<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>polígrafo: Noticias, Fotos, Evaluaciones, Precios y Rumores de polígrafo • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/poligrafo/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/poligrafo/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 13 Jun 2023 20:59:33 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>polígrafo: Noticias, Fotos, Evaluaciones, Precios y Rumores de polígrafo • ENTER.CO</title>
	<link>https://www.enter.co/noticias/poligrafo/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Qué es la &#8216;copia espejo&#8217; que presuntamente realizaron al celular de la ex niñera de Laura Sarabia?</title>
		<link>https://www.enter.co/smartphones/que-es-la-copia-espejo-que-presuntamente-realizaron-al-celular-de-la-ex-ninera-de-laura-sarabia/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 13 Jun 2023 22:00:24 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[chuzadas]]></category>
		<category><![CDATA[Copia Espejo]]></category>
		<category><![CDATA[Gustavo Petro]]></category>
		<category><![CDATA[Laura Sarabia]]></category>
		<category><![CDATA[Marelbys Meza]]></category>
		<category><![CDATA[polígrafo]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=540991</guid>

					<description><![CDATA[Desde principios de mes, el país ha estado siguiendo el caso entre Laura Sabia, ex jefe de Gabinete de la Presidencia y Marelbys Meza, su ex niñera. Actualmente, la fiscalía general de la Nación está adelantando las respectivas investigaciones acerca de la presunta prueba de polígrafo y la posible clonación del celular de Marelbys. En [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Desde principios de mes, el país ha estado siguiendo el caso entre Laura Sabia, ex jefe de <a href="https://www.enter.co/cultura-digital/el-popurri/petro-confirmo-que-hollman-morris-hara-parte-de-rtvc-junto-a-norida-rodriguez/" target="_blank" rel="noopener">Gabinete de la Presidencia</a> y Marelbys Meza, su ex niñera. Actualmente, la fiscalía general de la Nación está adelantando las respectivas investigaciones acerca de la presunta prueba de polígrafo y la posible clonación del celular de Marelbys. En los últimos hallazgos se habló acerca de una ‘copia espejo’ al celular de la ex niñera, ¿de qué se trata?<span id="more-540991"></span></p>
<h2><strong>¿Qué es una copia espejo?</strong></h2>
<p>De acuerdo con las declaraciones de Yefrin Garavito Navarro, director de la Unidad de Investigación de la Defensa UID a algunos medios, se trata de una copia total <a href="https://www.enter.co/smartphones/a-pesar-de-caida-mundial-venta-de-celulares-gama-alta-sigue-creciendo-estos-son-los-mas-vendidos/" target="_blank" rel="noopener">del teléfono.</a> Este procedimiento permite tener una clonación exacta de un celular móvil incluido todo tipo de información que allí esté almacenada. “La extracción forense de un dispositivo celular (nombre técnico que se le da a la copia espejo) es de carácter físico a todo el contenido del teléfono: fotos, audios, imágenes, chats, conversaciones e incluso datos borrados, ubicaciones de GPS y demás.”</p>
<p>Algunos podríamos pensar que la copia no se pueda realizar en aplicaciones con <a href="https://www.enter.co/cultura-digital/redes-sociales/whatsapp-rechaza-proyecto-de-ley-que-acabaria-con-el-cifrado-de-extremo-a-extremo-de-los-mensajes/" target="_blank" rel="noopener">cifrado de extremo a extremo.</a> Sin embargo, Navarro explicó que, aunque estas aplicaciones dificultan el proceso, no lo imposibilitan. Así mismo argumentó que ‘la Copia espejo’ también se puede hacer de forma selectiva “es decir, lo que es de interés para la investigación”.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/estas-son-las-3-principales-ciberamenazas-en-colombia/" target="_blank" rel="noopener">Estas son las 3 principales ciberamenazas en Colombia</a></h3>
<h2><strong>¿Cómo se realiza la ‘Copia espejo’?</strong></h2>
<p>Este procedimiento se puede realizar a través de una herramienta especializada con la que se conecta el celular a un software. Ni el software ni la herramienta alteran el celular, al contrario, realiza el aseguramiento de la evidencia requerida. Para ello se siguen unos protocolos establecidos y avalados a <a href="https://www.enter.co/cultura-digital/arte-para-sanar-el-concierto-benefico-que-reunio-a-mas-de-30-artistas-nacionales-e-internacionales/" target="_blank" rel="noopener">nivel internacional.</a></p>
