‘inteligente’, sino que está buscando, por medio del proceso legal, sentar precedentes que le pueden servir en el futuro para casos de cifrado de datos. Tomemos por ejemplo el caso del <a href="http://www.enter.co/chips-bits/seguridad/a-apple-ya-le-habian-pedido-ayuda-para-desbloquear-otros-12-iphone/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed:%2Bboletin-ENTERCO%2B(Bolet%C3%ADn%2BENTER.CO)#!" target="_blank">iPhone en Nueva York,</a> el cual no han podido desbloquear y una corte ordenó que no se podía obligar a Apple a que lo hiciera. </span></p>
<p><span style="font-weight: 400;">Según el artículo, el celular de Nueva York tiene iOS 7, un software viejo que el FBI podría &#8216;hackear&#8217; fácilmente usando un dispositivo que burla la seguridad de la contraseña, y que cuesta 350 dólares. Incluso, ese mismo programa que está disponible para la fuerza pública podría <a href="http://www.enter.co/chips-bits/seguridad/a-apple-ya-le-habian-pedido-ayuda-para-desbloquear-otros-12-iphone/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed:%2Bboletin-ENTERCO%2B(Bolet%C3%ADn%2BENTER.CO)#!" target="_blank">servir para 11 de los 12 casos similares</a> en Estados Unidos. No sabemos con certeza <a href="http://www.enter.co/chips-bits/seguridad/el-fbi-podria-desbloquear-el-iphone-sin-ayuda-de-apple/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed:%2Bboletin-ENTERCO%2B(Bolet%C3%ADn%2BENTER.CO)" target="_blank">por qué el FBI no ha usado ninguna de esas herramientas</a>. </span></p>
<p><span style="font-weight: 400;">Todos estos dispositivos nacieron porque se encontró un ‘bug’ para cada versión de iOS en la que funcionan. Es poco probable que el iOS 9, el cual tiene el iPhone de San Bernardino, no tenga ningún ‘bug’ o debilidad. La NSA podría poner a los mejores investigadores e ingenieros del país en encontrar ese ‘bug’ y lograr entrar al celular. Esta movida la podría hacer, y esa información no saldría de las instalaciones de la entidad. Además, la NSA no necesita órdenes para acceder a información personal y dispositivos digitales. Pero el FBI no puede hacer lo mismo. </span></p>
<p><span style="font-weight: 400;">El FBI es una entidad de fuerza pública y sus investigaciones deben ser presentadas ante una corte para los procesos judiciales. Además la información que contiene el celular de San Bernardino no es inteligencia nacional, es evidencia de un crimen. Así que si el FBI logra entrar en el iPhone, tendría que decir en la corte cómo lo hizo. Y la noticia llegaría a Apple, donde se arreglaría el ‘bug’ que permitió su entrada. Lo que a su vez haría que cada que vez que el FBI quisiera entrar a un iPhone, tendría que crear una nueva herramienta y volver a explicar cómo llegó a ella.</span></p>
<p>Por estos motivos, la NSA ha decidido quedarse al límite de la discusión entre Apple y el FBI. Sus objetivos son muy distintos a los del FBI, y no le conviene que se sepa cómo resuelve sus asuntos. En cambio el FBI posiblemente está <a href="http://www.enter.co/chips-bits/seguridad/el-fbi-podria-desbloquear-el-iphone-sin-ayuda-de-apple/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed:%2Bboletin-ENTERCO%2B(Bolet%C3%ADn%2BENTER.CO)" target="_blank">detrás de otras metas</a>, que no son solamente saber quiénes fueron los cómplices de los atacantes de San Bernardino.</p>
<p><em>Imagen: nsa.gov (<a href="https://commons.wikimedia.org/wiki/File:Nsa_sign.jpg" target="_blank">vía Wikimedia</a>). </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/por-que-la-nsa-no-se-ha-involucrado-en-la-disputa-apple-vs-fbi/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Edward Snowden abrió Twitter; sólo sigue a la NSA</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/edward-snowden-abrio-twitter-solo-sigue-a-la-nsa/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/edward-snowden-abrio-twitter-solo-sigue-a-la-nsa/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 29 Sep 2015 20:45:41 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[Twitter]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=222706</guid>

					<description><![CDATA[Hace casi dos años que Edward Snowden, el informante que sustrajo documentos secretos de la NSA para mostrarle al mundo la escala monstruosa de la vigilancia masiva de internet, está asilado en Rusia. Habíamos sabido de él varias veces, bien sea hablando en SXSW, siendo portada de una edición de Wired o siguiéndole la corriente [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_222710" aria-describedby="caption-attachment-222710" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/09/snowden_1024.jpg"><img loading="lazy" decoding="async" class="size-large wp-image-222710" src="https://www.enter.co/wp-content/uploads/2015/09/snowden_1024-1024x768.jpg" alt="Edward Snowden" width="1024" height="768" /></a><figcaption id="caption-attachment-222710" class="wp-caption-text">Ahora en Twitter.</figcaption></figure>
<p>Hace casi dos años que Edward Snowden, el informante que sustrajo documentos secretos de la NSA para mostrarle al mundo la escala monstruosa de la vigilancia masiva de internet, está asilado en Rusia. Habíamos sabido de él varias veces, bien sea <a href="http://www.enter.co/chips-bits/enterprise/sxsw-snowden-confiesa-que-lo-haria-de-nuevo/" target="_blank">hablando en SXSW</a>, <a href="http://www.enter.co/chips-bits/seguridad/edward-snowden-reportaje-wired/" target="_blank">siendo portada de una edición de Wired</a> o <a href="http://www.enter.co/chips-bits/seguridad/edward-snowden-y-john-oliver-discuten-sobre-dick-pics/" target="_blank">siguiéndole la corriente a John Oliver</a>. Pero, este martes, Snowden abrió una nueva puerta al mundo: su propia cuenta de Twitter, <a href="https://twitter.com/snowden" target="_blank">@Snowden</a>.</p>
<p><span id="more-222706"></span></p>
<p>Sus modales tuiteros son de celebridad. Solo sigue a una cuenta, la de la NSA, y hasta ahora se ha limitado a hacer un par de chistes y a dialogar con Neil DeGrasse Tyson, el famoso astrofísico que parece estar en todas partes. A pesar de sus pocos tuits, ya ha amasado un número de seguidores que va en los cientos de miles, y llegará a los millones en cualquier momento.</p>
<blockquote class="twitter-tweet" lang="es">
<p dir="ltr" lang="en">Can you hear me now?</p>
<p>— Edward Snowden (@Snowden) <a href="https://twitter.com/Snowden/status/648890134243487744">septiembre 29, 2015</a></p></blockquote>
<p><script src="//platform.twitter.com/widgets.js" async="" charset="utf-8"></script></p>
<p>Por ahora, Snowden ha dicho en su Twitter que está trabajando en nuevos proyectos de la fundación que dirige: <a href="https://freedom.press" target="_blank">Freedom of the Press</a> (Libertad de prensa), la cual se dedica a apoyar proyectos que aumenten la privacidad en línea para los periodistas del mundo.</p>
<p>De todos modos, que alguien como Snowden –que tomaba medidas muy drásticas para proteger su privacidad mientras hacía sus filtraciones– use Twitter, habla muy bien de las configuraciones de seguridad de la plataforma de los 140 caracteres.</p>
<p><em>Imagen: ENTER.CO.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/edward-snowden-abrio-twitter-solo-sigue-a-la-nsa/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>NSA ve el 98% de las telecomunicaciones de A. Latina</title>
		<link>https://www.enter.co/empresas/seguridad/nsa-puede-ver-el-98-de-las-telecomunicaciones-de-a-latina-assange/</link>
					<comments>https://www.enter.co/empresas/seguridad/nsa-puede-ver-el-98-de-las-telecomunicaciones-de-a-latina-assange/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 09 Jul 2015 13:08:38 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[espionaje masivo]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[Latinoamérica]]></category>
		<category><![CDATA[NSA]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=212322</guid>

					<description><![CDATA[Si eres latinoamericano, es muy posible que todo lo que haces en internet esté siendo analizado por la Agencia Nacional de Seguridad (NSA) de Estados Unidos. En una entrevista concedida al diario chileno El Mostrador, Julian Assange, el fundador de Wikileaks hoy asilado en la embajada de Ecuador en Londres, recordó que la gran mayoría [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_212342" aria-describedby="caption-attachment-212342" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2015/07/nsa_1024.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-212342 " alt="NSA" src="https://www.enter.co/wp-content/uploads/2015/07/nsa_1024-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2015/07/nsa_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/07/nsa_1024-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2015/07/nsa_1024.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-212342" class="wp-caption-text">“Te estoy observando&#8221;</figcaption></figure>
<p>Si eres latinoamericano, es muy posible que todo lo que haces en internet esté siendo analizado por la Agencia Nacional de Seguridad (NSA) de Estados Unidos. <a href="http://www.elmostrador.cl/cultura/2015/07/07/julian-assange-en-exclusiva-google-y-facebook-estan-en-el-negocio-de-ser-como-una-agencia-de-espionaje/" target="_blank">En una entrevista concedida al diario chileno El Mostrador</a>, Julian Assange, el fundador de Wikileaks hoy asilado en la embajada de Ecuador en Londres, recordó que la gran mayoría del tráfico originado en esta región del mundo es interceptado y susceptible de ser visto por el aparato de espionaje masivo de la NSA.</p>
<p><span id="more-212322"></span></p>
<p>&#8220;<em>Un 98% de las comunicaciones de América Latina son interceptadas por la NSA al pasar a través de Estados Unidos al resto del mundo</em>”, dijo Assange. Como lo reveló en su momento Edward Snowden, la NSA puede ver todo el tráfico que pasa a través de los proveedores de internet estadounidenses, y a través de ellos, de todo el mundo, pues la mayoría de los datos que se mueven a través de internet transitaan territorio de ese país.</p>
<p>En efecto, <a href="http://www.submarinecablemap.com/#/submarine-cable/atlantis-2" target="_blank">el mapa actual de los cables submarinos de fibra óptica</a> que mueven el tráfico mundial muestra que solo hay uno de ellos que pase por Latinoamérica y no por Estados Unidos. En junio, <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/BELLA-conectara-Latinoamerica-Europa-Unidos_0_398610529.html" target="_blank">la Unión Europea anunció</a> que comenzaría la financiación de otro cable que atravesaría el continente por tierra y saldría de Brasil con rumbo a Portugal a través del Atlántico.</p>
<p>De hecho, ya varias revelaciones sobre la NSA apuntan a que la agencia estadounidense tenía a Latinoamérica como uno de sus focos de actividad. La semana pasada, <a href="http://www.bbc.com/news/world-latin-america-33398388" target="_blank">Wikileaks publicó documentos</a> en los que se mostraría que el gobierno de Brasil era un blanco “<em>rutinario</em>” de las actividades de la agencia, y en 2013, <a href="http://www.enter.co/chips-bits/seguridad/colombia-fue-objetivo-prioritario-para-el-nsa-y-prism-revelan-filtraciones/" target="_blank">documentos filtrados por Snowden</a> señalan que Colombia, México y Brasil eran objetivo prioritario para la agencia.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/11415654@N05/9380078966/" target="_blank">Markus Wrinkler</a> (vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/nsa-puede-ver-el-98-de-las-telecomunicaciones-de-a-latina-assange/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA tendría que suspender su vigilancia interna en Estados Unidos</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-tendria-que-suspender-su-vigilancia-interna-en-estados-unidos/</link>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 25 May 2015 13:30:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Congreso de Estados Unidos]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[Freedom Act]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Patriot Act]]></category>
		<category><![CDATA[vigilancia masiva]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=206321</guid>

					<description><![CDATA[Uno de los más polémicos programas de vigilancia masiva de la Agencia Nacional de Seguridad (NSA) estaría a punto de entrar en una pausa. Los Angeles Times y The Guardian reportan que la NSA está alistándose para suspender el espionaje masivo las llamadas que se hacen dentro de Estados Unidos, pues las reglamentaciones que lo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Uno de los más polémicos programas de vigilancia masiva de la Agencia Nacional de Seguridad (NSA) estaría a punto de entrar en una pausa. <a href="http://www.latimes.com/nation/la-na-nsa-tracking-program-20150523-story.html#page=1" target="_blank">Los Angeles Times</a> y <a href="http://www.theguardian.com/us-news/2015/may/23/nsa-bulk-phone-records-collection-usa-freedom-act-senate" target="_blank">The Guardian</a> reportan que la NSA está alistándose para suspender <a href="http://www.enter.co/chips-bits/seguridad/gobierno-de-ee-uu-recolecta-informacion-de-llamadas-de-usuarios-de-verizon/" target="_blank">el espionaje masivo las llamadas que se hacen dentro de Estados Unidos</a>, pues las reglamentaciones que lo autorizan vencerán la próxima semana y, hasta ahora, el Gobierno y el Congreso de Estados Unidos no han logrado renovarlas.</p>
<p><span id="more-206321"></span></p>
<figure id="attachment_206322" aria-describedby="caption-attachment-206322" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/05/nsa_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-206322" alt="NSA" src="https://www.enter.co/wp-content/uploads/2015/05/nsa_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/05/nsa_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/05/nsa_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/05/nsa_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-206322" class="wp-caption-text">En todas partes.</figcaption></figure>
<p>Ese programa es autorizado por medio de una solicitud que el Gobierno estadounidense le hace a una corte secreta, que debe ser renovada cada 90 días. The Guardian conoció, por parte de un funcionario gubernamental, que “<em>no radicó una solicitud de reautorización</em>”. La actual pierde vigencia el próximo 30 de mayo.</p>
<p>Esto se conoce después de que el Congreso de ese país no logró tomar una decisión sobre el programa de vigilancia. Un nuevo acto (proyecto de Ley) conocido como el ‘Freedom Act’, que hubiera prohibido los aspectos más polémicos del programa de vigilancia, no fue aprobado por el Senado. Éste <a href="http://www.theguardian.com/us-news/2015/may/23/usa-freedom-act-fails-as-senators-reject-bill-to-scrap-nsa-bulk-collection" target="_blank">estaba pensado</a> para renovar algunas de las provisiones del ‘Patriot Act’, el cual autorizaba parte del programa de interceptación masivas de llamadas.</p>
<p>Por esto, como reporta Los Angeles Times, los funcionarios de la NSA ya comenzaron a desmontar el programa. Esto significa que es muy probable que haya una pausa, al menos parcial, en las escuchas masivas dentro de Estados Unidos. Sin embargo, eso depende de lo que decida el Congreso.</p>
<p>Los activistas ven una pequeña mejora en el panorama político, que ya no es tan favorable a las escuchas masivas. “<em>Por primera vez, una mayoría de senadores tuvo una postura contra la simple renovación automática de las provisiones del Patriot Act que fueron usadas para espiar a los estadounidenses</em>”, le dijo al Guardian Michael Macleod-Ball, de la Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés).</p>
<p>Así se cancele el programa particular de la NSA que permite el espionaje en el interior de Estados Unidos, la agencia tiene varios otros orientados a la vigilancia masiva fuera de ese país, como reveló <a href="http://www.enter.co/noticias/edward-snowden/" target="_blank">Edward Snowden</a>. En ellos se emplean métodos que <a href="http://www.enter.co/chips-bits/seguridad/muscular-el-programa-de-espionaje-mas-agresivo-de-la-nsa/" target="_blank">van desde la intervención de los cables oceánicos de fibra óptica</a> que mueven los datos en todo el mundo, hasta <a href="http://www.enter.co/chips-bits/seguridad/la-nsa-tenia-planes-para-vulnerar-la-google-play-store-y-samsung-apps/" target="_blank">la infiltración de tiendas de apps móviles</a> y <a href="http://www.enter.co/chips-bits/seguridad/la-nsa-encontro-una-manera-de-espiar-los-discos-duros-externos/" target="_blank">de algunos medios de almacenamiento que se consiguen comercialmente</a>.</p>
<p><em>Imagen: Bruce Sterling (vía Flickr)</em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La NSA tenía planes para vulnerar la Google Play Store y Samsung Apps</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-tenia-planes-para-vulnerar-la-google-play-store-y-samsung-apps/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-nsa-tenia-planes-para-vulnerar-la-google-play-store-y-samsung-apps/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 21 May 2015 16:24:44 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[hack tiendas de apps]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[tiendas de apps]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=206082</guid>

