<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Privacidad de datos: Noticias, Fotos, Evaluaciones, Precios y Rumores de Privacidad de datos • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/privacidad-de-datos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/privacidad-de-datos/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 19 Mar 2026 00:34:22 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Privacidad de datos: Noticias, Fotos, Evaluaciones, Precios y Rumores de Privacidad de datos • ENTER.CO</title>
	<link>https://www.enter.co/noticias/privacidad-de-datos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¡Nos pusieron a trabajar! Niantic utilizó Pokémon Go para construir el mapa 3D más grande del mundo</title>
		<link>https://www.enter.co/otros/nos-pusieron-a-trabajar-niantic-utilizo-pokemon-go-para-construir-el-mapa-3d-mas-grande-del-mundo/</link>
					<comments>https://www.enter.co/otros/nos-pusieron-a-trabajar-niantic-utilizo-pokemon-go-para-construir-el-mapa-3d-mas-grande-del-mundo/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 19 Mar 2026 00:34:22 +0000</pubDate>
				<category><![CDATA[Otros]]></category>
		<category><![CDATA[Videojuegos]]></category>
		<category><![CDATA[Google Maps]]></category>
		<category><![CDATA[mapa 3D]]></category>
		<category><![CDATA[niantic]]></category>
		<category><![CDATA[pokemon go]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[realidad aumentada]]></category>
		<category><![CDATA[robots de reparto]]></category>
		<category><![CDATA[Sistema de Posicionamiento Visual]]></category>
		<category><![CDATA[tecnología geoespacial]]></category>
		<category><![CDATA[videojuegos móviles]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582279</guid>

					<description><![CDATA[¿Recuerdan Pokémon GO? Si tienen en su memoria la imagen de decenas de personas caminando por la calle mientras veían su celular, es probable que piensen que se trató de una moda que terminó hace mucho. Pero lo cierto es que el juego todavía cuenta con una base bastante amplia de jugadores. Sin embargo, una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="1">¿Recuerdan <strong><a href="https://www.enter.co/cultura-digital/videojuegos/habran-anuncios-en-pokemon-go-esto-dice-su-nuevo-dueno-scopely/" target="_blank" rel="noopener">Pokémon GO</a></strong>? Si tienen en su memoria la imagen de decenas de personas caminando por la calle mientras veían su celular, es probable que piensen que se trató de una moda que terminó hace mucho. Pero lo cierto es que el juego todavía cuenta con una base bastante amplia de jugadores.</p>
<p data-path-to-node="1"><span id="more-582279"></span></p>
<p data-path-to-node="2">Sin embargo, una<strong> <a href="https://www.technologyreview.com/2026/03/10/1134099/how-pokemon-go-is-helping-robots-deliver-pizza-on-time/" target="_blank" rel="noopener">reciente investigación de MIT Techonology Review</a> </strong>ha puesto bajo la lupa el verdadero propósito detrás de cada poképarada: los usuarios han estado construyendo, de forma gratuita, el <b data-path-to-node="2" data-index-in-node="187">mapa 3D más grande del mundo</b>. Esta herramienta ahora servirá para guiar a los<strong><a href="https://www.enter.co/chips-bits/robots-caminando-en-las-calles-junto-a-transeuntes-no-se-asuste-donde-y-para-que/" target="_blank" rel="noopener"> robots de reparto</a></strong> y sistemas de navegación autónoma.</p>
<h2 data-path-to-node="3">Pokémon GO: minería de datos disfrazada para crea un mapa 3D</h2>
<p data-path-to-node="4">Para muchos, la revelación no ha sido una noticia placentera de recibir. Niantic no solo ha gestionado una franquicia de entretenimiento, sino que ha operado una de las redes de <a href="https://www.enter.co/cultura-digital/ciencia/rosetta-sonda-que-aterrizo/" target="_blank" rel="noopener"><b data-path-to-node="4" data-index-in-node="178">recolección de datos geoespaciales</b></a> más sofisticadas de la historia.</p>
<p data-path-to-node="5">A través de funciones como el escaneo de Poképaradas, los jugadores han proporcionado millones de imágenes y coordenadas precisas desde ángulos que los satélites o los coches de Google Maps no pueden alcanzar.</p>
<p data-path-to-node="6">Este proceso ha permitido la creación de un <b data-path-to-node="6" data-index-in-node="44">Sistema de Posicionamiento Visual</b> (VPS, por sus siglas en inglés). A diferencia del GPS tradicional, que tiene un margen de error de varios metros, este mapa generado por la comunidad permite una <b data-path-to-node="6" data-index-in-node="240">precisión centimétrica</b>. El objetivo final es que esta infraestructura digital sea la columna vertebral de la<a href="https://www.enter.co/cultura-digital/entretenimiento/realidad-aumentada-cuando-la-camara-sirve-para-mas-que-fotos/" target="_blank" rel="noopener"> <b data-path-to-node="6" data-index-in-node="349">realidad aumentada</b> </a>y, más importante aún, el mapa de navegación para la próxima generación de vehículos autónomos que transitarán por nuestras aceras.</p>
<h2 data-path-to-node="7"><strong>Una máquina de generar ingresos y datos</strong></h2>
<p data-path-to-node="8">Para entender la magnitud de este trabajo voluntario de los jugadores, es necesario mirar las cifras que respaldan a la aplicación. A pesar de haber cumplido casi una década, el <b data-path-to-node="8" data-index-in-node="178">éxito financiero de Pokémon GO</b> sigue siendo una anomalía en la industria móvil.</p>
<p data-path-to-node="9">Por ejemplo, se estima que el juego ha generado más de 8.000 millones de dólares desde su lanzamiento. Solo en su primer año superó la barrera de los 1.000 millones, manteniendo una base de ingresos anuales envidiable que rara vez baja de los 600 a 900 millones de dólares.</p>
<p data-path-to-node="10">No solo es un tema de ingresos, sino de comunidad. Aunque está lejos de los 230 millones de usuarios mensuales de su pico en 2016, el juego mantiene una <b data-path-to-node="10" data-index-in-node="153">base de jugadores activos</b> de aproximadamente 70 a 80 millones al mes. Incluso tiene una comunidad competitiva que participa en torneos organizados que reúnen a entrenadores de todo el mundo.</p>
<h2 data-path-to-node="11"><strong>El impacto en la privacidad y la propiedad del espacio</strong></h2>
<p data-path-to-node="12">Este avance también trae consigo interrogantes sobre la <b data-path-to-node="12" data-index-in-node="56">privacidad de los datos</b>. Mientras los jugadores escanean su entorno para obtener una recompensa virtual, están digitalizando espacios públicos y semiprivados. El mapa geoespacial de Niantic es una propiedad privada construida sobre el espacio público con esfuerzo ciudadano.</p>