<h2><strong>¿Cualquiera puede realizar la ‘copia espejo’?</strong></h2>
<p>Yefrin Garavito explica que la Policía Judicial en ejercicio de sus funciones tiene la autorización para hacer este tipo de recolección de información. Eso sí, para ello deben contar con la orden expresa de un fiscal. “También lo pueden hacer laboratorios privados con una orden judicial o con la autorización del titular del teléfono para que esto sea utilizado dentro de un proceso”.</p>
<p>En conclusión, solo los organismos policiales y los laboratorios especializados pueden realizar este tipo de procedimientos.</p>
<p><em>Imagen: Nelson Cardenas /Presidencia </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tecnología ayuda a descubrir mentirosos a través del rostro</title>
		<link>https://www.enter.co/empresas/seguridad/descubriendo-mentiras-a-traves-de-la-tecnologia-y-el-rostro/</link>
					<comments>https://www.enter.co/empresas/seguridad/descubriendo-mentiras-a-traves-de-la-tecnologia-y-el-rostro/#comments</comments>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Tue, 15 Nov 2011 13:46:18 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[detector de mentiras]]></category>
		<category><![CDATA[detector rostro]]></category>
		<category><![CDATA[polígrafo]]></category>
		<category><![CDATA[reconocimiento facial]]></category>
		<category><![CDATA[sucesor del polígrafo]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=30035</guid>

					<description><![CDATA[Con la obsesión por la seguridad originada a raíz de los ya lejanos hechos del 11 de septiembre de 2001, la investigación sobre cómo detectar amenazas ha impulsado el origen de soluciones cada vez creativas que echan mano de todos los medios disponibles para ir un paso más allá de los 'malos'.
]]></description>
										<content:encoded><![CDATA[<figure id="attachment_30036" aria-describedby="caption-attachment-30036" style="width: 660px" class="wp-caption alignleft"><img fetchpriority="high" decoding="async" class="size-full wp-image-30036" title="Face lies Sarah G..." src="http://www.enter.co/custom/uploads/2011/11/Face-lies-Sarah-G....jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/11/Face-lies-Sarah-G....jpg 660w, https://www.enter.co/wp-content/uploads/2011/11/Face-lies-Sarah-G...-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-30036" class="wp-caption-text">Siempre se ha sabido que el rostro puede delatar a un mentiroso, pero la evolución tecnológica ahora permite estar más cerca de que esto sea totalmente cierto. Foto: Sara G... (vía Flickr).</figcaption></figure>
<p>Con la obsesión por la seguridad originada a raíz de los ya lejanos hechos del 11 de septiembre de 2001, la investigación sobre cómo detectar amenazas ha impulsado el origen de soluciones cada vez creativas que echan mano de todos los medios disponibles para ir un paso más allá de los &#8216;malos&#8217;.</p>
<p>Una de ellas es la que publicaron medios como <a href="http://www.elpais.com/articulo/sociedad/Mentiroso/cara/elpepusoc/20110914elpepusoc_1/Tes" target="_blank">El País, de España</a>, y <a href="http://www.bbc.co.uk/news/science-environment-14900800" target="_blank">BBC de Londres</a>, desarrollada por un grupo de investigadores de la Universidad de Bradford y Aberystwyth en colaboración con la Agencia de Fronteras del Reino Unido. <strong>Consiste en un sistema capaz de detectar si una persona está mintiendo, el cual funciona a través de una cámara de video, un sensor térmico de alta sensibilidad y un software especializado.</strong></p>
<p><span id="more-30035"></span>Lo novedoso de esta alternativa es que <strong>analiza una serie de variables tales como la temperatura, los movimientos faciales y hasta el ritmo respiratorio en tiempo real para determinar si la persona observada está sujeta a un grado de tensión nerviosa alto,</strong> propio de aquellos o aquellas que mienten o están ocultando algo.</p>