					<description><![CDATA[&#160; Según CBC News, una agencia de noticias canadiense, Estados Unidos, Australia, Nueva Zelanda, Inglaterra y Canadá tenían planes para vulnerar la seguridad de las tiendas de aplicaciones de Google y Samsung para instalar malware en los teléfonos de los usuarios. Los nuevos documentos filtrados por Edward Snowden y publicados por The Intercept muestran como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<figure id="attachment_153993" aria-describedby="caption-attachment-153993" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/03/NSA.png"><img loading="lazy" decoding="async" class="size-full wp-image-153993" alt="Se siguen revelando estrategias de espionaje. " src="https://www.enter.co/wp-content/uploads/2014/03/NSA.png" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/03/NSA.png 660w, https://www.enter.co/wp-content/uploads/2014/03/NSA-300x225.png 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-153993" class="wp-caption-text">Se siguen revelando estrategias de espionaje.</figcaption></figure>
<p><a href="http://www.cbc.ca/news/canada/spy-agencies-target-mobile-phones-app-stores-to-implant-spyware-1.3076546" target="_blank">Según CBC News</a>, una agencia de noticias canadiense, Estados Unidos, Australia, Nueva Zelanda, Inglaterra y Canadá tenían planes para vulnerar la seguridad de las tiendas de aplicaciones de Google y Samsung para instalar malware en los teléfonos de los usuarios. Los nuevos documentos filtrados por Edward Snowden y <a href="https://firstlook.org/theintercept/2015/05/21/nsa-five-eyes-google-samsung-app-stores-spyware/" target="_blank">publicados por The Intercept</a> muestran como la NSA y sus aliados buscaban interceptar el tráfico desde y hasta los servidores de las tiendas de apps para meter código malicioso sin el conocimiento de los usuarios.<span id="more-206082"></span></p>
<p>El programa se llamaba IRRITANT HORN y era parte de la gran estrategia de espionaje que tiene la NSA para vigilar a sus enemigos. <a href="http://www.theverge.com/2015/5/21/8633815/snowden-nsa-google-play-samsung-man-in-the-middle" target="_blank">De acuerdo con The Verge</a>, en una de las presentaciones se detalla la forma como realizaban un ataque del hombre en la mitad. Una vez la NSA encontraba la ruta entre el servidor y el cliente por medio la herramienta XKeyScore, interceptaba el tráfico e ilegalmente metía el programa para espiar. Para el usuario, el proceso era totalmente transparente; pensaba que estaba instalando una app de una tienda verificada con total confianza.</p>
<p>The Verge asegura que los documentos mencionan que estaban ejecutando este ataque en el norte de África, donde tradicionalmente se mueven grupos terroristas. The Intercept agrega que el enfoque fue en Sudan, Senegal y Congo, pero también hay pruebas sobre ataques a servidores de apps en Francia, Cuba, Marruecos, Suiza, Bahamas, Holanda y Rusia.</p>
<p>Una vez vulnerado el equipo del usuario, la NSA tenía la capacidad de instalar spyware para rastrear al usuario en tiempo real, conocer su lista de contactos y otra información. Aunque las tiendas de Google y Samsung utilizan cifrados TLS para protegerse ante este tipo de ataques, desde hace un tiempo se viene especulando que la NSA puede romper esta protección.</p>
<p>En el caso de Samsung, la vulnerabilidad se enfocó en un navegador llamado UC Browser, uno de los más populares en China e India. En 2011, la NSA conoció que este navegador compartía la información de sus usuarios, lo que lo hacía un objetivo perfecto para las agencias de inteligencia de los países mencionados.</p>
<p>Tanto Samsung como Google no comentaron sobre las posibles fallas en las tiendas de apps.</p>
<p>Cabe mencionar que la información de Snowden es de 2011, cuando todo el escándalo de la NSA todavía estaba tapado. Hoy, las tiendas de apps tiene protocolos de seguridad mucho más fuertes. <a href="http://www.androidcentral.com/nsa-and-allies-planned-hijack-google-play-store-install-spyware-smartphones" target="_blank">Es más, según Android Central</a>, es casi imposible descargar una aplicación desde la Play Store infectada con malware.</p>
<p><em>Imagen: <a href="http://www.flickr.com/photos/59202267@N08/12225521845/" target="_blank">EFF Photos</a> (Vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-nsa-tenia-planes-para-vulnerar-la-google-play-store-y-samsung-apps/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Edward Snowden y John Oliver discuten sobre &#8216;dick-pics&#8217;</title>
		<link>https://www.enter.co/empresas/seguridad/edward-snowden-y-john-oliver-discuten-sobre-dick-pics/</link>
		
		<dc:creator><![CDATA[David Duarte]]></dc:creator>
		<pubDate>Mon, 06 Apr 2015 19:29:53 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje en internet]]></category>
		<category><![CDATA[HBO]]></category>
		<category><![CDATA[john oliver]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=200819</guid>

					<description><![CDATA[Edward Snowden hizo una aparición sorpresa en el programa de humor de HBO ‘Last Week Tonight’, a cargo del popular comediante John Oliver. En su tiempo en pantalla habló de la forma en la que la NSA registra y revisa la información, sobre el equilibrio entre privacidad y seguridad y sobre las curiosas selfies sexuales [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Edward Snowden hizo una aparición sorpresa en el programa de humor de HBO ‘Last Week Tonight’, a cargo del popular comediante John Oliver. En su tiempo en pantalla habló de la forma en la que la NSA registra y revisa la información, sobre el equilibrio entre privacidad y seguridad y sobre las curiosas selfies sexuales conocidas como ‘dick-pics’.<span id="more-200819"></span></p>
<iframe loading="lazy" title="Government Surveillance: Last Week Tonight with John Oliver (HBO)" width="1104" height="621" src="https://www.youtube.com/embed/XEVlyP4_11M?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<p>Una de las principales sensaciones que quedan después de ver el video de 33 minutos es que al común de la gente no le importa que sus conversaciones sean revisadas por agentes de algún gobierno, y no tienen ninguna preocupación aparente sobre las violaciones a la privacidad de las que son víctimas todos los días cuando la NSA monitorea sus llamadas y archivos personales. Pero este desinterés desaparece por completo si se les plantea la misma situación pero advirtiendoles que el gobierno podrá ver todas sus mensajes sexuales, fotografías calientes y, por supuesto, las ‘dick-pics’ que se toman y envían a sus parejas sentimentales.</p>
<p>Es un problema conseguir que las personas del común tengan una opinión informada sobre este tipo de controversias, ya que su naturaleza complicada y altamente técnica las convierte en ladrillos de información aburrida. Aunque los medios intenten desglosar en los términos más simples estas problemáticas no suelen causar gran impacto. Pero, por otra parte, <a href="http://www.enter.co/cultura-digital/entretenimiento/el-ex-director-de-la-nsa-quedo-en-ridiculo-en-una-entrevista/" target="_blank">la aproximación de John Oliver a estos casos</a> resulta ser un éxito y logra mostrarles a las personas que, si no actúan, sus más básicas libertades están en riesgo.</p>
<p><em>Imagen: HBO.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Si valoras tu privacidad, sal de Facebook: Comisión Europea</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/si-valoras-tu-privacidad-sal-de-facebook-comision-europea/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/si-valoras-tu-privacidad-sal-de-facebook-comision-europea/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 26 Mar 2015 19:45:14 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Privacidad en Facebook]]></category>
		<category><![CDATA[privacidad en Internet]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=199885</guid>

					<description><![CDATA[La pregunta era si la información privada de los usuarios europeos estaba a salvo de los ojos de las autoridades estadounidenses si era enviada a ese país. La respuesta fue cruda: &#8220;Deberías pensar en cerrar tu cuenta de Facebook, si tienes una&#8220;.  Quien dijo esto fue Bernhard Schima, un abogado de la Comisión Europea. Lo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La pregunta era si la información privada de los usuarios europeos estaba a salvo de los ojos de las autoridades estadounidenses si era enviada a ese país. La respuesta fue cruda: &#8220;<em>Deberías pensar en cerrar tu cuenta de Facebook, si tienes una</em>&#8220;. <span id="more-199885"></span></p>
<figure id="attachment_199907" aria-describedby="caption-attachment-199907" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2015/03/facebook_43.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-199907" alt="Facebook" src="https://www.enter.co/wp-content/uploads/2015/03/facebook_43-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2015/03/facebook_43-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/03/facebook_43-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2015/03/facebook_43.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-199907" class="wp-caption-text">¿Amenaza para la privacidad?</figcaption></figure>
<p>Quien dijo esto fue Bernhard Schima, un abogado de la Comisión Europea. Lo hizo en medio de un juicio en el que el Tribunal Europeo de Justicia –<a href="http://www.theregister.co.uk/2015/03/26/close_your_facebook_account_if_you_want_data_privacy_eu_commish_tells_court/" target="_blank">según reporta The Register</a>– intenta determinar si Facebook violó el derechos fundamental de los europeos a la privacidad al pasarle su información privada a la NSA, <a href="http://www.enter.co/cultura-digital/redes-sociales/programa-secreto-de-ee-uu-le-da-acceso-a-informacion-de-apple-microsoft-google-etc/" target="_blank">como reveló Edward Snowden</a>.</p>
<p>Europa tiene el marco de protección de la privacidad más exigente del mundo. Para cumplirlo, las empresas de tecnología estadounidenses se acogen a un procedimiento <a href="http://en.wikipedia.org/wiki/International_Safe_Harbor_Privacy_Principles" target="_blank">denominado &#8216;safe harbor&#8217; o &#8216;puerto seguro&#8217;</a>, en el que certifican que cumplen los principios establecidos en la regulación de la UE. Este es el principal requisito para ellas si quieren operar en el Viejo Continente, o al menos, si pretenden enviar la información de sus usuarios a Estados Unidos para que sea procesada.</p>
<p>La demanda, presentada por el activista austríaco Maximilian Schrems, &#8220;<em>sostiene que las compañías dentro de la Unión Europea no deben poder transferir datos a los Estados Unidos aun cuando estén bajo la protección del &#8216;puerto seguro&#8217;</em>&#8220;, como <a href="http://www.theguardian.com/technology/2015/mar/24/facebook-data-privacy-european-union-court-maximillian-schrems" target="_blank">reporta The Guardian</a>. Al final, lo que busca Schrems es que las cortes europeas dejen de considerar que este procedimiento garantiza que quienes se adhieren a él cumplen los estándares europeos de protección de la privacidad.</p>
<p>Una decisión de este tipo sería un golpe significativo para la operación de algunas empresas estadounidenses en Europa. Significaría, en la práctica, que deberían procesar los datos de sus usuarios europeos en instalaciones dentro de Europa, o dejar de operar en el continente. Aunque esto sería relativamente fácil de cumplir para las tecnológicas gigantes, como Apple, Facebook o Google –que cuentan con sedes en diferentes países del continente–, las empresas más pequeñas tendrían un problema mucho más serio.</p>
<p>Además, hay que tener en cuenta que, de acuerdo con lo filtrado por Snowden, la NSA podría seguir rastreando los datos privados de la gente aun si no salen de Europa. Por una parte, <a href="https://firstlook.org/theintercept/2014/06/18/nsa-surveillance-secret-cable-partners-revealed-rampart-a/" target="_blank">la agencia tiene convenios con empresas de infraestructura</a> que le proporcionan acceso a redes de todo el mundo, y por otra parte,<a href="http://www.cnet.com/news/fiber-optic-cables-could-be-the-key-to-nsa-snooping/" target="_blank"> puede rastrear los paquetes de datos que viajan en los cables submarinos.</a> Aun cuando se garantice que los datos de los europeos sean procesados en Europa, eso no garantiza que se los puedan quitar del bolsillo a la inteligencia estadounidense.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/26296445@N05/6912948733/" target="_blank">Poster Boy</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/si-valoras-tu-privacidad-sal-de-facebook-comision-europea/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Gemalto no convence a todos después de resultados de investigación</title>
		<link>https://www.enter.co/empresas/seguridad/gemalto-no-convence-a-todos-despues-de-resultados-de-investigacion/</link>
					<comments>https://www.enter.co/empresas/seguridad/gemalto-no-convence-a-todos-despues-de-resultados-de-investigacion/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Thu, 26 Feb 2015 14:00:29 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Gemalto]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[tarjetas SIM]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=196198</guid>