<p data-path-to-node="13">En conclusión, la próxima vez que veas a un robot autónomo entregando un paquete con una precisión asombrosa, recuerda que probablemente le debe su camino a un entrenador Pokémon que, años atrás, decidió escanear una estatua en el parque para ganar unos caramelos virtuales. El juego nunca fue solo capturarlos a todos, sino <b data-path-to-node="13" data-index-in-node="325">mapearlo todo</b>.</p>
<p data-path-to-node="13"><em>Imágenes: Niantic</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/nos-pusieron-a-trabajar-niantic-utilizo-pokemon-go-para-construir-el-mapa-3d-mas-grande-del-mundo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es OpenClaw, la IA agéntica que puede ser un peligro para tus datos</title>
		<link>https://www.enter.co/especiales/dev/que-es-openclaw-la-ia-agentica-que-puede-ser-un-peligro-para-tus-datos/</link>
					<comments>https://www.enter.co/especiales/dev/que-es-openclaw-la-ia-agentica-que-puede-ser-un-peligro-para-tus-datos/#respond</comments>
		
		<dc:creator><![CDATA[Stiven Cartagena]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 20:06:14 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Clawdbot]]></category>
		<category><![CDATA[ia agéntica]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Moltbot]]></category>
		<category><![CDATA[OpenClaw]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581231</guid>

					<description><![CDATA[OpenClaw, antes conocido como Clawdbot o Moltbot, está incendiando el debate tecnológico. Esta inteligencia artificial no solo responde preguntas, sino que toma el control total de tu PC. Su irrupción genera tantas expectativas de productividad como profundas dudas sobre nuestra privacidad, seguridad y los límites de estas herramientas. Mientras la mayoría usa la IA para [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>OpenClaw, antes conocido como Clawdbot o Moltbot, está incendiando el debate tecnológico. Esta inteligencia artificial no solo responde preguntas, sino que toma el control total de tu PC. Su irrupción genera tantas expectativas de productividad como profundas dudas sobre nuestra privacidad, seguridad y los límites de estas herramientas.</p>
<p>Mientras la mayoría usa la IA para consultas puntuales, una nueva ola de proyectos busca ir más allá. Estas herramientas no esperan órdenes paso a paso; quieren actuar, tomar decisiones y moverse por internet como usuarios reales. OpenClaw es el ejemplo perfecto de este salto: pasamos de asistentes pasivos a actores independientes, sirviendo como una <a href="https://www.enter.co/especiales/dev/la-tecnologia-prometia-ahorrar-tiempo-pero-nos-mantiene-mas-ocupados-por-que/" target="_blank" rel="noopener">herramienta que también permite el ahorro de tiempo</a>.</p>
<p>Esta tecnología, que valía <a href="https://www.weforum.org/stories/2026/01/ai-agents-trust/" target="_blank" rel="noopener">5.400 millones de dólares en 2024</a>, crecerá exponencialmente hasta llegar a tener un valor de 236.000 millones. Martín Lewit, Senior Vice President Corporate Development de Nisum, lo resume así: “Los agentes inteligentes hoy permiten una &#8216;agilidad predictiva&#8217; que antes era ciencia ficción: pueden detectar una interrupción logística y, en milisegundos, proponer rutas alternativas basándose en costos y plazos”.</p>
<p>Pero, ¿por qué es el momento de los agentes cognitivos? Jefersson Jiménez, Strategy &amp; Product Development Manager de Kognia, señala: “Porque por primera vez se alinean tres condiciones que antes no coincidían: Modelos con capacidades reales de razonamiento y planificación, que pueden manejar contexto, descomponer objetivos en pasos y operar con mayor fiabilidad. Empresas con procesos y sistemas ya digitalizados, donde la IA puede integrarse y ejecutar acciones reales. Datos más disponibles y utilizables, con mejor calidad, acceso y gobernanza para que la IA opere con seguridad”.</p>
<h2>¿Qué es OpenClaw y cómo funciona este agente autónomo?</h2>
<p>Desarrollado por Peter Steinberger y con más de 44.000 estrellas en GitHub, OpenClaw es un agente de código abierto. Tú le marcas un objetivo y él decide cómo cumplirlo. Rompe el molde de ChatGPT: investiga, navega, genera contenido y enlaza tareas complejas, comportándose más como un empleado que como un bot.</p>
<p>Puedes instalarlo en Windows, macOS, Linux o hasta en una Raspberry Pi 5. Lo fascinante es cómo lo controlas: basta con enviarle un mensaje por WhatsApp, Telegram, Discord o Gmail. Funciona con cualquier modelo local como Claude vía Ollama, pero requiere acceso total a tu ordenador y cuentas. Una vez le das las llaves de tu PC, las posibilidades asustan y maravillan por igual, puedes pedirle que filtre tu bandeja de entrada, mueva archivos confidenciales o rastree tendencias virales. La comunidad descubre usos nuevos cada día, pero este poder absoluto conlleva riesgos evidentes.</p>
<p>Su nombre ha mutado para intentar calmar los ánimos, nació como Clawdbot, conocido por organizar tareas sin ayuda. Tras las primeras <a href="https://www.enter.co/empresas/seguridad/privacidad-en-redes-sociales-quien-controla-sus-datos-y-como-protegerse-en-tiktok-y-otras-apps/" target="_blank" rel="noopener">alarmas sobre privacidad</a>, pasó a llamarse Moltbot. Finalmente, adoptó &#8220;OpenClaw&#8221;, combinando su naturaleza abierta con un guiño a sus orígenes colaborativos.</p>
<p>El interior combina un modelo de lenguaje con un avanzado sistema de planificación. Sobre lo que pueden hacer hoy los agentes de IA que hace un tiempo era técnicamente inviable, Jiménez explica: “Hace unos años la IA se quedaba en dos extremos: chatbots conversacionales o automatización rígida basada en reglas. Lo inviable era combinar bien estas capacidades en entornos reales: contexto cambiante, múltiples sistemas y necesidad de control”.</p>
<h2>Los riesgos de exponer tus datos</h2>
<p>Pero el gran talón de Aquiles de OpenClaw es la gestión de la información, pues al tener control total y navegar por múltiples fuentes, es el canal perfecto para filtraciones involuntarias. No es malware, pero si un ciberdelincuente encuentra una grieta, tendrá carta blanca en tu equipo. De hecho, ya han logrado inyectar órdenes maliciosas mediante correos electrónicos.</p>
<p>Recientemente, el sistema sufrió una fuga histórica, exponiendo paneles de administración, credenciales y comandos. “Las brechas de seguridad exponen a los agentes a manipulaciones maliciosas. La falta de una arquitectura adecuada deja a las organizaciones vulnerables a amenazas cibernéticas que no solemos prever”, explica Imran Aftab, CEO y cofundador de 10Pearls.</p>