<p><strong>La aplicación más obvia, según los expertos, es la de la seguridad,</strong> como por ejemplo la detección de personas sospechosas en lugares de alto riesgo como los aeropuertos. Hasta el momento, se han hecho algunas pruebas con voluntarios, y se ha demostrado que la solución es eficaz en un 65% de los casos aproximadamente, porcentaje que se eleva si la persona está sujeta a un nivel de estrés alto, ya que las señales que permiten identificar al sospechoso se hacen más evidentes en estas circunstancias.</p>
<p><strong>Este equipo es una especie de combinación de varias tecnologías existentes,</strong> tales como el trabajo del doctor <a href="http://www.paulekman.com/" target="_blank">Paul Ekman</a>, quien a través de su sistema de microexpresiones diseñó un método fiable para detectar engaños a través de la identificación de movimientos ultrarrápidos (con duraciones que oscilan entre 1/50 y 1/25 de segundo).</p>
<p>Estos movimientos se producen en distintas partes del rostro de una persona antes de expresar emociones tales como la ira, el miedo, la sorpresa, el enfado, el asco, la alegría o el desprecio, sin necesidad de emplear tecnología, y la detección ha mostrado resultados muy acertados en la mayoría de ocasiones, siempre y cuando el observador haya sido correctamente capacitado, y se hace aún más precisa si se emplean técnicas de <a href="http://en.wikipedia.org/wiki/Biofeedback" target="_blank">biofeedback</a>, tales como la medición de la temperatura corporal, que varía notoriamente si la persona está relajada o en una situación de alerta.</p>
<p>&nbsp;</p>
<h3>Surgen muchas preguntas.</h3>
<p>Aunque este invento esté hecho para ofrecer respuestas y ayudar a encontrar la verdad, su aparición plantea una serie de interrogantes: <strong>¿Qué pasa si una persona se entrena para controlar su ritmo cardíaco, su temperatura corporal</strong> o el nivel de sudoración a través de técnicas como el yoga o la respiración diafragmática? ¿Y si se inyecta botox para inhibir la actividad de ciertos músculos faciales que puedan &#8216;delatarla&#8217;?</p>
<p>¿Qué pasa si está bajo el efecto de alguna droga tranquilizante, que hace que no demuestre físicamente ninguna señal de alerta que pueda ser detectada y analizada por el sistema? ¿O cuál es el efecto de llevar algún tipo de inhibidor electrónico que altere el funcionamiento del sistema de vigilancia? <strong>¿Qué pasa cuando la persona observada se percata de que están siendo analizada y se altera por esta razón, así sea &#8216;inocente&#8217;?</strong></p>
<p><strong>Hay otras variables por tener en cuenta, que aparentemente no están incluidas en la solución, tales como el lenguaje corporal y la manera de caminar,</strong> que dicen mucho sobre las intenciones o puntos de vista de una persona, e incluso hasta el color de la ropa que viste, que son, por razones obvias, más difíciles de analizar, por sofisticado y &#8216;heurístico&#8217; que sea el sistema empleado.</p>
<p>Los creadores admiten que un sistema como este, si bien puede &#8216;aprender&#8217; a medida que recoge más datos, a identificar cada vez más patrones, no es 100% confiable, dada la amplia variabilidad del comportamiento de los seres humanos ante situaciones de tensión. Por ello, señalan que normalmente se requerirá la validación de los resultados por parte de un experto humano, para evitar errores que en estos casos que tienen que ver con la seguridad, podrían tener graves consecuencias.</p>
<p>¿Será esta la tecnología que remplazará al polígrafo, ese detector de mentiras invasivo que después de 70 años sigue siendo el sistema más utilizado en su campo?</p>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="10 personas que la ley castigó por sus comentarios en la Red" href="http://www.enter.co/otros/10-personas-que-la-ley-castigo-por-sus-comentarios-en-la-red-2/" target="_blank">10 personas que la ley castigó por sus comentarios en la Red</a>.</li>
<li><a title="Científicos inventan forma de detectar explosivos con impresora y papel" href="http://www.enter.co/secretosdetecnologia/cientificos-inventan-forma-de-detectar-explosivos-con-impresora-y-papel/" target="_blank">Científicos inventan forma de detectar explosivos con impresora y papel</a>.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/descubriendo-mentiras-a-traves-de-la-tecnologia-y-el-rostro/feed/</wfw:commentRss>
			<slash:comments>16</slash:comments>
		
		
			</item>
	</channel>
</rss>