					<description><![CDATA[Hace pocos días se conoció el caso de la infiltración de la NSA (Agencia de Seguridad Nacional de los Estados Unidos) y el GCHQ (el Cuartel General de Comunicaciones del Gobierno del Reino Unido) en los archivos de Gemalto, una de las compañías más grandes de tarjetas SIM, con el que robaron una gran cantidad [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hace pocos días <a href="http://www.enter.co/chips-bits/seguridad/si-tienes-un-celular-con-tarjeta-sim-la-nsa-podria-espiarte/" target="_blank">se conoció el caso</a> de la infiltración de la NSA (Agencia de Seguridad Nacional de los Estados Unidos) y el GCHQ (el Cuartel General de Comunicaciones del Gobierno del Reino Unido) en los archivos de Gemalto, una de las compañías más grandes de tarjetas SIM, con el que robaron una gran cantidad de claves de cifrado de estos chips en 2010.<span id="more-196198"></span></p>
<p>A partir de ese momento, la compañía comenzó una investigación con la que llegó a las siguientes conclusiones, <a href="http://www.gemalto.com/press/Pages/Gemalto-presents-the-findings-of-its-investigations-into-the-alleged-hacking-of-SIM-card-encryption-keys.aspx" target="_blank">de acuerdo con un comunicado de prensa</a>:</p>
<p>En primer lugar, Gemalto aceptó que una operación no autorizada por parte de la NSA y el GCHQ probablemente sí ocurrió en 2010 y 2011. Sin embargo, estos ataques tan solo alcanzaron las redes de su oficina –es decir, las redes utilizadas por los empleados para comunicarse entre ellos y con el mundo exterior– lo cual no significa &#8216;per se<em>&#8216;</em> que haya habido un robo masivo de claves de cifrado de las tarjetas SIM.</p>
<p>Esta operación apuntaba a interceptar las claves en el momento de la transferencia entre los operadores móviles y sus proveedores a nivel global. Sin embargo, para 2010, la compañía ya había desplegado un sistema de transferencia de datos segura con sus clientes y este robo solo pudo haberse cometido en una rara excepción. Además, en un caso eventual de robo, los servicios de inteligencia solo habrían podido espiar en comunicaciones hechas a través de redes 2G, ya que las redes 3G y 4G no son vulnerables a este tipo de ataque.</p>
<blockquote>
<p style="text-align: center;">De acuerdo con Gemalto, tan solo las <span style="color: #ff6600;">comunicaciones en redes 2G serían vulnerables</span></p>
</blockquote>
<p>Gemalto aseguró que no ha habido impacto sobre ninguno de sus productos a raíz del ataque conocido en los últimos días. Por último, afirmó que las mejores defensas contra este tipo de ataques son el cifrado sistemático de datos cuando se guardan y cuando se transfieren, así como el uso de tarjetas SIM recientes y de algoritmos personalizados para cada operador.</p>
<h2>Gemalto no dejó contento a todo el mundo</h2>
<figure id="attachment_196230" aria-describedby="caption-attachment-196230" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/02/tarjetas-SIM-Gemalto.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-196230" alt="¿Quién tiene la razón?" src="https://www.enter.co/wp-content/uploads/2015/02/tarjetas-SIM-Gemalto.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/02/tarjetas-SIM-Gemalto.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/02/tarjetas-SIM-Gemalto-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/02/tarjetas-SIM-Gemalto-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-196230" class="wp-caption-text">¿Quién tiene la razón?</figcaption></figure>
<p>Sin embargo, en respuesta a las declaraciones de Gemalto en la mañana del miércoles, <a href="https://firstlook.org/theintercept/2015/02/25/gemalto-doesnt-know-doesnt-know/" target="_blank">The Incercept</a>, el mismo medio que informó inicialmente acerca del robo de las claves de cifrado de millones de tarjetas SIM, afirmó que algunas de las explicaciones de parte de Gemalto podrían estar erradas, de acuerdo con la opinión de expertos en criptografía.</p>
<p>En la nota, el experto en seguridad Ronald Prins, cofundador de la compañía holandesa Fox IT aseguró que &#8220;<em>una verdadera investigación forense de un ambiente tan complejo no es posible en ese periodo de tiempo</em>&#8220;, haciendo referencia a los seis días que le tomó a Gemalto dar las declaraciones. Adicionalmente, Matthew Green, especialista en criptografía del Instituto de Seguridad Johns Hopkins, afirmó que &#8220;<em>ningún mecanismo de cifrado es inmune al robo de claves, lo que significa que Gemalto está convencido de que ninguna clave adicional pudo haber sido robada o están diciendo que sus mecanismos tienen algún &#8216;ingrediente secreto&#8217; propio y que el GCHQ, apoyado por recursos de la NSA, no pudo haber hecho ingeniería inversa sobre ellos. La anterior es una declaración muy preocupante&#8221;.</em></p>
<blockquote><p>La investigación de Gemalto<span style="color: #ff6600;"> tan solo duró seis días</span></p></blockquote>
<p>De acuerdo con el medio, las declaraciones de Gemalto parecieran estar dirigidas a tranquilizar al público con respecto a la seguridad de la compañía, más allá que demostrar que de verdad están tomando este robo seriamente. Con respecto a este tema, Green aseguró que este episodio debería ser &#8220;<em>un llamado de atención para los fabricantes pues estos son considerados objetivos valiosos para las agencias de inteligencia. Hay muchos esfuerzos para minimizar y negar el impacto de algunos ataques viejos, pero ¿a quién le importan los ataques pasados? Lo que me gustaría ver es algún indicio de que los fabricantes están tomando esto seriamente hacia el futuro, de que están fortaleciendo sus sistemas y cerrando cualquier hueco de seguridad &#8211; debido a que estos claramente existen. Eso me haría confiar mucho más en esta respuesta</em>&#8221;</p>
<p>Claramente Gemalto deberá invertir una gran cantidad de recursos, en tiempo y dinero, para mejorar –o demostrar– la confiabilidad- de sus sistemas de seguridad. Varios operadores como Deutsche Telekom y China Mobile han tomado medidas tanto a nivel de su seguridad como de exigencias a Gemalto, uno de sus mayores proveedores de tarjetas SIM.</p>
<p>Lo que queda claro frente a este caso, más allá de lo ocurrido, es que las compañías deben trabajar constantemente en fortalecer su seguridad, y que este será un proceso inacabado en el que siempre habrá oportunidad de mejora. Así, es probable que en el futuro sigamos viendo episodios como el de <a href="http://www.enter.co/chips-bits/seguridad/cuando-corea-del-norte-se-habria-vuelto-enemigo-de-sony/" target="_blank">Sony</a> o la <a href="http://www.enter.co/chips-bits/seguridad/operacion-carbanak-asi-robaron-1-000-millones-de-dolares-de-30-bancos/" target="_blank">operación Carbanak</a>. Las estrategias de seguridad deben estar en todos los niveles, incluso en <a href="http://www.enter.co/cultura-digital/autotecnologia/el-99-de-los-carros-modernos-son-vulnerables-a-ser-hackeados/" target="_blank">elementos tan cotidianos como nuestros automóviles</a>.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/smjb/10624435616/" target="_blank">Simon Yeo </a>(vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/gemalto-no-convence-a-todos-despues-de-resultados-de-investigacion/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>ENTER al día: Sony, la NSA en tu disco duro y Barbie inteligente</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/enter-al-dia-sony-la-nsa-en-tu-disco-duro-y-barbie-inteligente/</link>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Wed, 18 Feb 2015 01:00:41 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Barbie]]></category>
		<category><![CDATA[enter al día]]></category>
		<category><![CDATA[gafas]]></category>
		<category><![CDATA[Mattel]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Sony]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=194664</guid>

					<description><![CDATA[Bienvenidos a ENTER al día, estas son las noticias del día más importantes en el mundo de la tecnología y la cultura digital. Las gafas inteligentes de Sony ya están disponibles para preordenar La NSA encontró una manera de espiar los discos duros externos Mattel presenta el primer prototipo de su Barbie inteligente Imagen: ENTER.CO]]></description>
										<content:encoded><![CDATA[<iframe loading="lazy" title="Sony, la NSA en tu disco duro y Barbie inteligente - Enter al día" width="1104" height="621" src="https://www.youtube.com/embed/a8CuTUKCj1M?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<p>Bienvenidos a ENTER al día, estas son las noticias del día más importantes en el mundo de la tecnología y la cultura digital.</p>
<h2><a href="http://www.enter.co/chips-bits/gadgets/las-gafas-inteligentes-de-sony-ya-estan-disponibles-para-preordenar/" target="_blank">Las gafas inteligentes de Sony ya están disponibles para preordenar</a></h2>
<h2><a href="http://www.enter.co/chips-bits/seguridad/la-nsa-encontro-una-manera-de-espiar-los-discos-duros-externos/" target="_blank">La NSA encontró una manera de espiar los discos duros externos</a></h2>
<h2><a href="http://www.enter.co/chips-bits/gadgets/mattel-presenta-el-primer-prototipo-de-su-barbie-inteligente/" target="_blank">Mattel presenta el primer prototipo de su Barbie inteligente</a></h2>
<p><em>Imagen: ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La NSA encontró una manera de espiar los discos duros externos</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-encontro-una-manera-de-espiar-los-discos-duros-externos/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-nsa-encontro-una-manera-de-espiar-los-discos-duros-externos/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 17 Feb 2015 18:10:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[discos duros externos]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=194612</guid>

					<description><![CDATA[Muchos de los discos duros externos de grandes empresas como Western Digital, Seagate y Toshiba tuvieron o tienen en sus entrañas un malware altamente especializado que les permite espiar los computadores de sus usuarios sin ser detectados. En un hallazgo publicado en la tarde del lunes por Kaspersky se reveló una operación de gran alcance, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Muchos de los discos duros externos de grandes empresas como Western Digital, Seagate y Toshiba tuvieron o tienen en sus entrañas un malware altamente especializado que les permite espiar los computadores de sus usuarios sin ser detectados. En <a href="http://www.kaspersky.com/about/news/virus/2015/Equation-Group-The-Crown-Creator-of-Cyber-Espionage" target="_blank">un hallazgo publicado en la tarde del lunes por Kaspersky</a> se reveló una operación de gran alcance, en la que participaron estados nacionales, que tenía por objetivo infiltrar redes y equipos de más de 30 países.<span id="more-194612"></span></p>
<p>Los atacantes encontraron una manera de alojar varios tipos de archivos maliciosos en el firmware de los discos duros. De esta manera, el ataque no solo persistía cada vez que el disco era formateado, sino que también se hacía indetectable. &#8220;<em>La mayoría de discos duros tienen funciones para escribir en el área de firmware, pero no tienen formas para leer de vuelta</em>&#8220;, explicó Constin Raiu, director del grupo global de investigación y análisis de Kaspersky.</p>
<p>El malware luego se expandía a otros equipos a través de internet y enviaba reportes de las conexiones de red y actividades del equipo infectado, como muchos otros códigos maliciosos similares. Sin embargo, había un &#8216;truco&#8217; nuevo en este ataque: su posibilidad de infiltrar equipos no conectados a alguna red por medio de memorias USB. El ataque se escondía en las memorias, hacía sus reportes y luego, cuando otra memoria era introducida en el equipo atacado, ocultaba allí el reporte. Si ese nuevo &#8216;drive&#8217; era luego introducido a un PC que se conectara a internet, el reporte era enviado a los servidores de comando y control de la operación.</p>
<p>Además, los atacantes usaron técnicas tradicionales para infectar a sus blancos, como infiltrarlos por medio de CD o memorias que tuvieran el código. Uno de estos intentos ocurrió en un encuentro académico internacional que se realizó en Houston. Un disco compacto con los materiales de la cita, que fue enviado a los participantes, fue usado para difundir uno de los malwares.</p>
<p>Raiu <a href="http://in.reuters.com/article/2015/02/17/us-usa-cyberspying-idINKBN0LK1QV20150217" target="_blank">le dijo a Reuters</a> &#8220;<em>que existe posibilidad cero de que alguien pudiera reescribir</em> [el firmware] <em>de los discos duros con información pública</em>&#8220;, implicando que los atacantes tenían acceso a código fuente privado de los fabricantes. Hasta el momento, la mayoría de fabricantes de discos duros no se ha pronunciado sobre cómo permitieron la infiltración del malware en sus productos. Western Digital le dijo a Reuters que &#8220;<em>no le suministró código fuente a alguna agencia del gobierno</em>&#8220;, y otros como Seagate o Micron negaron su participación en los hechos.</p>
<h2>Por qué se cree que fue la NSA</h2>
<figure id="attachment_194626" aria-describedby="caption-attachment-194626" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/02/drive_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-194626 " alt="Cómo espiar discos duros" src="https://www.enter.co/wp-content/uploads/2015/02/drive_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/02/drive_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/02/drive_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/02/drive_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-194626" class="wp-caption-text">Infiltrado.</figcaption></figure>
<p>Aunque Kaspersky no se atreve a señalar responsables directos, sí deja una pista contundente. Uno de los malwares, conocido como Fanny, aprovecha varias de las mismas vulnerabilidades que fueron usadas para hacer <a href="http://www.enter.co/chips-bits/seguridad/estados-unidos-e-israel-fueron-responsables-por-stuxnet/" target="_blank">el ataque Stuxnet</a> contra las plantas iraníes de enriquecimiento de uranio en 2009 y 2010. Ese ataque contó con la participación de la NSA, que ya es reconocida por usar herramientas de espionaje informático.</p>
<p>Dos exempleados de la agencia le dijeron a Reuters que &#8220;<em>el análisis de Kasperky es correcto</em>&#8220;. Aunque la NSA no se refirió a este ataque directamente, aseguró que todos sus movimientos están en el marco de la ley y son usados para proteger a Estados Unidos &#8220;<em>de un amplio espectro de amenazas serias</em>&#8220;.</p>
<p>Los blancos son instituciones gubernamentales, militares, industriales, bancarias y medios de comunicación de más de 30 países. <a href="http://graphics.thomsonreuters.com/15/02/CYBERSECURITY-USA.jpg" target="_blank">Según Reuters</a>, la mayoría de los ataques se concentran en Irán, Rusia, Pakistán, Afganistán, India y China. En Latinoamérica, países como Brasil, Venezuela, Perú y Ecuador también presentan alguna tasa de infección considerable. La mayoría de ellos tienen valor geopolítico para Estados Unidos.</p>
<p>Kaspersky advierte que la operación era controlada por medio de más de 100 servidores, ubicados en países como Estados Unidos, Reino Unido, Alemania u Holanda. Algunos están ubicados en Colombia, Panamá y Costa Rica.</p>
<p><em>Imagen: Be Good (<a href="http://www.shutterstock.com/pic-130998521/stock-photo-hard-disk-on-a-grey-background-closeup.html?src=csl_recent_image-1&amp;ws=0" target="_blank">vía Shutterstock</a>).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-nsa-encontro-una-manera-de-espiar-los-discos-duros-externos/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA también espía a las empresas estadounidenses</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-tambien-espia-a-las-empresas-estadounidenses/</link>
		
		<dc:creator><![CDATA[Ximena Arias]]></dc:creator>
		<pubDate>Tue, 14 Oct 2014 14:00:00 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje a empresas]]></category>
		<category><![CDATA[NSA]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=180000</guid>