<p>El fallo principal radica en una mala configuración de sus proxies, que aceptaron accesos masivos no autenticados, frente a estos ataques en cadena y accesos no verificados, la supervisión humana es innegociable. Hoy muchas soluciones se autodenominan &#8220;agentes&#8221;, pero Jiménez aclara los criterios técnicos que deberían cumplirse para hablar de verdadera autonomía: “El término ‘agente’ se usa demasiado. Para hablar de autonomía real, hay criterios técnicos concretos. Autonomía no significa ausencia de humanos. La autonomía efectiva es que la IA opere con criterio dentro de un marco definido por personas y con supervisión cuando el caso lo exige. Cuando eso se cumple, pasamos de automatización avanzada a infraestructura cognitiva”.</p>
<p><em>Imagen</em>: Getty Images / Unsplash</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/dev/que-es-openclaw-la-ia-agentica-que-puede-ser-un-peligro-para-tus-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet de los Cuerpos (IoB): la tecnología que ya no se lleva, se implanta</title>
		<link>https://www.enter.co/chips-bits/internet-de-los-cuerpos-iob-la-tecnologia-que-ya-no-se-lleva-se-implanta/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 31 Dec 2025 17:15:40 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ciberseguridad médica]]></category>
		<category><![CDATA[datos biométricos]]></category>
		<category><![CDATA[dispositivos implantables]]></category>
		<category><![CDATA[futuro de la tecnología]]></category>
		<category><![CDATA[interfaces cerebro computador]]></category>
		<category><![CDATA[Internet de los Cuerpos]]></category>
		<category><![CDATA[IoB]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[Salud Digital]]></category>
		<category><![CDATA[tecnología y cuerpo humano]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=579229</guid>

					<description><![CDATA[Durante años, la tecnología se limitó a acompañarnos desde afuera: computadores, celulares, relojes inteligentes. Hoy, ese límite empieza a romperse. El llamado Internet de los Cuerpos (IoB) marca una nueva etapa en la evolución digital: dispositivos conectados a internet que recopilan, analizan e incluso modifican datos biológicos del cuerpo humano. No se trata de ciencia [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Durante años, la tecnología se limitó a acompañarnos desde afuera: computadores, celulares, relojes inteligentes. Hoy, ese límite empieza a romperse. El llamado Internet de los Cuerpos (IoB) marca una nueva etapa en la evolución digital: dispositivos conectados a internet que recopilan, analizan e incluso modifican datos biológicos del cuerpo humano.</p>
<p><span id="more-579229"></span></p>
<p>No se trata de ciencia ficción. Ya convivimos con sensores que miden el ritmo cardíaco, la calidad del sueño o los niveles de glucosa en sangre. El IoB es la continuación lógica del Internet de las Cosas (IoT), pero con una diferencia clave: el cuerpo deja de ser usuario y se convierte en plataforma.</p>
<h2>De medir pasos a intervenir el organismo</h2>
<p>El IoB incluye distintas generaciones de dispositivos. La primera es la más conocida: relojes inteligentes, pulseras deportivas o anillos de salud que se llevan por fuera del cuerpo. Estos equipos recopilan información biométrica básica y la envían a aplicaciones en la nube para análisis.</p>
<p>La segunda generación va más allá. Aquí entran dispositivos médicos implantables como marcapasos, bombas de insulina o sensores subcutáneos para personas con diabetes. Estos equipos no solo recopilan datos, sino que intervienen directamente en funciones vitales, muchas veces de forma automática.</p>
<p>La tercera generación, aún en desarrollo, es la más polémica: las interfaces cerebro-computador, que buscan conectar el sistema nervioso directamente con sistemas digitales. Empresas como Neuralink han demostrado que esta tecnología es técnicamente posible, aunque todavía enfrenta enormes retos médicos, éticos y legales.</p>
<h2>Beneficios reales, riesgos reales</h2>
<p>El potencial del IoB es enorme. En salud, permite diagnósticos más precisos, monitoreo constante de pacientes crónicos y tratamientos personalizados. Para muchos usuarios, estos dispositivos significan más autonomía, prevención temprana y mejor calidad de vida.</p>
<p>Sin embargo, el riesgo crece al mismo ritmo que la innovación. Cuando un dispositivo conectado falla o es atacado, el problema ya no es solo la pérdida de datos. Un error de software o un ciberataque puede afectar directamente la salud física de una persona.</p>
<p>Autoridades sanitarias como la FDA en Estados Unidos han emitido alertas sobre vulnerabilidades en dispositivos médicos conectados, incluyendo fallos de actualización que afectan sensores críticos. En casos extremos, expertos en ciberseguridad han advertido que una manipulación maliciosa podría provocar lesiones graves o incluso la muerte.</p>
<h2>El gran debate: quién controla el cuerpo digital</h2>
<p>El IoB abre una pregunta incómoda: ¿quién es dueño de los datos del cuerpo? Ritmo cardíaco, actividad cerebral, patrones de sueño o respuestas hormonales son información extremadamente sensible. Mal gestionados, estos datos podrían ser usados para vigilancia, discriminación laboral o decisiones automatizadas sin consentimiento real.</p>
<p>Por eso, organismos de protección de datos en Europa y otros países insisten en que el desarrollo del IoB debe ir acompañado de regulación estricta, transparencia y seguridad por diseño.</p>
<p>El Internet de los Cuerpos no es el futuro: ya está aquí. La discusión ya no es si llegará, sino cómo lo vamos a controlar antes de que controle demasiado de nosotros.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LG anticipa el vehículo definido por IA: así será su cabina inteligente en el CES 2026</title>
		<link>https://www.enter.co/chips-bits/lg-anticipa-el-vehiculo-definido-por-ia-asi-sera-su-cabina-inteligente-en-el-ces-2026/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 11 Dec 2025 17:45:13 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[AIDV]]></category>
		<category><![CDATA[alertas contextuales]]></category>
		<category><![CDATA[cabina con IA]]></category>
		<category><![CDATA[cabina digital]]></category>
		<category><![CDATA[CES 2026]]></category>
		<category><![CDATA[computación de alto rendimiento]]></category>
		<category><![CDATA[conducción asistida]]></category>
		<category><![CDATA[IA generativa]]></category>
		<category><![CDATA[infoentretenimiento a bordo]]></category>
		<category><![CDATA[innovación automotriz]]></category>
		<category><![CDATA[LG Electronics]]></category>
		<category><![CDATA[LG Vehicle Solutions]]></category>
		<category><![CDATA[LLM]]></category>
		<category><![CDATA[movilidad inteligente]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[Qualcomm]]></category>
		<category><![CDATA[Snapdragon Cockpit Elite]]></category>
		<category><![CDATA[tecnología de movilidad]]></category>
		<category><![CDATA[vehículo definido por IA]]></category>
		<category><![CDATA[VLM]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578639</guid>