					<description><![CDATA[En Estados Unidos, nadie se salvó del espionaje de la Agencia Nacional de Seguridad (NSA). Ni siquiera las empresas y compañías de ese país.  The Intercept, el sitio fundado por el periodista Glen Greenwald, quien se ha encargado de exponer las revelaciones y los documentos que filtró Edward Snowden, reportó que la NSA ha trabajado [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_180001" aria-describedby="caption-attachment-180001" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/10/NSA-1.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-180001" alt="La estrategia de la NSA ha sido marcar como objetivos de espionaje a algunos sujetos.  " src="https://www.enter.co/wp-content/uploads/2014/10/NSA-1.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/10/NSA-1.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/10/NSA-1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/10/NSA-1-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-180001" class="wp-caption-text">La estrategia de la NSA ha sido marcar como objetivos de espionaje a algunos sujetos.</figcaption></figure>
<p>En Estados Unidos, nadie se salvó del espionaje de la Agencia Nacional de Seguridad (NSA). Ni siquiera las empresas y compañías de ese país. <span id="more-180000"></span></p>
<p><a href="https://firstlook.org/theintercept/2014/10/10/core-secrets/ " target="_blank">The Intercept</a>, el sitio fundado por el periodista Glen Greenwald, quien se ha encargado de exponer las revelaciones y los documentos que filtró <a href="http://www.enter.co/noticias/edward-snowden/ " target="_blank">Edward Snowden</a>, reportó que la NSA ha trabajado con compañías para debilitar los códigos de cifrado de algunos productos y se ha infiltrado en las empresas para acceder a sistemas privados y a los secretos más importantes, como informó <a href="http://arstechnica.com/security/2014/10/nsas-core-secrets-suggests-agents-inside-firms-in-us-abroad/ " target="_blank">Ars Technica</a>.</p>
<p>La clasificación de los documentos que reportan este tipo de actividades de la NSA es de “<em>alta confidencialidad</em>” y están reservados a un cierto grupo de funcionarios de seguridad nacional. Igualmente, en éstos se establecen seis programas centrales en la misión de la Agencia, que están recogidos bajo el nombre de ‘Sentry Eagle’.</p>
<blockquote>
<p style="text-align: center;"><em>&#8220;Esto era algo que <span style="color: #ff6600;">muchas personas se preguntaban desde hace mucho tiempo&#8221;</span></em></p>
</blockquote>
<p>Los programas incluyen la explotación, la defensa y el ataque de las redes informáticas y su espionaje. Además, confirman que la NSA trabajó con otras agencias de inteligencia y sugieren que la agencia colaboró con las empresas privadas, y dejan claro que el propósito original de la misión de la NSA consistía en romper los códigos y sistemas de cifrado de éstas.</p>
<p>La estrategia de la NSA ha sido marcar como objetivos de espionaje a algunos sujetos y grupos críticos (Tarex, por sus siglas en inglés), como los <a href="http://www.enter.co/chips-bits/seguridad/la-nsa-y-el-fbi-espiaron-a-musulmanes-inocentes/   " target="_blank">musulmanes</a>. Para este caso en específico, espiaron a algunas compañías que señalaron como críticas. Mientras que algunas empresas están ubicadas en países que Estados Unidos considera como “<em>enemigos</em>”, como China, otras se encuentran en países que denomina como “<em>aliados</em>”. como Corea del Sur o Alemania.</p>
<p>El tecnólogo de la Unión Americana de las Libertades Civiles, Chris Soghoian, afirmó a The Intercept después de revisar los documentos que <em>“esto era algo que muchas personas se preguntaban desde hace mucho tiempo. Yo he tenido conversaciones con los ejecutivos de las empresas de tecnología acerca de este tema. ¿Cómo podemos saber si la NSA no ha enviado personas a nuestros centros de información?”</em></p>
<p><em>Imagen: <a href="http://www.flickr.com/photos/jeepersmedia/13046508333/in/photolist-kSSLoR-mnAMbw-etDUKq-jc3Cfe-8QvbnV-JoRAb-oA4Lr1-nQJy68-nyFqT3-eQhHRM-kzoa3a-nynA6V-faiR5n-nhaTLa-nyq5rj-fKvfVK-nztMsw-2bQyr-od7csW-oiBzsa-7QPSY9-oA4Lzs-iN4ZaC-5CGwwH-eQkvVH-eQknJF-oeJk6G-mCeqA6-od7cg3-cHbJD3-o9DYKD-ocS7Dq-6NsokR-nTKPFz-od4ecS-kH1fb2-kH1au8-kH28uo-nXDUpB-cGpqGU-8XTTDF-ogV3QR-nhaTTz-c1UTf-94dP6i-nifk89-nzuR8E-fKMUt1-nhaTyg-nXpTUB" target="_blank">Mike Mozart</a> (vía Flickr). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Joseph Gordon-Levitt podría ser Edward Snowden en una película</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/joseph-gordon-levitt-esta-en-conversaciones-para-ser-edward-snowden/</link>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Mon, 22 Sep 2014 22:30:31 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Cine]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[joseph gordon-levitt]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Oliver Stone]]></category>
		<category><![CDATA[película]]></category>
		<category><![CDATA[Película de Edward Snowden]]></category>
		<category><![CDATA[Snowden]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=177721</guid>

					<description><![CDATA[Hace unas semanas les contamos del proyecto de Sony Pictures que planea llevar la historia del ex contratista de la NSA, Edward Snowden, a la pantalla grande. El anuncio lo hizo la productora luego de haber adquirido los derechos del libro ‘No Place to Hide: Edward Snowden, the NSA and the US Surveillance State’, del [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_177723" aria-describedby="caption-attachment-177723" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/cultura-digital/entretenimiento/joseph-gordon-levitt-esta-en-conversaciones-para-ser-edward-snowden/attachment/joseph/" rel="attachment wp-att-177723"><img loading="lazy" decoding="async" class="size-full wp-image-177723" alt="¿Lo ven el papel de Snowden?" src="https://www.enter.co/wp-content/uploads/2014/09/joseph.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/09/joseph.jpg 660w, https://www.enter.co/wp-content/uploads/2014/09/joseph-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-177723" class="wp-caption-text">¿Lo ven el papel de Snowden?</figcaption></figure>
<p>Hace unas semanas <a href="http://www.enter.co/cultura-digital/entretenimiento/preparense-la-pelicula-sobre-edward-snowden-ya-esta-en-camino/" target="_blank">les contamos del proyecto de Sony Pictures</a> que planea llevar la historia del ex contratista de la NSA, Edward Snowden, a la pantalla grande. El anuncio lo hizo la productora luego de haber adquirido los derechos del libro ‘No Place to Hide: Edward Snowden, the NSA and the US Surveillance State’, del periodista Glenn Greenwald. Esta cinta será producida por Michael G. Wilson y Barbara Broccoli, productores de la última franquicia de James Bond.<span id="more-177721"></span></p>
<p>Las últimas noticias señalan que hay otro proyecto paralelo que también quiere llevar la vida de Snowden a la pantalla grande, una cinta dirigida por <a href="http://www.imdb.com/name/nm0000231/">Oliver Stone</a>. De acuerdo con <a href="http://deadline.com/2014/09/edward-snowden-joseph-gordon-levitt-oliver-stone-movie-838084/" target="_blank">un reporte de Deadline</a>, todo parece indicar que <a href="http://www.imdb.com/name/nm0330687/?ref_=nv_sr_1">Joseph Gordon-Levitt</a> es el elegido para encarnar el rol de Snowden.</p>
<p>Stone puso los ojos en el joven actor junto con su socio productor Moritz Borman. Los dos esperan que la cinta empiece a filmarse a partir de diciembre en Múnich. Stone y Borman tienen un acuerdo con Anatoly Kucherena, el abogado ruso de Edward Snowden, por los derechos cinematográficos de su novela ‘Time of the Octupus’.</p>
<p>Además, Stone y Borman también compraron los derechos para el cine de ‘The Snowden Files: The Inside Story Of The World&#8217;s Most Wanted Man’, un libro de Lucas Harding, periodista de The Guardian.</p>
<p>Estaremos atentos de saber quién se queda con el papel de la controversial figura.</p>
<p><em>Imagen: <a href="https://www.facebook.com/JoeGordonLevitt?fref=ts" target="_blank">Joseph Gordon-Levitt </a>(vía Facebook).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las nuevas revelaciones de Edward Snowden sobre el espionaje de la NSA</title>
		<link>https://www.enter.co/empresas/seguridad/edward-snowden-reportaje-wired/</link>
					<comments>https://www.enter.co/empresas/seguridad/edward-snowden-reportaje-wired/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 13 Aug 2014 17:49:24 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje electrónico]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[Wired]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=172635</guid>

					<description><![CDATA[Más de un año después de haber filtrado los documentos que probaban el espionaje sistemático de la NSA, Edward Snowden le concedió una larga entrevista a James Badford, que fue la base de un reportaje publicado este miércoles como tema de portada de la revista Wired. En ella, el infomante –asilado en Moscú desde hace [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Más de un año después de haber filtrado <a href="http://www.enter.co/chips-bits/seguridad/el-escandalo-por-prism-sigue-su-curso-mientras-la-indignacion-crece-en-internet/" target="_blank">los documentos</a> que probaban el espionaje sistemático de la NSA, Edward Snowden le concedió una larga entrevista a James Badford, que fue la base de <a href="http://www.wired.com/2014/08/edward-snowden/#ch-1" target="_blank">un reportaje publicado este miércoles</a> como tema de portada de la revista Wired. En ella, el infomante –<a href="http://www.enter.co/chips-bits/seguridad/edward-snowden-esta-en-rusia-y-no-puede-ser-extraditado/" target="_blank">asilado en Moscú desde hace más de un año</a>– revela algunos detalles inéditos de las razones que lo llevaron a sacar a la luz pública los documentos de la NSA, los descubrimientos que hizo en su periodo como empleado de los servicios de inteligencia estadounidenses y cómo es su vida actual en Moscú.<span id="more-172635"></span></p>
<p>Snowden asegura que su punto de quiebre, el momento en el que decidió poner su vida en riesgo para filtrar los documentos que revelaban la escala masiva del espionaje electrónico que lleva a cabo la NSA y otras agencias, fue cuando descubrió la existencia de un programa llamado MonsterMind, que no solo puede detectar automáticamente los primeros indicios de un ciberataque que entre a Estados Unidos sino también contraatacar automáticamente al origen del ataque.</p>
<figure id="attachment_172707" aria-describedby="caption-attachment-172707" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/08/snowden_43.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-172707" alt="Snowden" src="https://www.enter.co/wp-content/uploads/2014/08/snowden_43-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/08/snowden_43-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/08/snowden_43.jpg 660w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-172707" class="wp-caption-text">Snowen sigue lanzando secretos.</figcaption></figure>
<p>El problema –dice– es que &#8220;<em>esos ataques pueden ser falseados. Puede ser que alguien lo esté dirigiendo en China, por ejemplo, haciéndolo pasar como si se originara en Rusia. Y entonces, terminamos disparándole a un hospital ruso. ¿Qué pasa después?</em>&#8220;. Además, la premisa que hace posible que un sistema así funcione fue insoportable para él: &#8220;<em>Si estamos analizando todo el tráfico que entra, eso significa que estamos interceptando todo el tráfico que entra. Es decir que estamos violando la <a href="http://es.wikipedia.org/wiki/Cuarta_Enmienda_a_la_Constitución_de_los_Estados_Unidos" target="_blank">Cuarta Enmienda</a>, leyendo comunicaciones privadas sin una orden, sin una causa probable o ni siquiera una sospecha&#8221;. </em></p>
<p>Ese fue el punto culminante de una decepción con su gobierno que, según cuenta, se incubó por años, al tiempo que ascendía rápidamente en el aparato de inteligencia estadounidense gracias a sus credenciales de ingeniero reputado. En esos años, dice, vio de primera mano muchos de los abusos cometidos por las autoridades de ese país. Por ejemplo, asegura que uno de los apagones de internet que sufrió Siria en 2012 fue culpa de una operación encubierta de la NSA que salió mal y bloqueó uno de los enrutadores de una de las principales ISP de ese país. <a href="http://www.enter.co/chips-bits/seguridad/tras-tres-dias-de-bloqueo-internet-vuelve-a-siria/" target="_blank">La versión del gobierno de ese país</a> acusaba a &#8220;<em>terroristas</em>&#8221; de la interrupción en el servicio.</p>
<h2>&#8220;<em>Miga de pan</em>&#8220;</h2>
<p>Aunque es inevitable que la revelación de los documentos le haga daño a Estados Unidos, Snowden dice que esa no era su principal intención y que, de hecho, llevó a cabo acciones para mitigar el daño. Badford explica que el informante dejó una especie de &#8220;<em>miga de pan</em>&#8221; en los documentos que revisó y en los que se llevó, con el objetivo de que las autoridades estadounidenses pudieran entender la escala de la filtración e incluso prepararse para las revelaciones que vendrían.</p>
<blockquote>
<p style="text-align: center;"><em>&#8220;No me imaginé <span style="color: #ff6600;">que fueran a ser totalmente incapaces</span></em><span style="color: #ff6600;">&#8220;</span></p>
</blockquote>
<p>Sin embargo, Snowden asegura que la NSA no se ha dado cuenta de esas huellas y que, incluso, ha sobreestimado seriamente la cantidad de documentos que el informante se llevó: según él, son mucho menos de los 1,7 millones que dice la agencia. &#8220;<em>Me imaginé que iba a ser difícil para ellos. No me imaginé que fueran a ser totalmente incapaces</em>&#8220;, dice.</p>
<h2>Paranoia cotidiana</h2>
<p>Snowden sabe que es uno de los hombres más buscados del mundo. Por eso, usa los trucos que aprendió en sus años en la inteligencia: se asegura de que nadie lo siga, cambia su correo y su computadora con frecuencia, e incluso anda con gafas oscuras por Moscú. Hasta le quitó la batería a su celular antes de comenzar la entrevista con Badford.</p>
<blockquote>
<p style="text-align: center;"><em><span style="color: #ff6600;">&#8220;Me van a hackear.</span> Eso va a pasar</em>&#8220;</p>
</blockquote>
<p>Pero está convencido de que eso no va a impedir que, eventualmente, sea localizado y deportado. <!--?xml version="1.0" encoding="UTF-8" standalone="no"?--> &#8220;<em>Voy a tener un resbalón y me van a hackear. Eso va a pasar</em>&#8220;.  Por ahora, trata de llevar una vida sigilosa y normal. A los pocos que lo reconocen en la calle, les sonríe, y con un dedo sobre sus labios, les pide que le guarden el secreto.</p>
<p><em>Imágenes: <a href="http://commons.wikimedia.org/wiki/Category:Edward_Snowden_in_2013#mediaviewer/File:Edward_Snowden_2013-10-9_(2)_(cropped).jpg" target="_blank">McZusatz</a> (vía Wikimedia Commons, obra derivada) y <a href="https://www.flickr.com/photos/93419497@N04/9239283601/" target="_blank">ekvidi </a>(vía Flickr).<br />
</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/edward-snowden-reportaje-wired/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Snowden está autorizado para quedarse en Rusia tres años más</title>
		<link>https://www.enter.co/empresas/seguridad/snowden-esta-autorizado-para-quedarse-en-rusia-tres-anos-mas/</link>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Thu, 07 Aug 2014 21:00:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Asilo Edward Snowden]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Rusia]]></category>
		<category><![CDATA[Snowden]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=172019</guid>

					<description><![CDATA[El permiso de estadía concedido a Edward Snowden en Rusia se vencía a principios de este mes. Sin embargo, como informa Mashable, Anatoly Kucherena, abogado del ex contratista de la NSA, informó que Snowden ya está autorizado para permanecer en ese país por tres años más. El año pasado, Rusia le concedió a Snowden un [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_172020" aria-describedby="caption-attachment-172020" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/?attachment_id=172020" rel="attachment wp-att-172020"><img loading="lazy" decoding="async" class="size-full wp-image-172020" alt="Snowden puede quedarse en Rusia tres años más" src="https://www.enter.co/wp-content/uploads/2014/08/10926019505_333b2cec3f_k.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/08/10926019505_333b2cec3f_k.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/08/10926019505_333b2cec3f_k-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/08/10926019505_333b2cec3f_k-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-172020" class="wp-caption-text">Snowden puede quedarse en Rusia tres años más.</figcaption></figure>
<p>El permiso de estadía concedido a Edward Snowden en Rusia se vencía a principios de este mes. Sin embargo, <a href="http://mashable.com/2014/08/07/snowden-3-more-years-russia/?utm_campaign=Mash-Prod-RSS-Feedburner-All-Partial&amp;tm_cid=Mash-Prod-RSS-Feedburner-All-Partial&amp;tm_medium=feed&amp;tm_source=rss" target="_blank">como informa Mashable</a>, Anatoly Kucherena, abogado del ex contratista de la NSA, informó que Snowden ya está autorizado para permanecer en ese país por tres años más.<span id="more-172019"></span></p>
<p>El año pasado, Rusia le concedió a Snowden un asilo temporal de un año, el cual caducaba el 1 de agosto. <a href="http://rt.com/news/178680-snowden-stay-russia-residence/" target="_blank">Varios medios rusos</a> reportan las declaraciones del abogado de Snowden sobre el nuevo permiso de residencia.</p>
<p>Snowden tuvo que pedir asilo en ese país tras haber revelado al público <a href="http://www.theguardian.com/world/the-nsa-files" target="_blank">documentos de la NSA</a> y ser acusado de espionaje en junio de 2013. Ese mismo mes, Snowden voló a Moscú en busca de asilo en numerosos países, Rusia fue finalmente el país que se lo concedió.</p>
<p>En varias oportunidades, Snowden ha expresado que no se arrepiente de nada y que él hizo lo que tenía que hacer por su país. También dijo que le gustaría regresar a Estados Unidos, por supuesto con las medidas de seguridad y las autorizaciones que corresponden, cuestiones que el Presidente Barack Obama no ha concedido.</p>
<p>La extensión de su estadía en Rusia significa que Snowden puede permanecer en ese país hasta que el mandato de Obama termine y un nuevo Presidente analice su caso. Todo esto pone más tensión a la relación entre el presidente Obama y el presidente ruso, Vladimir Putin.</p>
<p>Por su actos y ese tipo de declaraciones, algunos lo consideran como un verdadero héroe y otros como un traidor, cada quien tiene su punto de vista.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/35002999@N03/10926019505/" target="_blank">campact</a> (vía Flickr).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gobierno estadounidense es desafiado por un segundo Edward Snowden</title>
		<link>https://www.enter.co/empresas/seguridad/gobierno-estadounidense-es-desafiado-por-un-segundo-edward-snowden/</link>
		
		<dc:creator><![CDATA[Ximena Arias]]></dc:creator>
		<pubDate>Wed, 06 Aug 2014 20:00:03 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Agencia Nacional de Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[segundo Edward Snowden]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=171826</guid>

					<description><![CDATA[Otro nuevo escándalo de espionaje fue revelado por un personaje que según muchos periódicos es el segundo Edward Snowden, como informó The Telegraph. El Gobierno de los Estados Unidos confirmó el rumor de la existencia de un nuevo filtrador de información a la prensa, de acuerdo a un reporte de CNN. Las sospechas se despertaron [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_171833" aria-describedby="caption-attachment-171833" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/08/EdwardSnowdendes1.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-171833" alt="En julio, Greenwald escribió en Twitter que la existencia de un segundo informante “parece clara en este punto”.     " src="https://www.enter.co/wp-content/uploads/2014/08/EdwardSnowdendes1.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/08/EdwardSnowdendes1.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/08/EdwardSnowdendes1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/08/EdwardSnowdendes1-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-171833" class="wp-caption-text">En julio, Greenwald escribió en Twitter que la existencia de un segundo informante “parece clara en este punto”.</figcaption></figure>
<p>Otro nuevo escándalo de espionaje fue revelado por un personaje que según muchos periódicos es el segundo <a href="http://www.enter.co/noticias/edward-snowden/  " target="_blank">Edward Snowden</a>, como informó <a href="http://www.telegraph.co.uk/news/worldnews/northamerica/usa/11015058/After-Edward-Snowden-US-government-now-fears-it-has-new-mole.html " target="_blank">The Telegraph</a>.<span id="more-171826"></span></p>
<p>El Gobierno de los Estados Unidos confirmó el rumor de la existencia de un nuevo filtrador de información a la prensa, de acuerdo a un reporte de <a href="http://edition.cnn.com/2014/08/05/politics/u-s-new-leaker/  " target="_blank">CNN</a>. Las sospechas se despertaron después de que el sitio web <a href="https://firstlook.org/theintercept/article/2014/08/05/watch-commander/ " target="_blank">The Intercept</a> publicara nuevas revelaciones acerca de la existencia de una base de datos del gobierno con nombres de sospechosos clasificados como &#8216;terroristas&#8217;</p>
<p>En el informe publicado se afirma que fue “<em>obtenido de una fuente de la comunidad de inteligencia</em>”, como señaló <a href="http://www.eltiempo.com/mundo/ee-uu-y-canada/estados-unidos-cree-que-hay-un-nuevo-edward-snowden/14346755?hootPostID=670cfd8ef6647deae0269cc99d4f9190" target="_blank">El Tiempo</a>. The Intercept ha publicado varias revelaciones de Snowden. Sin embargo, al inicio del artículo no se explicó que Edward Snowden fuera la fuente principal. Por esto, se cree que la exclusiva fue filtrada por otra persona. Este hecho alertó a las autoridades estadounidenses que temen porque sus propios trabajadores estén entregando información secreta.</p>
<p>Además, la fecha del documento filtrado es del mes de agosto, después de que Edward Snowden abandonara Hawai, lugar en el que trabajaba como contratista para la Agencia de Seguridad Nacional (NSA), y huyera a Hong Kong y luego a Rusia. Este dato también indica que Snowden no pudo haber sido el informante de esta revelación. El informe entregado se titula <a href="https://firstlook.org/theintercept/document/2014/08/05/directorate-terrorist-identities-dti-strategic-accomplishments-2013/ " target="_blank">“Directorio de Logros Estratégicos de Identidades Terroristas 2013”</a>.</p>
<p>El informe revela que Estados Unidos tiene una base de datos en la que existen al menos 680.000 nombres de personas en todo el mundo que están involucrados en actividades que el Gobierno califica como terroristas. Entre éstas, 280.000 no tienen afiliaciones a grupos que son considerados por las autoridades como extremistas y otros son supuestos miembros o seguidores de algunos de éstos como Hamas, Al Qaeda o Hezbolá.</p>
<p>En julio, Greenwald <a href="https://twitter.com/ggreenwald" target="_blank">escribió en Twitter</a> que la existencia de un segundo informante <em>“parece clara en este punto”</em>.</p>
<p><em>Imagen:<a href="https://www.flickr.com/photos/home_of_chaos/9190784811/in/photolist-f6b1He-frTMQL-jCcHBZ-jCcRfV-f2yN36-eMhkRC-f1ab86-jRHzAG-eMyiba-eVaygU-jRHsWj-c1UTf-jDwSxd-jCdUqm-jDmWyM-hLZNQy-f1g3YV-f1W1Ma-fhTnCC-fhYmJV-fieaY5-fie6yN-eXVM7C-fhYTYM-fLwh3K-jRJqtv-gSLReD-fLwjpt-fLwmPv-f3JKMg-hca46n-fLNXff-fLwg8z-nUcVby-eV7A8Q-f1vrW9-fasFVY-faiR5n-nAwYi1-nAtGHt-nAwZwy-nAx1ah-nCxLtX-njh2HE-njgRkB-nyHTfE-nCxHX4-nALL1u-njh7sD-njh7h8" target="_blank"> thierry ehrmann</a> (vía Flickr).  </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rusia no quiere compartir con nadie la información de sus ciudadanos</title>
		<link>https://www.enter.co/empresas/seguridad/rusia-no-quiere-compartir-con-nadie-la-informacion-de-sus-ciudadanos/</link>
					<comments>https://www.enter.co/empresas/seguridad/rusia-no-quiere-compartir-con-nadie-la-informacion-de-sus-ciudadanos/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Mon, 07 Jul 2014 16:07:56 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[leyes]]></category>
		<category><![CDATA[medidas]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[parlamento ruso]]></category>
		<category><![CDATA[Rusia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=167963</guid>

					<description><![CDATA[A lo largo de Europa se siguen tomando medidas para responder al escándalo que sacudió a la NSA. Luego de que Angela Merkel propusiera crear una red de comunicaciones para el continente y en Alemania el gobierno le dijera adiós a Verizon, en Rusia quieren proteger la información personal de sus ciudadanos, o al menos proteger [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>A lo largo de Europa se siguen tomando medidas para responder al escándalo que sacudió a la NSA. Luego de que Angela Merkel <a href="http://www.enter.co/chips-bits/seguridad/angela-merkel-quiere-una-red-de-comunicaciones-anti-nsa-para-europa/" target="_blank">propusiera crear una red de comunicaciones</a> para el continente y en Alemania el gobierno <a href="http://online.wsj.com/articles/german-government-ends-verizon-contract-1403802226" target="_blank">le dijera adiós a Verizon</a>, en Rusia quieren proteger la información personal de sus ciudadanos, o al menos proteger esa información de gobiernos extranjeros. Según informa <a href="http://www.theverge.com/2014/7/4/5871565/russia-passes-law-requiring-online-personal-data-to-be-stored-inside-its-borders" target="_blank">The Verge</a>, una nueva ley que busca pedir a las compañías de internet mantener la información de sus usuarios dentro de las fronteras del país acaba de pasar en el parlamento Ruso.<span id="more-167963"></span></p>
<figure id="attachment_167967" aria-describedby="caption-attachment-167967" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/07/rusia.jpg"><img loading="lazy" decoding="async" class=" wp-image-167967 " alt="Rusia sigue moviendo sus fichas para tener mayor control de internet en el país. " src="https://www.enter.co/wp-content/uploads/2014/07/rusia-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/07/rusia-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/07/rusia-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/07/rusia.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-167967" class="wp-caption-text">Rusia sigue moviendo sus fichas para tener mayor control de internet en el país.</figcaption></figure>
<p>Según miembros del parlamento, la medida está encaminada a proteger a los usuarios de internet, cuyos datos se guardan en Estados Unidos. Luego de las revelaciones sobre la NSA, parece un paso lógico para un país como Rusia, pero la ley también puede jugar de una forma negativa para las personas.</p>
<p>Hace algunos meses conocimos como Rusia quiere mantener mayor control sobre contenidos en la red y los<a href="http://www.enter.co/chips-bits/seguridad/rusia-pone-el-ojo-sobre-los-blogueros-y-los-obliga-registrarse/" target="_blank"> blogs de sus ciudadanos</a>, por lo cual esta nueva ley podría hacer más fácil la labor del gobierno para mantener registros de los usuarios de internet.</p>
<p>Según señalan expertos consultados por <a href="http://in.reuters.com/article/2014/07/04/russia-internet-bill-restrictions-idINL6N0PF3QL20140704" target="_blank">Reuters,</a> esto sería un pretexto para bloquear redes sociales como Facebook y Twitter. La ley especifica que todas las compañías de internet que operen en el país deben abrir centros de datos para 2016, donde se espera que guarden la información personal sin que sea necesario usar lugares en otros países.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/aphexlee/4133756427/sizes/l/in/photolist-7ihzLx-9S419Q-KrAps-iPigH-67svRE-6VdfFA-8nh62C-6vT2xn-f85wbf-7hQJa9-6kp4rw-6Gpee9-3D5Qfh-6krGHp-6krGVx-acrNgy-7ihDnV-68zone-6F44Vu-2hWxhB-52aa1n-6jwuQ6-6jAGgj-7gQQb4-bni2fE-7jsFHP-bWxyd5-amBGWg-6jQsyH-9heqfx-5pG8mo-xidoh-amBczn-9u3NCY-5rVSQi-fsicLj-fsidAA-fsidMS-brbDia-7dLWnw-kbEnPi-JWSBq-amBBST-6z9M3z-6VQEYE-dJT631-bW2CCi-68qMJp-brbCU2-dmCu9n/" target="_blank">Aphexlee</a> (vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/rusia-no-quiere-compartir-con-nadie-la-informacion-de-sus-ciudadanos/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Hackers recrearon la manera en la que espiaba la NSA</title>
		<link>https://www.enter.co/startups/innovacion/hackers-recrearon-la-manera-en-la-que-espiaba-la-nsa/</link>
					<comments>https://www.enter.co/startups/innovacion/hackers-recrearon-la-manera-en-la-que-espiaba-la-nsa/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 20 Jun 2014 15:45:08 +0000</pubDate>
				<category><![CDATA[Innovación]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=166021</guid>