					<description><![CDATA[La carrera por reinventar el interior del automóvil llegó a un nuevo punto de quiebre. LG Electronics, uno de los jugadores más sólidos en tecnologías de movilidad, revelará en el CES 2026 una plataforma que promete marcar la transición del vehículo definido por software al vehículo definido por inteligencia artificial. No se trata de un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La carrera por reinventar el interior del automóvil llegó a un nuevo punto de quiebre. LG Electronics, uno de los jugadores más sólidos en tecnologías de movilidad, revelará en el CES 2026 una plataforma que promete marcar la transición del vehículo definido por software al vehículo definido por inteligencia artificial.</p>
<p>No se trata de un simple salto técnico, sino de un cambio conceptual: la cabina deja de ser un conjunto de pantallas y sensores y se convierte en un sistema que interpreta, decide y adapta la experiencia del conductor en tiempo real.</p>
<p>La compañía mostrará por primera vez su Plataforma de Cabina con IA, una arquitectura de alto rendimiento construida sobre la tecnología Snapdragon Cockpit Elite de Qualcomm. Aunque las marcas llevan años hablando de “autos inteligentes”, lo que propone LG es una cabina que procesa información de manera autónoma dentro del vehículo, sin depender de servidores remotos.</p>
<p>Esta diferencia, que parece sutil, es clave: reduce la latencia, evita caídas por conexión y fortalece la privacidad de los usuarios, un punto crítico en la era de los datos a bordo.</p>
<h2>Una cabina que interpreta el contexto, no solo comandos</h2>
<p>Lo más disruptivo de esta propuesta es su enfoque en modelos de inteligencia artificial generativa, como LLM, VLM y sistemas de creación de imágenes. Hasta ahora, los asistentes dentro del auto respondían a órdenes específicas; con esta plataforma, la cabina es capaz de analizar el entorno mediante cámaras internas y externas, evaluar el estado del conductor y anticiparse a situaciones de riesgo.</p>
<p>Si el sistema detecta que un vehículo se acerca para incorporarse y el conductor no lo ha notado, puede emitir una alerta contextualizada y más humana. Lo mismo ocurre con acciones aparentemente simples, como la música: la plataforma puede generar fondos visuales acordes a la hora del día, el clima o el ambiente exterior, y sugerir contenido relevante sin que el conductor lo solicite.</p>
<p>Este nivel de personalización abre una nueva dimensión en el infoentretenimiento a bordo. Ya no es solo una lista de apps o widgets, sino un entorno dinámico que combina seguridad, asistencia predictiva y experiencias emocionales con la ayuda de modelos generativos.</p>
<h2>El salto del SDV al AIDV: un nuevo estándar para la industria</h2>
<p>LG ya había dado señales de este camino en el CES 2025 cuando, junto con Qualcomm, presentó la solución Cross Domain Controller, capaz de fusionar sistemas ADAS e infoentretenimiento en un único procesador. El anuncio para 2026 es la evolución lógica: una plataforma que amplía esa integración hacia un nivel cognitivo, propio del llamado vehículo definido por IA (AIDV).</p>
<p>Este concepto plantea que el auto no solo ejecuta funciones programadas, sino que aprende del conductor, del entorno y del uso diario. Para LG, ese futuro ya está en marcha, y la plataforma que mostrará en Las Vegas es la evidencia más clara.</p>
<p>Eun Seok-hyun, presidente de LG Vehicle Solutions, lo resume en una frase: la movilidad del mañana no se limitará a responder, sino a comprender. Y esa comprensión será el punto que diferenciará a los fabricantes capaces de integrar IA generativa en sus cabinas de aquellos que sigan dependiendo únicamente del software tradicional.</p>
<p>Con esta apuesta, LG redefine el tablero de juego y deja un mensaje contundente antes de que arranque el CES 2026: la próxima innovación no será la pantalla más grande ni el sensor más preciso, sino la inteligencia que le dará sentido a todo lo que ya existe dentro del vehículo.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Opinión &#124; ¿Y si tu billetera digital supiera más de ti que tu mejor amigo?</title>
		<link>https://www.enter.co/opinion-y-analisis/opinion-y-si-tu-billetera-digital-supiera-mas-de-ti-que-tu-mejor-amigo/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Thu, 03 Jul 2025 12:55:12 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[billeteras digitales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Educación digital]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[Regulacion]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=573849</guid>

					<description><![CDATA[Por: Tatiana Zabala, docente de derecho del Politécnico Grancolombiano Cada vez que alguien me dice que dejó el banco para pasarse a una billetera digital, me dan ganas de preguntar: ¿y leíste la letra pequeña? Porque sí, es cierto que estas plataformas son rápidas, cómodas, modernas. Pero también es cierto que, detrás de esa interfaz [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><em>Por: <strong>Tatiana Zabala, docente de derecho del Politécnico Grancolombiano</strong></em></p>
<p><span id="more-573849"></span></p>
<p>Cada vez que alguien me dice que dejó el banco para pasarse a una billetera digital, me dan ganas de preguntar: ¿y leíste la letra pequeña? Porque sí, es cierto que estas plataformas son rápidas, cómodas, modernas. Pero también es cierto que, detrás de esa interfaz amigable, hay un sistema que sabe más de ti de lo que imaginas.</p>
<p>Desde el <a href="https://www.poli.edu.co/" target="_blank" rel="noopener">Politécnico Grancolombiano</a>, junto a mis colegas Rafael Díaz y Henry Romero, decidimos investigar qué tan seguras son realmente estas billeteras. ¿Protegen nuestros datos? ¿O los usan como moneda de cambio? Lo hicimos porque creemos que la tecnología no puede ir más rápido que la ética. Y lo que encontramos nos dejó pensando… y mucho.</p>
<p>Para funcionar, estas plataformas necesitan saberlo todo: cuánto gastas, en qué, a qué hora, con qué frecuencia. Dicen que es para darte un mejor servicio. Y puede que sea cierto. Pero también es cierto que están creando perfiles de consumo tan detallados que podrían predecir tu próximo antojo antes de que tú lo sepas.</p>
<p>Usan tecnología Blockchain, que suena a ciencia ficción, pero básicamente significa que mientras más personas usen la red, más segura es. El problema no es la tecnología. El problema somos nosotros. ¿Cuántas veces has usado la misma contraseña para todo? ¿O la has anotado en una nota del celular? Ahí es donde empieza el riesgo.</p>
<p>En Colombia, estas plataformas deben cumplir con leyes como la 1266 y la 1581. Pero, ¿sabías que tu información puede terminar en DataCrédito? ¿Y que eso puede afectar tu historial sin que te des cuenta? Muchos no lo saben. Y eso es grave.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/la-batalla-de-las-billeteras-digitales-en-colombia-cual-es-la-mas-rentable-y-funcional/" target="_blank" rel="noopener">La batalla de las billeteras digitales en Colombia: ¿Cuál es la más rentable y funcional?</a></h3>