					<description><![CDATA[Gracias a los documentos compartidos por Edward Snowden, hackers de radio lograron desentrañar la manera en la que espiaba la NSA. New Scientist explica que, gracias a eso, lograron construir los dispositivos que usaba la agencia para recolectar información y así crear nuevos tipos de defensa para evitar el espionaje. La tecnología simulada viene del [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_166065" aria-describedby="caption-attachment-166065" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-166065 " alt="hacker" src="https://www.enter.co/wp-content/uploads/2014/06/hacker.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/06/hacker.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/06/hacker-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/06/hacker-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-166065" class="wp-caption-text">Los hackers logran desmantelar a la NSA.</figcaption></figure>
<p>Gracias a los documentos compartidos por<a href="http://www.enter.co/noticias/edward-snowden/" target="_blank"> Edward Snowden</a>, hackers de radio lograron desentrañar la manera en la que espiaba la NSA. <a href="http://www.newscientist.com/article/mg22229744.000-hackers-reverseengineer-nsas-leaked-bugging-devices.html#.U6LENSjij8U?utm_source=NSNS&amp;utm_medium=SOC&amp;utm_campaign=twitter&amp;cmpid=SOC%7CNSNS%7C2012-GLOBAL-twitter" target="_blank">New Scientist explica</a> que, gracias a eso, lograron construir los dispositivos que usaba la agencia para recolectar información y así crear nuevos tipos de defensa para evitar el espionaje.</p>
<p><span id="more-166021"></span></p>
<p>La tecnología simulada viene del <a href="https://www.eff.org/document/20131230-appelbaum-nsa-ant-catalog" target="_blank">catálogo de tecnologías avanzadas de la NSA</a>. Contiene listas y fotos de los dispositivos que usan los agentes para espiar a sus objetivos. Entre esos, se destacan estaciones de carga falsas que rastrean y vigilan, y unas USB con radios que transmiten las señales del computador.</p>
<p>Ya que no se conocía la manera en la que funcionaban estos dispositivos, a cualquier computador le quedaba imposible defenderse del espionaje. Con la desarticulación hecha por los hackers de radio, ahora se podrán crear métodos para evitar el espionaje con esas máquinas. Estas también recogían información de sonidos de ambiente, imágenes en la pantalla de las personas y tecleos.</p>
<p>Los dispositivos que utilizaba la agencia tienen una tecnología conocida como SDR, por lo cual son definidos a través de software y no a través de hardware. Con esta herramienta, los espías podían personalizar la forma de las ondas de radio, su poder y frecuencia. Funciona de manera similar a una tarjeta de sonido que reproduce y envía señales de radio.</p>
<p>Uno de los periféricos, llamado Ragemaster, se localiza en el monitor de un computador para que capture las imágenes y las envíe al centro de operaciones. Otro, conocido como Surlyspawn, se ubica en el teclado y graba y envía los tecleos que se hacen.</p>
<p>Michael Ossman, líder de los investigadores que recrearon esta tecnología, presentará sus resultados en <a href="https://www.defcon.org/" target="_blank">Defcon</a>, una conferencia de seguridad que se realiza en Las Vegas. Varios hackers mostrarán las maneras de burlar el espionaje de la NSA durante ese evento. La intención de esto es mejorar la vigilancia de la NSA, de manera que puedan defenderse mejor de las vulnerabilidades.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/adulau/">Alexandre Dulaunoy</a> (vía: Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/startups/innovacion/hackers-recrearon-la-manera-en-la-que-espiaba-la-nsa/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Tres denunciantes tan importantes como Snowden que quizá no conoce</title>
		<link>https://www.enter.co/empresas/seguridad/tres-denunciantes-tan-importantes-como-snowden-que-quiza-no-conoce/</link>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 06 Jun 2014 18:15:50 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[christoph meili]]></category>
		<category><![CDATA[denunciantes]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[peter buxtun]]></category>
		<category><![CDATA[ubs]]></category>
		<category><![CDATA[william binney]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=163157</guid>

					<description><![CDATA[Hace un año exactamente, Edward Snowden reveló la que puede ser la información más importante desde Julian Assange y Wikileaks. Todo lo que conocimos sobre los programas de espionaje de la NSA se lo debemos a él, que hoy es toda una figura pública y, sin duda, uno de los nombres más importantes en la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hace un año exactamente, Edward Snowden reveló la que puede ser la información más importante desde Julian Assange y Wikileaks. Todo lo que conocimos sobre los programas de espionaje de la NSA se lo debemos a él, que hoy es toda una figura pública y, sin duda, uno de los nombres más importantes en la historia de internet.</p>
<p><span id="more-163157"></span></p>
<p>Al igual que Snowden, existen muchos más denunciantes que han sacrificado su pellejo por la justicia. Algunos los llamarán mártires, otros dirán que son oportunistas y algunos los podrán señalar como enemigos. Sea como sea, son personas que fácilmente pudieron guardar silencio el resto de sus vidas, pero al final creyeron que era mejor hablar. Aquí nombramos tres denunciantes tan importantes como el mismo Snowden, quienes a pesar de no tener un gran bombo mediático, hicieron su propia revolución.</p>
<h2>Peter Buxtun</h2>
<figure id="attachment_163220" aria-describedby="caption-attachment-163220" style="width: 368px" class="wp-caption alignright"><img loading="lazy" decoding="async" class=" wp-image-163220  " alt="Tuskegee Experiments" src="https://www.enter.co/wp-content/uploads/2014/06/Tuskegee-Experiments.jpg" width="368" height="268" srcset="https://www.enter.co/wp-content/uploads/2014/06/Tuskegee-Experiments.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/06/Tuskegee-Experiments-300x218.jpg 300w, https://www.enter.co/wp-content/uploads/2014/06/Tuskegee-Experiments-768x557.jpg 768w" sizes="auto, (max-width: 368px) 100vw, 368px" /><figcaption id="caption-attachment-163220" class="wp-caption-text">Reveló los secretos detrás de los experimentos en Tuskegee.</figcaption></figure>
<p>Un empleado del Servicio de Salud Pública de Estados Unidos fue un héroe para los pobres y los afroamericanos del siglo pasado. En 1972, la agencia de servicio estaba llevando a cabo un programa en el que supuestamente trataba a personas de bajos recursos de enfermedades venéreas como la sífilis. Lo que estaba ocurriendo en realidad fue revelado por Buxtun: estaban realizando experimentos con los sujetos, los trataban como conejillos de indias para otros tratamientos y los dejaban morir sin más.</p>
<p>Buxtun le reveló la información a la Associated Press y, con ello, detuvo una práctica de 40 años de experimentos sobre los menos favorecidos que padecían sífilis. En 1999, el filtrador participó en la fundación de un nuevo grupo de investigación de bioética, en la misma universidad donde sucedieron los experimentos, según <a href="http://world.time.com/2013/06/10/10-notorious-leakers-and-how-they-fared/slide/peter-buxton/" target="_blank">reporta Time</a>.</p>
<h2>William Binney</h2>
<figure id="attachment_163222" aria-describedby="caption-attachment-163222" style="width: 191px" class="wp-caption alignright"><img loading="lazy" decoding="async" class="wp-image-163222 " alt="Willia," src="https://www.enter.co/wp-content/uploads/2014/06/Willia.jpg" width="191" height="286" srcset="https://www.enter.co/wp-content/uploads/2014/06/Willia.jpg 318w, https://www.enter.co/wp-content/uploads/2014/06/Willia-200x300.jpg 200w" sizes="auto, (max-width: 191px) 100vw, 191px" /><figcaption id="caption-attachment-163222" class="wp-caption-text">William Binney.</figcaption></figure>
<p>Edward Snowden no fue el primero en revelar información sobre la NSA. Antes de él, existió William Binney, conocido como uno de los programadores más talentosos de la historia. En 2001, la agencia empezó a usar uno de sus programas para espiar activamente a todos los estadounidenses. Binney renunció y salió a denunciar los comportamientos de la entidad.</p>
<p>El escándalo que despertó su denuncia estuvo en la agenda mediática por un tiempo, pero Binney no tenía suficientes pruebas y sus declaraciones nunca fueron suficientes para levantar una acción contra la NSA. Diez años después, <a href="http://www.enter.co/noticias/edward-snowden/" target="_blank">Snowden reveló</a> los documentos sobre Prism y los demás programas de espionaje. Solo entonces fue posible mostrar las pruebas que sustentan las alegaciones del programador.</p>
<h2>Christoph Meili</h2>
<figure id="attachment_163226" aria-describedby="caption-attachment-163226" style="width: 197px" class="wp-caption alignright"><img loading="lazy" decoding="async" class=" wp-image-163226 " alt="Christoph_Meili_1997" src="https://www.enter.co/wp-content/uploads/2014/06/Christoph_Meili_1997.jpg" width="197" height="278" srcset="https://www.enter.co/wp-content/uploads/2014/06/Christoph_Meili_1997.jpg 281w, https://www.enter.co/wp-content/uploads/2014/06/Christoph_Meili_1997-212x300.jpg 212w" sizes="auto, (max-width: 197px) 100vw, 197px" /><figcaption id="caption-attachment-163226" class="wp-caption-text">Christoph con los libros de UBS.</figcaption></figure>
<p>En 1997, Christoph Meili era el <a href="http://www.writing.upenn.edu/~afilreis/Holocaust/swiss-shredding.html" target="_blank">guardia nocturno de UBS</a>, uno de los bancos más grandes de Suiza. En una de sus rondas, encontró dos trituradoras de papel prendidas que parecían eliminar una serie de libros viejos. A Meili le ganó la curiosidad y se acercó a conocer el contenido del material y descubrió que estaba lleno de direcciones, nombres y otros datos de miles de judíos.</p>
<p>El entonces celador se llevó el material a una organización cultural judía. Resulta que el banco estaba eliminando el registro bancario de todas las víctimas del holocausto, así no tendría que responder a sus herederos legítimos con el dinero que les pertenecía.</p>
<p>I<em>mágenes: </em></p>
<p><em>&#8211; Destacada: <a href="https://www.flickr.com/photos/coolrevolution/8497262668/sizes/o/in/photostream/" target="_blank">cool revolution</a> (vía: Flickr) </em></p>
<p><em>&#8211; Peter Buxten: <a title="en:User:Jrtayloriv" href="http://en.wikipedia.org/wiki/User:Jrtayloriv">Jrtayloriv</a> (Via: Wikimedia commons)</em></p>
<p><em>&#8211; William Binney: <a href="http://upload.wikimedia.org/wikipedia/commons/b/b9/William_Binney-IMG_9040.jpg" target="_blank">Rama</a> (Via: Wikimedia commons)</em></p>
<p><em>&#8211; Christoph Meili: <a href="http://upload.wikimedia.org/wikipedia/commons/5/57/Christoph_Meili_1997.jpg" target="_blank">Lupo</a> (Via: Wikimedia commons)</em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las interceptaciones de la NSA a Angela Merkel no han sido olvidadas</title>
		<link>https://www.enter.co/empresas/seguridad/las-interceptaciones-de-la-nsa-a-angela-merkel-no-han-sido-olvidadas/</link>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Thu, 05 Jun 2014 13:30:25 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Alemania]]></category>
		<category><![CDATA[Angela Merkel]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[interceptacion]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[NSA]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=163020</guid>

					<description><![CDATA[Alemania es la punta de lanza de Europa a la hora de hablar de neutralidad en la red, y eso incluye que tenga entre ojos las acciones de la NSA. Según informa The Guardian, este miércoles el ministro de Justicia alemán, Harald Range, afirmó que abrirá una investigación sobre los reportes que aseguran que la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Alemania es la punta de lanza de Europa a la hora de hablar de neutralidad en la red, y eso incluye que tenga entre ojos las acciones de la NSA. Según informa <a href="http://www.theguardian.com/world/2014/jun/04/germany-inquiry-nsa-tapping-angela-merkel-phone" target="_blank">The Guardian</a>, este miércoles el ministro de Justicia alemán, Harald Range, afirmó que abrirá una investigación sobre los reportes que aseguran que la NSA <a href="http://www.enter.co/chips-bits/seguridad/la-nsa-monitoreo-la-llamadas-de-35-presidentes/" target="_blank">interceptó el celular personal de la canciller</a> Angela Merkel.<span id="more-163020"></span></p>
<figure id="attachment_163063" aria-describedby="caption-attachment-163063" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/06/merkel.jpg"><img loading="lazy" decoding="async" class=" wp-image-163063 " alt="Alemania iniciará investigaciones." src="https://www.enter.co/wp-content/uploads/2014/06/merkel-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/06/merkel-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/06/merkel-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/06/merkel.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-163063" class="wp-caption-text">Alemania iniciará investigaciones.</figcaption></figure>
<p>En su momento, cuando el tema apareció por primera vez en octubre del año pasado, Merkel aseguró que, de confirmarse las acusaciones, habría un “<em>grave daño a la confianza</em>” entre ambos países. El tema <a href="http://www.enter.co/chips-bits/seguridad/angela-merkel-quiere-una-red-de-comunicaciones-anti-nsa-para-europa/" target="_blank">empujó a la canciller a proponer</a> la creación de una red de comunicaciones en Europa que evitara que la información tuviese que pasar por Estados Unidos.</p>
<p>El equipo de Range sostiene que tienen suficiente evidencia en sus manos para sustentar la investigación contra la inteligencia estadounidense.</p>
<p><a href="http://mashable.com/2014/06/04/germany-investigation-nsa-merkel-phone-tapping/" target="_blank">Mashable</a> dice que no solo investigarán la posible interceptación del celular de Markel, sino que también buscarán pruebas para demostrar que el Gobierno de los Estados Unidos continúa recolectando información de los ciudadanos alemanes.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/medienmagazinpro/9292504468/sizes/h/in/photolist-fa9vQh-aHtXtT-73LVv5-73qHuv-73qHqB-kJzJrD-kJAt1K-f9UhLT-4YQkYH-bXofqs-92h9vg-7936BK-b3Pxta-5HheCT-6t9rWJ-f9UfRv-f9Ufqz-fa9sAC-fa9wrY-eYLMuD-bkoQ3i-ebKJGn-ebKJsX-4XRDao-4XMoyB-ebKKU8-f9UgDk-62XMNp-9kooXV-9kooj8-9konvK-9krq8Q-eUp9Kr-nDir85-fLwh3K-amfJt6-9nHTke-amiw57-bXices-nGb7MK-28gBh7-bXict3-g7PPtd-bXic9S-bXiciE-g2Exer-eXsijw-dHVALh-aFZmGv-aFZmU4/" target="_blank">Medienmagazin pro</a> (vía Flickr).<br />
</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La NSA quiere reconocer a cualquiera en cualquier lugar del mundo</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-quiere-reconocer-a-cualquiera-en-cualquier-lugar-del-mundo/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-nsa-quiere-reconocer-a-cualquiera-en-cualquier-lugar-del-mundo/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Tue, 03 Jun 2014 17:45:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[reconocimiento facial]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=162690</guid>

					<description><![CDATA[Si el FBI está construyendo un inmenso sistema de reconocimiento facial, una organización como la NSA no podía quedarse atrás en el tema. Según plantea The New York Times, varios documentos del año 2011 señalarían la existencia de amplios proyectos de recolección de fotos que serían usadas para alimentar un software de reconocimiento facial conocido como Tundra [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Si el FBI está construyendo un inmenso <a href="http://www.enter.co/chips-bits/seguridad/este-es-el-inmenso-sistema-de-reconocimiento-facial-del-fbi/" target="_blank">sistema de reconocimiento facial</a>, una organización como la NSA no podía quedarse atrás en el tema. Según plantea <a href="http://www.nytimes.com/2014/06/01/us/nsa-collecting-millions-of-faces-from-web-images.html?_r=0" target="_blank">The New York Times</a>, varios documentos del año 2011 señalarían la existencia de amplios proyectos de recolección de fotos que serían usadas para alimentar un software de reconocimiento facial conocido como Tundra Freeze.<span id="more-162690"></span></p>
<figure id="attachment_162707" aria-describedby="caption-attachment-162707" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/06/nsa.jpg"><img loading="lazy" decoding="async" class=" wp-image-162707 " alt="Fotos de todo el mundo siguen alimentando la base de datos de la NSA." src="https://www.enter.co/wp-content/uploads/2014/06/nsa-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/06/nsa-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/06/nsa-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/06/nsa.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-162707" class="wp-caption-text">Fotos de todo el mundo siguen alimentando la base de datos de la NSA.</figcaption></figure>
<p>Las fotos son recolectadas de las operaciones de vigilancia que maneja la organización en todo el mundo. La agencia estaría interceptando millones de imágenes al día, de las cuales cerca de 55.000 tendrían la calidad para tomar parte del programa de reconocimiento facial.</p>
<p>Según los documentos, durante los últimos años, la NSA habría empujado el acelerador para desarrollar nuevos programas que puedan aprovechar el flujo de información que se obtiene entre fotos, correos electrónicos, mensajes de texto y videoconferencias.</p>
<p>De acuerdo con lo que informó la <a href="http://www.bbc.com/news/technology-27663130" target="_blank">BBC</a>, los documentos filtrados por Edward Snowden afirman que el sistema de reconocimiento facial no sería realmente el más preciso. Para la época, el software habría dado resultados erróneos cuando analizaba fotos de Osama Bin Laden. Sin embargo, hay que tener en cuenta que esa información se produjo hace casi cuatro años.</p>
<p>El experto en tecnología de reconocimiento facial de la Universidad de Carnegie Mellon, Alessandro Acquisti, señaló que “<i>el reconocimiento facial puede ser muy invasivo. Aún hay limitaciones técnicas, pero el poder computacional sigue creciendo, las bases de datos siguen aumentando y los algoritmos siguen mejorando</i>”.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/nolifebeforecoffee/124659356/sizes/o/in/photostream/" target="_blank">nolifebeforecoffee</a> (vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-nsa-quiere-reconocer-a-cualquiera-en-cualquier-lugar-del-mundo/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>La vida de Edward Snowden se convierte en un cómic</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/la-vida-de-edward-snowden-se-convierte-en-un-comic/</link>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Tue, 20 May 2014 21:55:11 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[comic]]></category>
		<category><![CDATA[Cómic de Edward Snowden]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[NSA]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=160676</guid>

					<description><![CDATA[Hace unos días les contamos las intenciones de Sony de llevar a la pantalla grande la vida de Edward Snowden, el hombre encargado de revelarle al mundo el programa de espionaje de la NSA, hoy refugiado en Rusia. Esta vez les queremos presentar un cómic que además de su versión impresa, verá la luz en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><!--[if gte mso 9]><xml>
<o:OfficeDocumentSettings>
<o:RelyOnVML/>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]--></p>
<p><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>ES-CO</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="&#45;-"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"   DefSemiHidden="true" DefQFormat="false" DefPriority="99"   LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"    UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>



<style>
 /* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabla normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-fareast-language:EN-US;}
</style>

<![endif]--></p>
<figure id="attachment_160679" aria-describedby="caption-attachment-160679" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/cultura-digital/entretenimiento/la-vida-de-edward-snowden-se-convierte-en-un-comic/attachment/beyondsnowdencover/" rel="attachment wp-att-160679"><img loading="lazy" decoding="async" class="size-full wp-image-160679" alt="Así se ve Edward Snowden en su cómic" src="https://www.enter.co/wp-content/uploads/2014/05/BeyondSnowdencover.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/05/BeyondSnowdencover.jpg 660w, https://www.enter.co/wp-content/uploads/2014/05/BeyondSnowdencover-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-160679" class="wp-caption-text">Así se ve Edward Snowden en su cómic</figcaption></figure>
<p class="MsoNormal" style="text-align: justify;">Hace unos días les contamos las intenciones de Sony de <a href="http://www.enter.co/cultura-digital/entretenimiento/preparense-la-pelicula-sobre-edward-snowden-ya-esta-en-camino/" target="_blank">llevar a la pantalla grande</a> la vida de Edward Snowden, el hombre encargado de revelarle al mundo el programa de espionaje de la NSA, hoy <a href="http://www.enter.co/chips-bits/seguridad/edward-snowden-esta-en-rusia-y-no-puede-ser-extraditado/" target="_blank">refugiado en Rusia</a>. <span id="more-160676"></span></p>
<p class="MsoNormal" style="text-align: justify;">Esta vez les queremos presentar <a href="http://www.bluewaterprod.com/news/Snowdenc.php" target="_blank">un cómic</a> que además de su versión impresa, verá la luz en formato digital este 21 de mayo, <a href="http://www.theverge.com/2014/5/19/5733258/edward-snowden-story-made-into-comic-book" target="_blank">reportó The Verge</a>. Los gráficos de la vida del ex contratista de la NSA exploran las razones que lo llevaron a filtrar miles de documentos, que hicieron de este escándalo <a href="http://www.enter.co/premios/2013/la-noticia-mas-importante-de-2013-la-revelacion-del-espionaje-de-la-nsa/" target="_blank">nuestra noticia más importante en 2013</a>.</p>
<p class="MsoNormal" style="text-align: justify;">El autor del cómic es Valerie D’Orazio. El libro comienza con Snowden a los 19 años trabajando en una pequeña empresa que vende productos de anime y manga. <span lang="ES" style="mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; mso-ansi-language: ES; mso-fareast-language: ES-CO;">D&#8217;Orazio, quien ha trabajado en DC Comics y Marvel Comics, dice que la historia de Snowden era un puente ideal entre la cultura geek y la cultura de masas. </span></p>
<p class="MsoNormal" style="text-align: justify;"><span lang="ES" style="mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; mso-ansi-language: ES; mso-fareast-language: ES-CO;">Las gráficas del libro están a cargo del artista Dan Lauer, quien comentó lo entusiasmado de haber podido ser parte de este libro: “<i style="mso-bidi-font-style: normal;">Fue una gran experiencia trabajar en este proyecto, dándome la oportunidad de extender mis habilidades tanto narrador como artista”. </i></span></p>
<p class="MsoNormal"><span lang="ES" style="mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; mso-ansi-language: ES; mso-fareast-language: ES-CO;">Vaya uno a saber cuántas cosas más van a lanzar en relación a la vida de Snowden.</span></p>
<p class="MsoNormal"><em>Imagen: <a href="http://www.bluewaterprod.com/news/Snowdenc.php" target="_blank">Blue Water</a>.</em></p>
<p><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>ES-CO</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="&#45;-"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"   DefSemiHidden="true" DefQFormat="false" DefPriority="99"   LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"    UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"    UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"    UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"    UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"    UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"    UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"    UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>



<style>
 /* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabla normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-fareast-language:EN-US;}
</style>

<![endif]--></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Prepárense: la película sobre Edward Snowden ya está en camino</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/preparense-la-pelicula-sobre-edward-snowden-ya-esta-en-camino/</link>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Wed, 14 May 2014 21:13:27 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Cine]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[Glenn Grenwald]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[película]]></category>
		<category><![CDATA[Película Edward Snowden]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[Sony]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=160028</guid>

					<description><![CDATA[Tanto para nosotros como para la industria y otros medios en general, la revelación del espionaje de la NSA realizada por Edward Snowden fue la noticia del año, y convirtió al informante en el personaje de 2013. Pues bien, como era de esperarse, ahora esta historia conocerá la pantalla grande, informó The Verge. Sony Pictures acaba de anunciar la adquisición [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_160032" aria-describedby="caption-attachment-160032" style="width: 1024px" class="wp-caption aligncenter"><a href="http://www.enter.co/cultura-digital/entretenimiento/preparense-la-pelicula-sobre-edward-snowden-ya-esta-en-camino/attachment/esnowden/" rel="attachment wp-att-160032"><img loading="lazy" decoding="async" class="size-full wp-image-160032" alt="Snowden a la pantalla grande" src="https://www.enter.co/wp-content/uploads/2014/05/ESnowden.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/05/ESnowden.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/05/ESnowden-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/05/ESnowden-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-160032" class="wp-caption-text">Snowden a la pantalla grande</figcaption></figure>
<p>Tanto para nosotros como para la industria y otros medios en general, la revelación del espionaje de la NSA realizada por Edward Snowden fue <a href="http://www.enter.co/premios/2013/la-noticia-mas-importante-de-2013-la-revelacion-del-espionaje-de-la-nsa/" target="_blank">la noticia</a> del año, y convirtió al informante en <a href="http://www.enter.co/premios/2013/personaje-mas-importante-de-2013-edward-snowden/" target="_blank">el personaje</a> de 2013. Pues bien, como era de esperarse, ahora esta historia conocerá la pantalla grande, <a href="http://www.theverge.com/2014/5/14/5717438/james-bond-producers-are-working-on-an-edward-snowden-movie" target="_blank">informó The Verge</a>.<br />
<span id="more-160028"></span></p>
<p>Sony Pictures acaba de anunciar la adquisición de los derechos del libro del periodista Glenn Greenwald ‘No Place to Hide: Edward Snowden, the NSA, and the US Surveillance State’ y planea convertirlo en una de sus próximas películas.</p>
<p>Michael G. Wilson y Barbara Broccoli, productores de las últimas películas de James Bond, se unen también a este nuevo proyecto. Greenwald fue el primer periodista en publicar los contenidos filtrados por Snowden y el pasado martes hizo el lanzamiento de su libro.</p>
<p>Allí cuenta cómo empezó a trabajar con Snowden, la filtración de los archivos de la NSA, una discusión sobre el estado de vigilancia y las implicaciones de nuevos documentos publicados solo en el libro.</p>
<p>&#8220;<i>Estoy emocionado por la oportunidad de ser parte de una película política que resonará con los espectadores de hoy en día</i>&#8220;, dijo Greenwald en un comunicado. Por supuesto esta será una buena oportunidad de poner en pantalla grande todo lo que sacudió al mundo alrededor del escandaloso programa de espionaje de la NSA, pero, ¿llegará a ser una película convincente?</p>
<p>¿A quién se imaginan en el papel de Snowden?</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/berlincat/9208967863" target="_blank">berlinca</a> (vía Flickr). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mails revelan que Google se reunía periódicamente con la NSA</title>
		<link>https://www.enter.co/empresas/seguridad/mails-revelan-que-google-se-reunia-periodicamente-con-la-nsa/</link>
					<comments>https://www.enter.co/empresas/seguridad/mails-revelan-que-google-se-reunia-periodicamente-con-la-nsa/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Wed, 07 May 2014 22:45:08 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Eric Schmidt]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Keith Alexander]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[sergey brin]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=159302</guid>

					<description><![CDATA[Cuando recién se disparó el escándalo de la NSA, Google se defendió diciendo que ellos no conocían semejantes programas de vigilancia como Prism y Muscular. Ayer jueves, VentureBeat reportó una serie de correos electrónicos que demostrarían una relación entre la empresa y la agencia de seguridad. Los mails vienen de la red de noticias de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_159315" aria-describedby="caption-attachment-159315" style="width: 1280px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-159315" alt="¿NSA, nosotros? " src="https://www.enter.co/wp-content/uploads/2014/05/schmidt.jpg" width="1280" height="851" srcset="https://www.enter.co/wp-content/uploads/2014/05/schmidt.jpg 1280w, https://www.enter.co/wp-content/uploads/2014/05/schmidt-300x199.jpg 300w, https://www.enter.co/wp-content/uploads/2014/05/schmidt-1024x681.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/05/schmidt-768x511.jpg 768w, https://www.enter.co/wp-content/uploads/2014/05/schmidt-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2014/05/schmidt-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2014/05/schmidt-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2014/05/schmidt-125x83.jpg 125w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /><figcaption id="caption-attachment-159315" class="wp-caption-text">¿NSA, nosotros?</figcaption></figure>
<p>Cuando recién se disparó el escándalo de la NSA, Google se defendió diciendo que <a href="http://www.enter.co/chips-bits/seguridad/muscular-el-programa-de-espionaje-mas-agresivo-de-la-nsa/" target="_blank">ellos no conocían</a> semejantes programas de vigilancia como Prism y Muscular. Ayer jueves, <a href="http://venturebeat.com/2014/05/06/newly-revealed-emails-show-google-met-regularly-with-nsa/" target="_blank">VentureBeat reportó</a> una serie de correos electrónicos que demostrarían una relación entre la empresa y la agencia de seguridad.</p>
<p><span id="more-159302"></span></p>
<p>Los mails vienen de la red de <a href="http://america.aljazeera.com/articles/2014/5/6/nsa-chief-google.html" target="_blank">noticias de Al Jazeera</a>. Son dos grupos de documentos fechados en 2012, un año antes de que Edward Snowden revelara los movimientos de la NSA. Eran conversaciones directas entre el exdirector de la NSA, Keith Alexander, y los ejecutivos de la compañía: Sergey Brin (uno de los fundadores) y Eric Schmidt (jefe de la junta directiva).</p>
<p>Alexander los invita a recibir información sobre una amenaza de seguridad y movilidad. Habla de una vieja reunión que se llevó a cabo en junio del mismo año. Schmidt responde en otro correo, diciendo que no atendería a la cita programada para agosto. Los correos también mencionan la participación de otras empresas como Intel, Microsoft, Dell y AMD.</p>
<p>Específicamente en los mails se dice que Google hacía parte de una serie de reuniones sobre temas de seguridad con la NSA. Sin embargo, el medio explica que la correspondencia no demuestra que el gigante de internet conociera los programas de espionaje. Sería bueno que nos ofreciera una explicación, pero hasta ahora no se ha manifestado.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/farber/2416624502/sizes/o/in/photolist-4FxQgG-5D7WQ2-5Dcetb-5DceH3-4FxQgh-4FtCcc-4FxQh7-oGXM8-8TNXwr-8TS2KN-8TNXtR-8TNXy8-8TRVZ1-8TRWcj-8TNSfa-8TNS7v-8TRVUN-8TRW2u-8TRW1d-5hcjdP-jKNco-8TRVWU-8TS2MG-5hciAF-5hgCDu-8pxpnK-aSm62H-H5gyD-gTceAy-5hgvYE-5hcgeP-5hcfpz-4FtCf4-4FtCea-5hgxqL-8fN383-5hgB6q-5hceXH-4Q9CQo-5hgC55-H5dY3-5hcbuB-8pJJpv-8pMUZG-8pJJS6-4Xhix4-5hc9MH-5h58mj-9an2R-5h58gN/" target="_blank">dfarber</a> (vía: Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/mails-revelan-que-google-se-reunia-periodicamente-con-la-nsa/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>El ex director de la NSA quedó en ridículo en una entrevista</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/el-ex-director-de-la-nsa-quedo-en-ridiculo-en-una-entrevista/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/el-ex-director-de-la-nsa-quedo-en-ridiculo-en-una-entrevista/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Mon, 28 Apr 2014 23:00:09 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[entrevista]]></category>
		<category><![CDATA[john oliver]]></category>
		<category><![CDATA[Keith Alexander]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=158191</guid>