<p>&nbsp;</p>
<p>Nuestra investigación mostró que sí, hay políticas de privacidad, hay encriptación, hay autenticación. Pero también hay vacíos. Analizamos un caso donde un usuario perdió dinero y, aunque el sistema no falló, quedó claro que no hay suficiente claridad sobre cómo se manejan los datos financieros. Y eso, en un país donde la confianza en lo digital aún se está construyendo, es preocupante.</p>
<p>Además, identificamos que muchas de estas plataformas, aunque cumplen con la normativa vigente, no siempre informan de forma clara a los usuarios sobre el uso de sus datos. Y eso es un problema estructural. Porque la protección de datos no puede depender solo de la buena voluntad de las empresas. Necesitamos regulación más estricta, supervisión efectiva y, sobre todo, usuarios informados.</p>
<p>Como docente, me niego a aceptar que la seguridad digital sea solo un tema técnico. Es un tema humano. Es un tema de derechos. Necesitamos educar, informar, empoderar. Que la gente sepa que puede usar el Derecho de Petición para exigir claridad. Que entienda que sus datos no son un favor, son un derecho.</p>
<p>Y ojo, que esto va más allá del robo de datos. Estas plataformas podrían ser usadas para cosas mucho más oscuras: lavado de activos, financiación del terrorismo, explotación de menores. Hoy no hay casos reportados en Colombia, pero ¿vamos a esperar a que los haya?</p>
<p>Lo que más me inquieta es que muchas personas, especialmente jóvenes, están entrando al mundo financiero digital sin una formación mínima en protección de datos. Desde la academia, tenemos la responsabilidad de cerrar esa brecha. No basta con enseñar cómo usar una app; hay que enseñar a cuestionarla, a entender sus riesgos, a exigir transparencia. Porque si no lo hacemos, estamos dejando a una generación entera expuesta a un sistema que no siempre juega limpio.</p>
<p>La tecnología avanza, y con ella, nuestras formas de vivir, pagar, ahorrar y consumir. Pero si no avanzamos también en conciencia, en regulación y en educación digital, corremos el riesgo de convertirnos en usuarios obedientes de sistemas que no entendemos del todo. Y eso, en el mundo digital, es una forma muy peligrosa de vulnerabilidad.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mistral AI: la alternativa de código abierto con control de datos que compite con ChatGPT, Gemini y DeepSeek</title>
		<link>https://www.enter.co/especiales/dev/mistral-ai-la-alternativa-de-codigo-abierto-con-control-de-datos-que-compite-con-chatgpt-gemini-y-deepseek/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Sat, 24 May 2025 21:12:27 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[código abierto]]></category>
		<category><![CDATA[comparativa IA]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Mistral AI]]></category>
		<category><![CDATA[modelos de lenguaje]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572535</guid>

					<description><![CDATA[En un panorama dominado por soluciones de inteligencia artificial cerradas y dependientes de la nube, Mistral AI se presenta como una alternativa potente que cuestiona el modelo centralizado actual. Con su enfoque de código abierto, ejecución local y control absoluto sobre los datos, compite directamente con plataformas consolidadas como ChatGPT, Gemini y DeepSeek. A continuación, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En un panorama dominado por soluciones de inteligencia artificial cerradas y dependientes de la nube, <strong><a href="https://en.wikipedia.org/wiki/Mistral_AI" target="_blank" rel="noopener">Mistral AI</a> </strong>se presenta como una <strong>alternativa potente</strong> que cuestiona el modelo centralizado actual. Con su <strong>enfoque de código abierto, ejecución local y control absoluto sobre los datos</strong>, compite directamente con plataformas consolidadas como ChatGPT, Gemini y DeepSeek.</p>
<p><span id="more-572535"></span><br />
A continuación, se comparan sus capacidades frente a estas otras tres plataformas, evaluando aspectos como arquitectura, rendimiento, personalización, costos y control sobre los datos, para entender cuál es más adecuada según cada necesidad.</p>
<h2>Mistral AI: autonomía, rendimiento y control sin concesiones</h2>
<p>Mistral AI ofrece <strong>modelos de lenguaje que pueden descargarse y ejecutarse localmente</strong>, lo que permite a los usuarios trabajar sin depender de servicios en la nube ni exponer datos sensibles. Esta arquitectura facilita el <strong>control total sobre la información</strong> procesada y admite entrenamientos personalizados mediante técnicas de fine-tuning.</p>
<p>En términos de rendimiento, modelos como Mixtral 8x7B han mostrado <strong>resultados competitivos</strong> en tareas de razonamiento, codificación y comprensión del lenguaje, comparables a soluciones comerciales de mayor tamaño. Según evaluaciones recientes, supera a Llama 2-70B en la mayoría de los benchmarks y <strong>ofrece una inferencia seis veces más rápida</strong>.</p>
<p>Además, su asistente conversacional, Le Chat, incluye la función Flash Answers, diseñada para generar <strong>respuestas a gran velocidad</strong>, ideal para integraciones en productos y servicios en tiempo real.</p>
<p>Otra ventaja importante es la <strong>ausencia de costos por uso</strong>. Al ejecutarse en la infraestructura del propio usuario, Mistral elimina pagos por token o licencias comerciales, lo que permite escalar soluciones sin penalizaciones económicas.</p>
<p>&nbsp;</p>
<h2>ChatGPT: rendimiento sólido en tareas generales</h2>
<p>ChatGPT opera bajo un<strong> modelo cerrado</strong>, accesible únicamente mediante suscripción o a través de su API. Todo el procesamiento de datos se realiza en la nube de OpenAI, <strong>sin posibilidad de ejecución local ni control</strong> sobre el entorno.</p>
<p>Aunque no permite modificar el modelo base, ofrece cierto grado de personalización a través de instrucciones contextuales y el uso de archivos.</p>
<p>Su <strong>rendimiento es uno de los más altos del mercado</strong>, especialmente en generación de texto natural, comprensión de lenguaje y respuesta contextual, gracias al modelo <strong>GPT-4o</strong>, que ha mejorado notablemente en velocidad y versatilidad.</p>
<p>La <strong>velocidad de respuesta varía</strong> según la carga del sistema y el tipo de suscripción. Su esquema de costos es freemium ¬modelo que combina acceso gratuito básico con funciones avanzadas de pago¬, con acceso gratuito a un modelo básico y opciones avanzadas mediante suscripción mensual o consumo vía API.</p>
<p>Uno de sus mayores atractivos es la<strong> integración fluida con herramientas como Microsoft 365, navegadores y aplicaciones externas</strong>, lo que lo convierte en una solución práctica dentro de ecosistemas ya establecidos.</p>
<p>&nbsp;</p>
<h3>Te puede interesar:<a href="https://www.enter.co/especiales/dev/puede-una-ia-ensenarte-a-programar-asi-estan-cambiando-los-modelos-educativos-en-tecnologia/" target="_blank" rel="noopener"> ¿Puede una IA enseñarte a programar? Así están cambiando los modelos educativos en tecnología</a></h3>
<p>&nbsp;</p>
<h2>Gemini: enfoque en productividad y conectividad</h2>
<p>Gemini está disponible principalmente a través de <strong>productos del ecosistema Google</strong>, como Gmail, Google Docs, Android y Workspace. Los usuarios no acceden directamente al modelo, ya que todo <strong>se procesa en la nube</strong>.</p>
<p>No permite ajustes personalizados ni fine-tuning, y <strong>funciona como una solución lista para usar</strong>, sin opciones de adaptación profunda.</p>
<p>En cuanto a rendimiento, ofrece<strong> buenos resultados en tareas generales </strong>y destaca por su<strong> capacidad de acceder a información en tiempo real desde la web</strong>. Durante la conferencia Google I/O 2025, se presentaron mejoras en los modelos <strong>Gemini 2.5 Pro</strong> y <strong>Gemini Flash</strong>, con avances en razonamiento y creatividad.</p>
<p>La <strong>velocidad de respuesta es adecuada</strong> para tareas productivas como redacción y resumen de correos, aunque puede experimentar latencias en procesos complejos. No utiliza un sistema por token; su uso está incluido en planes de Google One y suscripciones a Workspace, lo que lo vuelve accesible dentro del ecosistema Google.</p>
<p>Uno de sus puntos fuertes es la <strong>integración nativa</strong> con herramientas como Drive, Calendar y el entorno Android, facilitando automatizaciones y mejorando la experiencia de uso.</p>
<p>&nbsp;</p>
<h2>DeepSeek: fuerte en programación, limitado en personalización</h2>
<p>DeepSeek se ha posicionado por su r<strong>endimiento en tareas técnicas como generación de código y resolución matemática</strong>. Aunque sus modelos son <strong>parcialmente abiertos</strong>, su <strong>implementación</strong> requiere c<strong>onocimientos avanzados</strong> y <strong>no está pensada</strong> para el <strong>uso cotidiano</strong>.</p>
<p>El <strong>acceso</strong> se realiza exclusivamente <strong>en línea, sin opciones de ejecución local ni control sobre el procesamiento de datos</strong>, lo que limita su adopción en entornos que exigen privacidad o soberanía tecnológica.</p>
<p>A diferencia de Mistral, DeepSeek no <strong>permite entrenamiento personalizado ni fine-tuning</strong>. Está diseñado para obtener <strong>resultados inmediatos</strong> en su ámbito técnico, más que para ser adaptable.</p>
<p>En <strong>rendimiento, sobresale en benchmarks como HumanEval</strong>, <strong>superando</strong> incluso a modelos como <strong>GPT-4o y Claude 3.5 Sonnet</strong> en tareas de codificación estructurada. Sin embargo, <strong>no</strong> está diseñado para mantener <strong>conversaciones fluidas</strong> <strong>ni generar contenido generalista</strong>.</p>
<p>Mistral AI no solo plantea una alternativa técnica frente a los gigantes del sector, sino que redefine lo que significa tener soberanía tecnológica en el uso de inteligencia artificial. Su combinación de apertura, rendimiento y autonomía lo posiciona como una opción estratégica para quienes buscan soluciones escalables, seguras y verdaderamente bajo su control.</p>
<p><em>Imagen</em>: Editada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Extensiones de Chrome, Firefox y Safari tienen permisos para acceder a nuestros datos personales ¿Cómo protegernos?</title>
		<link>https://www.enter.co/empresas/seguridad/extensiones-de-chrome-firefox-y-safari-tienen-permisos-para-acceder-a-nuestros-datos-personales-como-protegernos/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 05 Sep 2023 16:32:08 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[extensiones]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[Safari]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=544771</guid>

					<description><![CDATA[La Universidad de Wisconsin, Madison de Estados Unidos, reveló que el 12,5% de las extensiones de Chrome, Firefox y Safari pueden extraer información confidencial. Los navegadores podrían obtener información de páginas web, afectando la privacidad de los usuarios. De acuerdo con los investigadores en el análisis de la seguridad de los campos de entrada de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La Universidad de Wisconsin, Madison de Estados Unidos, reveló que el 12,5% de las extensiones de Chrome, Firefox y Safari pueden<a href="https://arxiv.org/pdf/2308.16321.pdf"> extraer información confidencia</a>l. Los navegadores podrían obtener información de páginas web, afectando la privacidad de los usuarios.</p>
<p><span id="more-544771"></span></p>
<p>De acuerdo con los investigadores en el análisis de la seguridad de los campos de entrada de texto en los navegadores web, pudieron encontrar que “el modelo de permisos de grano grueso de los navegadores <strong>viola dos principios de diseño de seguridad: privilegio mínimo y mediación completa</strong>”.</p>
<p>Asimismo explica que descubrieron dos &#8220;vulnerabilidades en los campos de entrada, incluido <strong>el alarmante descubrimiento de contraseñas en texto sin formato dentro del código fuente HTML</strong> de la página web&#8221;.</p>
<p>Cabe recordar que las extensiones de navegador son pequeñas aplicaciones que mejoran las capacidades de los navegadores web y la experiencia del usuario. Pueden agregar nuevas funciones, modificar el contenido de la página web y automatizar tareas.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ojo-la-mayoria-de-ciberamenazas-llegan-por-correos-electronicos-y-descargas-de-navegacion/">¡Ojo! La mayoría de ciberamenazas llegan por correos electrónicos y descargas de navegación</a></h3>
<p>Muchos de nosotros en algún momento hemos enlazado estas extensiones a nuestro buscador, lo que ignorábamos era cómo estas pueden afectar nuestra privacidad.</p>
<p>Los científicos pudieron demostrar &#8220;el impacto de estas vulnerabilidades en el mundo real&#8221;, para lograrlo diseñaron una extensión de prueba de concepto, &#8220;<strong>aprovechando técnicas de ataques de inyección de código estático y dinámico para evitar el proceso de revisión de la tienda web.</strong> Nuestras mediciones y estudios de casos revelan que estas vulnerabilidades prevalecen en varios sitios web, con información confidencial del usuario, como contraseñas, expuesta en el código fuente HTML incluso de sitios de alto tráfico como Google y Cloudflare”.</p>
<p>Algunos resultados fueron que “<strong>12,5% de las extensiones posee los permisos necesarios para explotar estas vulnerabilidades e identificamos 190 extensiones</strong> que acceden directamente a los campos de contraseña”.</p>