					<description><![CDATA[El tema de la NSA no deja de prestarse para todo tipo de controversias, y cualquiera podría pensar que lo último que aceptaría el ex director de la agencia es una entrevista con un comediante. Pero lo importante es que sí ocurrió: John Oliver, británico, se burló de Keith Alexander sin piedad y todo quedó [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El tema de la NSA no deja de prestarse para todo tipo de controversias, y cualquiera podría pensar que lo último que aceptaría el ex director de la agencia es una entrevista con un comediante. Pero lo importante es que sí ocurrió: John Oliver, británico, se burló de Keith Alexander sin piedad y todo quedó grabado. Aquí lo pueden ver:</p>
<iframe loading="lazy" title="General Keith Alexander Extended Interview: Last Week Tonight With John Oliver (HBO)" width="1104" height="621" src="https://www.youtube.com/embed/k8lJ85pfb_E?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<p>La entrevista gira en torno a los temas más delicados de las acusaciones contra la NSA. Alexander varias veces responde de una manera muy extraña a las preguntas, como vimos <a href="http://www.enter.co/chips-bits/seguridad/director-de-la-nsa-se-defiende-en-una-entrevista-rarisima/" target="_blank">aquella vez </a>que dijo que espiar era como bañarse. Esta vez dijo: <em>&#8220;si pudiéramos reunir a todas las personas malas en un solo lugar de internet no tendríamos que espiar a nadie&#8221;</em>&#8230; Claro.</p>
<p>También hablaron del caso de 12 agentes que descubrieron utilizando la tecnología de la NSA <a href="http://www.enter.co/otros/nsa-revelo-casos-de-agentes-que-espiaban-a-sus-amantes/" target="_blank">para espiar a sus amantes</a> y de un posible replanteamiento de la imagen de la agencia. En lugar del logo que ya tienen, podrían utilizar un gatico de internet tierno para que las personas pensaran que son inofensivos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/el-ex-director-de-la-nsa-quedo-en-ridiculo-en-una-entrevista/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Reddit baja su columna de tecnología por acusaciones de censura</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/reddit-baja-su-columna-de-tecnologia-por-acusaciones-de-censura/</link>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Mon, 21 Apr 2014 16:12:02 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[política]]></category>
		<category><![CDATA[Reddit]]></category>
		<category><![CDATA[tecnología]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=157366</guid>

					<description><![CDATA[Reddit es una de las páginas más importantes de internet, donde una comunidad elige, cura y muestra las noticias más importantes sobre casi cualquier tema. La semana pasada fue degradada una de las columnas más importantes, la de tecnología, después de acusaciones de censura. Eso quiere decir que ya no está destacada en el home [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.enter.co/wp-content/uploads/2014/04/reddit1.jpg"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-157387" alt="reddit" src="https://www.enter.co/wp-content/uploads/2014/04/reddit1-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/04/reddit1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/04/reddit1-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/04/reddit1.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></p>
<p><a href="http://www.reddit.com/" target="_blank">Reddit</a> es una de las páginas más importantes de internet, donde una comunidad elige, cura y muestra las noticias más importantes sobre casi cualquier tema. La semana pasada fue degradada una de las columnas más importantes, la de tecnología, después de acusaciones de censura. Eso quiere decir que ya no está destacada en el home del sitio.</p>
<p><a href="http://www.bbc.com/news/technology-27100773" target="_blank">Según lo que narra la BBC</a>, un reporte de <a href="http://www.dailydot.com/news/reddit-technology-banned-words/" target="_blank">The Daily Dot reveló</a> que varios de los titulares que se subían al sitio eran eliminados si contenían ciertas palabras entre una lista de cerca de 50. El mismo medio recalca que entre esas se encontraban: &#8216;NSA&#8217;, &#8216;net neutrality&#8217; (neutralidad en la red), &#8216;Comcast&#8217; (un operador estadounidense) y &#8216;Bitcoin&#8217;; y un bot simplemente las ubicaba y eliminaba de la página. Todas están relacionadas con temas controvertidos de política y tecnología.</p>
<p>Según los mismos datos de la página del último mes, Reddit tiene 115 millones de usuarios únicos al mes y 6.500 comunidades diferentes. Una vez una persona suba un enlace y un titular a la página, los mismos usuarios votan a favor en contra de él. La página muestra la noticias en orden de popularidad. Todas las cargas pasan por los ojos de unos moderadores voluntarios.</p>
<p>La administración de Reddit quitó la comunidad de tecnología de su home, y los usuarios ya confirmaron que las palabras pueden ser utilizadas. Los únicos que filtros que permanecen son los relacionados con pornografía y peticiones, lo que es normal de todas las comunidades. Aun así, algunos están pidiendo la renuncia de los moderadores. Ningún miembro del sitio ha querido hablar con un medio sobre lo sucedido.</p>
<p><em>Imagen: <a href="http://www.redditstatic.com/about/assets/reddit-logo.png" target="_blank">Reddit</a></em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La NSA sabría de la existencia Heartbleed desde hace dos años</title>
		<link>https://www.enter.co/empresas/seguridad/reportes-dicen-que-la-nsa-conoceria-heartbleed-desde-hace-2-anos/</link>
					<comments>https://www.enter.co/empresas/seguridad/reportes-dicen-que-la-nsa-conoceria-heartbleed-desde-hace-2-anos/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 11 Apr 2014 23:20:06 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[heartbleed]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=156955</guid>

					<description><![CDATA[La controversia de Heartbleed, la vulnerabilidad de seguridad más importante de los últimos años, no deja de crecer. Muchos de los sitios más importantes de internet (Gmail, Google, Facebook, etc.) se veían afectados por ella. Y ahora, nuevos reportes de Bloomberg mostrarían que la NSA sacó provecho de esa vulnerabilidad por los últimos dos años. [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_156957" aria-describedby="caption-attachment-156957" style="width: 1024px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="size-full wp-image-156957" alt="La NSa puede conocer Heartbleed. " src="https://www.enter.co/wp-content/uploads/2014/04/nsa.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/04/nsa.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/04/nsa-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/04/nsa-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-156957" class="wp-caption-text">La NSA sabría de Heartbleed.</figcaption></figure>
<p><a href="http://www.enter.co/especiales/enterprise/heartbleed-saca-informacion-de-todos-los-servicios-mas-importantes/" target="_blank">La controversia de Heartbleed</a>, la vulnerabilidad de seguridad más importante de los últimos años, no deja de crecer. Muchos de los sitios más importantes de internet (Gmail, Google, Facebook, etc.) se veían afectados por ella. Y ahora, nuevos reportes de <a href="http://www.bloomberg.com/news/2014-04-11/nsa-said-to-have-used-heartbleed-bug-exposing-consumers.html" target="_blank">Bloomberg mostrarían </a>que la NSA sacó provecho de esa vulnerabilidad por los últimos dos años.</p>
<p><a href="http://venturebeat.com/2014/04/11/the-nsa-reportedly-knew-about-exploited-heartbleed-for-at-least-two-years/" target="_blank">VentureBeat recalca</a> que la agencia de seguridad estadounidense usó el bug de seguridad Heartbleed para la vigilancia, robar contraseñas y otro tipo de datos. Lo delicado es que al parecer nunca les advirtieron a los desarrolladores sobre esa falla, sin importar que muchos usuarios estaban expuestos y vulnerables a un ataque por parte de un hacker. La NSA negó a través de su <a href="https://twitter.com/NSA_PAO?original_referer=http%3A%2F%2Fventurebeat.com%2F2014%2F04%2F11%2Fthe-nsa-reportedly-knew-about-exploited-heartbleed-for-at-least-two-years%2F&amp;tw_i=454720059156754434&amp;tw_p=tweetembed" target="_blank">cuenta de Twitter</a> las denuncias: <em>&#8220;Declaración: NSA no conocía de la vulnerabilidad llamada Heartbleed hasta que fue publicada&#8221;</em>.</p>
<p>Como ya les explicamos, Heartbleed ya es una cosa del pasado. Todas las empresas <a href="http://www.enter.co/especiales/enterprise/esto-es-lo-que-tiene-que-hacer-protegerse-de-heartbleed/" target="_blank">ya anunciaron</a> que arreglaron el problema y que todas las personas pueden cambiar sus contraseñas para estar seguros.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/reportes-dicen-que-la-nsa-conoceria-heartbleed-desde-hace-2-anos/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Obama quiere eliminar la recolección de registros móviles de la NSA</title>
		<link>https://www.enter.co/empresas/seguridad/nsa-obama-vigilancia-celulares/</link>
					<comments>https://www.enter.co/empresas/seguridad/nsa-obama-vigilancia-celulares/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Tue, 25 Mar 2014 21:15:41 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Barack Obama]]></category>
		<category><![CDATA[Congreso]]></category>
		<category><![CDATA[Estados Unidos Edward Snowden]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Obama]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[recolección de infromación]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=155168</guid>

					<description><![CDATA[Durante el fin de semana Barack Obama estuvo moviendo sus fuchas con respecto a la controversia de la NSA y su espionaje. Después de reunirse con varias grandes cabezas de las empresas de tecnología más importantes y líderes políticos de su país, el Presidente le propuso al Congreso que la NSA deje de recolectar grandes [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_106634" aria-describedby="caption-attachment-106634" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-106634 " alt="Barack Obama" src="https://www.enter.co/wp-content/uploads/2013/02/Barack-Obama.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/02/Barack-Obama.jpg 660w, https://www.enter.co/wp-content/uploads/2013/02/Barack-Obama-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-106634" class="wp-caption-text">Nuevos cambios para la NSA.</figcaption></figure>
<p>Durante el fin de semana Barack Obama estuvo moviendo sus fuchas con respecto a la controversia de la NSA y su espionaje. Después de reunirse con varias grandes cabezas de las empresas de tecnología más importantes y líderes políticos de su país, el Presidente le propuso al Congreso que la NSA deje de recolectar grandes volúmenes de información de teléfonos móviles, y solo pueda acceder a esos datos solo cuando el gobierno lo necesite.</p>
<p>Si el Legislativo aprueba la propuesta, <a href="http://www.reuters.com/article/2014/03/25/us-usa-security-obama-nsa-idUSBREA2O03O20140325" target="_blank">explica Reuters</a>, la agencia de seguridad dejaría de recolectar los metadatos de las llamadas telefónicas, es decir su duración y localización. Esta práctica es una de las que más controversia ha despertado entre todas las revelaciones que ha hecho Edward Snowden desde el año pasado.</p>
<p>Con esta nueva norma, los registros de las llamadas estarían en manos de las respectivas empresas. La agencia, en lugar de recolectar todos los volúmenes de información por sus propios medios, necesitaría un permiso de la Corte de Inteligencia Extranjera (o FISA), que revisaría el caso y otorgaría o no la autorización de actuar.</p>
<p>Si la corte da luz verde, el operador estaría en la obligación de cooperar con la entrega de los datos y avisos de comportamientos irregulares.  <a href="http://www.nytimes.com/2014/03/25/us/obama-to-seek-nsa-curb-on-call-data.html?_r=0" target="_blank">Según el New York Times</a>, el proceso solo podría darse en caso de demostrar que ese celular puede estar relacionado con algún ataque terrorista.</p>
<p>El presidente <a href="http://www.enter.co/chips-bits/seguridad/pong-el-discurso-de-obama-sobre-la-nsa/" target="_blank">Obama ya había manifestado</a> en enero sus planes de acabar con la recolección masiva de datos de llamadas telefónicas, pero sin poner en riesgo la seguridad de su país.</p>
<p><em>Imagen: <a href="http://www.flickr.com/people/n3tel/" target="_blank">Mark Taylor</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/nsa-obama-vigilancia-celulares/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA dice que las compañías de tecnología sabían sobre Prism</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-dice-que-las-companias-de-tecnologia-sabian-sobre-prism/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-nsa-dice-que-las-companias-de-tecnologia-sabian-sobre-prism/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 20 Mar 2014 17:14:01 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[compañía de tecnología colaboraron con NSA]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Rajesh De]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=154689</guid>

					<description><![CDATA[Los sentidos arácnidos se activan cada vez que sale una noticia de la NSA. Todo parece indicar que Prism y los demás programas de espionaje del servicio de seguridad nacional estadounidense son apenas la punta del iceberg. Las compañías de tecnología han sido una de las voces más fuertes en contra de los métodos de [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_148085" aria-describedby="caption-attachment-148085" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/01/NSA.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-148085" alt="Reunir información de llamadas telefónicas es inútil e ilegal, según los vigilantes. " src="https://www.enter.co/wp-content/uploads/2014/01/NSA.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/01/NSA.jpg 660w, https://www.enter.co/wp-content/uploads/2014/01/NSA-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-148085" class="wp-caption-text">Reunir información de llamadas telefónicas es inútil e ilegal, según los vigilantes.</figcaption></figure>
<p>Los sentidos arácnidos se activan cada vez que sale una noticia de la NSA. Todo parece indicar que Prism y los demás programas de espionaje del servicio de seguridad nacional estadounidense son apenas la punta del iceberg. Las compañías de tecnología han sido una de las voces más fuertes en contra de los métodos de la NSA y su manera de recolectar información al por mayor.</p>
<p>Sin embargo, <a href="http://www.c-span.org/video/?318372-1/hearing-govt-surveillance-programs-part-1" target="_blank">durante una sesión con el congreso de Estados Unidos</a>, los oficiales de la NSA aseguraron que todas las compañías sabían y colaboraron con el programa. Cuando le preguntaron al abogado de la NSA, Rajesh De, si las empresas conocían el programa, él respondió con un rotundo <em>&#8220;sí&#8221;</em>.</p>
<p>James Dempsey, miembro de la junta de privacidad y libertades civiles, preguntó: <em>&#8220;¿entonces las compañías de tecnología sabían que su información estaba siendo recolectada&#8221;. </em>De respondió que las compañías <em>&#8220;habrían recibido un proceso legal para asistir al gobierno&#8221;.</em></p>
<p>Aunque el lenguaje sea un poco extraño, esto quiere decir que las empresas de tecnología sabrían y habrían colaborado con los programas de espionaje de la NSA. A pesar de que muchas compañías como <a href="http://www.enter.co/cultura-digital/redes-sociales/zuckerberg-prism-creo-desconfianza-en-facebook/" target="_blank">Facebook</a>, <a href="http://googleblog.blogspot.com/2013/06/what.html?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+blogspot%2FMKuf+%28Official+Google+Blog%29" target="_blank">Google</a>, <a href="http://www.enter.co/chips-bits/seguridad/apple-sobre-prism-no-le-damos-acceso-directo-a-la-nsa/" target="_blank">Apple</a> y Microsoft salieron a decir que <a href="http://www.enter.co/chips-bits/seguridad/las-empresas-importantes-aprietan-al-gobierno-por-la-vigilancia/" target="_blank">no colaboraron</a>, las declaraciones del abogado de la NSA parecen ir en otro sentido.</p>
<p>Como si fue poco, varios de los presidentes de los pesos pesados de Silicon Valley <a href="http://www.enter.co/chips-bits/seguridad/la-cupula-de-la-tecnologia-se-reune-con-obama-para-discutir-la-nsa/" target="_blank">fueron a hablar con Obama</a> específicamente sobre los excesos de la NSA. <a href="http://www.huffingtonpost.com/2014/03/20/nsa-prism-tech-companies_n_4999378.html?&amp;ncid=tweetlnkushpmg00000046" target="_blank">El Huffington Post reporta</a> que ninguna compañía se pronunciado sobre las declaraciones del abogado.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-nsa-dice-que-las-companias-de-tecnologia-sabian-sobre-prism/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
	</channel>
</rss>