<h2>¿Qué proponen los investigadores?</h2>
<p>El documento señala que para no ser víctimas y que nuestra información privada no quede expuesta, es necesario por un lado, incluir un paquete de JavaScript por parte de los desarrolladores de sitios web que les permita proteger “los campos de entrada confidenciales, y una solución a nivel de navegador que alerta a los usuarios cuando una<br />
extensión accede a campos de entrada confidenciales”. Así mismo implementar una versión modificada de Chrome que notifica a los usuarios cuando se accede a un campo de contraseña.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LibreWolf, así es el navegador que ofrece mayor privacidad que Opera</title>
		<link>https://www.enter.co/chips-bits/apps-software/librewolf-asi-es-el-navegador-que-ofrece-mayor-privacidad-que-opera/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Mon, 27 Jun 2022 19:30:50 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[LibreWolf]]></category>
		<category><![CDATA[navegadores de internet]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[privacidad de navegación]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525319</guid>

					<description><![CDATA[Un estudio realizado por Privacy Tests comparó las herramientas de privacidad que ofrecen distintos navegadores como Chrome, Safari, Edge, Firefox u Opera. La organización, que también tuvo en cuenta la cantidad de accesos a terceros que permiten servicios como el de Tor, Ungoogled, Vivaldi y Brave, determinó que actualmente LibreWolf es el servicio que protege [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un estudio realizado por Privacy Tests comparó las <a href="https://privacytests.org/" target="_blank" rel="noopener">herramientas de privacidad</a> que ofrecen distintos navegadores como Chrome, Safari, Edge, <a href="https://www.enter.co/chips-bits/apps-software/adios-a-las-cookies-de-terceros-firefox-aumenta-la-privacidad/" target="_blank" rel="noopener">Firefox</a> u Opera. La organización, que también tuvo en cuenta la cantidad de accesos a terceros que permiten servicios como el de Tor, Ungoogled, Vivaldi y Brave, determinó que actualmente <a href="https://librewolf.net/installation/" target="_blank" rel="noopener">LibreWolf</a> es el servicio que protege la mayor cantidad de datos de usuarios frente a la competencia.</p>
<p><span id="more-525319"></span></p>
<p>De acuerdo a las pruebas realizadas, además de bloquear los contenidos publicitarios provenientes de plataformas de compañías como Google, Adobe, Bing, Amazon o Facebook (característica que comparte con Safari, Tor y Brave), LibreWolf también es capaz de bloquear las <a href="https://www.enter.co/empresas/seguridad/cookies-que-son-y-como-las-usan-companias-como-facebook-y-google/" target="_blank" rel="noopener">cookies de seguimiento</a> desarrolladas por esos mismos servicios, permitiendo que los usuarios puedan acceder a Internet con mayor anonimato.</p>
<p>El estudio también determinó que, simultáneamente, LibreWolf es también el navegador que cuenta con mayores controles a la hora de rastrear la huella digital de sus usuarios.</p>
<h2>De dónde salió LibreWolf</h2>
<p>LibreWolf es un proyecto de código abierto que nació como respuesta a la venta de un navegador llamado Waterfox. Este servicio, que estaba basado en las características principales de privacidad y seguridad de Firefox, fue desarrollado por Alex Kontos en 2015 y vendido cinco años después a la compañía británica, System1.</p>
<p>La transacción, según reporta Genbeta, molestó a los usuarios de <a href="https://www.genbeta.com/navegadores/librewolf-navegador-basado-firefox-que-mejor-protege-nuestra-privacidad-privacytests" target="_blank" rel="noopener">Waterfox</a>, ya que la nueva empresa resultó a su vez propietaria de una plataforma de publicidad online. Esto ocasionó que la comunidad desarrollara su propio proyecto alternativo con el fin de garantizar el tipo de navegación que anteriormente había llegado a ofrecer Kontos.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/otros/safari-llego-a-los-mil-millones-de-usuarios-y-se-ubica-detras-de-chrome/" target="_blank" rel="noopener">Safari, el navegador llegó a los mil millones de usuarios y se ubica detrás de Chrome </a></h3>
<p>El resultado fue la creación de LibreWolf: un navegador basado siempre en la última versión de Firefox, que puede ser instalado en Windows, Linux y macOS, garantizando el tipo de privacidad y seguridad del servicio de Mozilla.</p>
<p>Sin embargo, el navegador, que utiliza el motor de búsqueda de <a href="https://www.enter.co/chips-bits/apps-software/duckduckgo-el-nuevo-navegador-que-llega-a-competir-con-google-chrome/" target="_blank" rel="noopener">DuckDuckGo</a>, también incluye las mejoras que se mencionan en los resultados de PrivacyTests, como eliminar las cookies y los datos del sitio web al cerrar el navegador, desactivar la caché del disco y habilita por defecto uBlock Origin, el cual es uno de los mejores bloqueadores de contenidos del mercado.</p>
<p><em>Imágenes: LibreWolf</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Incertidumbre en EE.UU por el manejo de datos relacionados con la salud</title>
		<link>https://www.enter.co/empresas/seguridad/incertidumbre-en-ee-uu-por-el-manejo-de-datos-relacionados-con-la-salud/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Fri, 24 Jun 2022 23:24:42 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[apps de salud]]></category>
		<category><![CDATA[Búsquedas en Internet]]></category>
		<category><![CDATA[datos en Internet]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=525269</guid>

					<description><![CDATA[La Corte Suprema de EE.UU anuló este viernes la sentencia Roe vs Wade, la cual, desde 1973, garantizaba que las mujeres de ese país pudieran interrumpir libremente su embarazo durante los primeros tres meses de gestación sin ningún tipo de restricciones. Así lo decidió un tribunal compuesto por una mayoría de cinco jueces que votó [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La Corte Suprema de EE.UU anuló este viernes la sentencia <a href="https://www.dw.com/es/corte-suprema-de-estados-unidos-revoca-el-derecho-constitucional-al-aborto/a-62253897" target="_blank" rel="noopener">Roe vs Wade</a>, la cual, desde 1973, garantizaba que las mujeres de ese país pudieran interrumpir libremente su embarazo durante los primeros tres meses de gestación sin ningún tipo de restricciones. Así lo decidió un tribunal compuesto por una mayoría de cinco jueces que votó a favor de derogar la validez del precedente legal, contra cuatro que lo defendieron. La nueva medida le abre la puerta a que los estados que así lo prefieran puedan ilegalizar los abortos.</p>
<p><span id="more-525269"></span></p>
<p>La situación, que de acuerdo a según una investigación de <a href="https://www.bbc.com/mundo/noticias-internacional-61806107" target="_blank" rel="noopener">Planned Parenthood</a> citada por BBC afectará las libertades de 26 millones de mujeres en EE.UU, generó todo un revuelo que además de tomarse las calles en <a href="https://www.nytimes.com/2022/06/24/us/abortion-rights-roe-women.html" target="_blank" rel="noopener">Washington</a>, se terminó ubicando también en las principales tendencias mundiales de Internet. De hecho, según Google Trends, en<a href="https://trends.google.es/trends/trendingsearches/daily?geo=CO#Roe%20vs%20Wade" target="_blank" rel="noopener"> Colombia,</a> la sentencia Roe vs Wade ha generado más búsquedas, que incluso aquellos temas que también han generado ruido en el país durante las últimas 24 horas, como los relacionados con la configuración del Senado de la República.</p>
<p>Sobre la decisión que tomó la Corte, millones de voces de diferentes mujeres, actores sociales y sectores políticos se han hecho sentir para rechazarla, aprobarla o <a href="https://www.bluradio.com/nacion/gobierno-pide-tumbar-fallo-que-despenalizo-el-aborto-hasta-la-semana-24-en-colombia-rg10" target="_blank" rel="noopener">emularla.</a> Sin embargo, desde la <a href="https://www.reuters.com/world/us/us-tech-industry-frets-about-handing-data-states-prosecuting-abortion-2022-06-24/" target="_blank" rel="noopener">industria tecnológica</a> ya hay quienes manifiestan una especie de desorientación ante el nuevo estado de cosas en EE.UU, pues la ley tendrá que definir la forma en que ciertos datos serán tratados, en adelante, por compañías como Google, Microsoft o Meta.</p>
<h2>Los datos: ¿a favor o en contra de las mujeres?</h2>
<p>Misisipi fue clave para el triunfo de la prohibición del acceso a un aborto sin restricciones. No solo porque allí se interpuso la demanda que desencadenó el fallo de este viernes, sino porque históricamente ese estado ha promovido prácticas cuestionables y de tinte conservador contra ciertas poblaciones.</p>
<p>De acuerdo a Reuters, en 2019, un medio local de Misisipi reportó que una mujer identificada como <a href="https://www.starkvilledailynews.com/infant-death-case-heading-back-to-grand-jury/article_cf99bcb0-71cc-11e9-963a-eb5dc5052c92.html" target="_blank" rel="noopener">Latice Fisher</a> había sido señalada de asesinato en segundo grado, después de haberse practicado un aborto. Alrededor de la sentencia hubo polémica, pero también porque una de las pruebas que se consideraron válidas para el fallo hizo referencia a las búsquedas de productos y servicios orientados al abortivas que Fisher habría realizado a través de buscadores de Internet.</p>
<p>La pregunta, por lo tanto, es si las compañías tecnológicas garantizarán la seguridad y la privacidad de los datos de sus usuarios y en especial de las mujeres de EE.UU. Pues diferentes servicios y productos tecnológicos diseñados para monitorear la salud de sus consumidores, han recopilado una amplia base de <a href="https://www.enter.co/chips-bits/apps-software/como-proteger-tu-privacidad-y-tu-huella-digital-desde-android/" target="_blank" rel="noopener">datos</a> que ciertamente pueden contener información confidencial relacionada con el embarazo.</p>
<h2>¿Qué dicen las empresas de la industria tecnológica en EE.UU?</h2>
<p>Algunas empresas tecnológicas ya manifestaron sus primeras posturas. Microsoft no se refirió al tema de los datos de sus usuarias, pero sí aseguró a <a href="https://techcrunch.com/" target="_blank" rel="noopener">TechCrunch</a> que recurrirá a todos los caminos legales que existan para proteger la seguridad de sus empleadas y para mantener beneficios corporativos dentro de los planes de salud como el acceso a un aborto seguro.</p>
<p>Dentro de estos beneficios, que también existen, de cierta forma en empresas como Netflix, Airbnb, eBay o Duolingo, tienen políticas similares, que incluso incluyen, en algunos casos, asistencias de pago en caso de que la empleada deba viajar a otro estado para poder interrumpir su embarazo.</p>
<p><em>Imágenes: Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>235 millones de cuentas de Instagram, TikTok y YouTube fueron expuestas</title>
		<link>https://www.enter.co/empresas/seguridad/235-millones-de-cuentas-de-instagram-tiktok-y-youtube-fueron-expuestas/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 20 Aug 2020 16:30:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[análisis de datos]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Ingeniería de datos]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[TikTok]]></category>
		<category><![CDATA[Web scraping]]></category>
		<category><![CDATA[YouTube]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=496369</guid>

					<description><![CDATA[A través de Web scraping se obtieron datos de más de 200 millones de cuentas en redes sociales, en una base de datos sin contraseña. ]]></description>
										<content:encoded><![CDATA[<p>Una base de datos que contenía información recolectada de cerca de 235 millones de cuentas de redes sociales, de Instagram, TikTok y YouTube, fue expuesta. Algo que no necesitó de un ataque particularmente complejo, pues la base de datos <a href="https://thenextweb.com/security/2020/08/20/235m-instagram-tiktok-and-youtube-profiles-exposed-in-database-breach/" target="_blank" rel="noopener noreferrer">se encontraba sin algún tipo de protección</a> a través de contraseñas. Más importante, la información que contenía incluía nombres, imágenes de perfil, género, edad y otros datos personajes de sus usuarios.</p>
<p>La información de estos usuarios se consiguió utilizando un método llamado ‘Web scraping’. Esta es una técnica que recolecta información de usuarios de manera automatizada. De hecho, muchas de las compañías de análisis recolectan información utilizando esta estrategia, a través de web scrappers localizados en páginas populares. Aunque es una práctica que ha sido prohibida en la mayoría de redes sociales, otros sitios siguen permitiéndola y las compañías que compran estos datos la utilizan para crear informes de consumo o tendencias para sus clientes.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/cuanto-ganan-los-que-mas-ganan-en-tiktok/" target="_blank" rel="noopener noreferrer">¿Cuánto ganan los que más ganan en TikTok?</a></strong></h3>
<p>El problema, por supuesto, está cuando estas bases de datos se dejan sin protección alguna. Bob Diachenko, lider de la investigación que descubrió tres bases de datos idénticas, aseguró que la información pertenecía a una firma llamada Deep Social, que ya no existe. Esto no elimina la gravedad del descubrimiento de su equipo. En primer lugar, porque el método utilizado para recolectar información se encuentra prohibido por todas las plataformas antes mencionadas. Por desgracia, el año pasado también una corte de los Estados Unidos decidió que no era ilegal que otros sitios utilizaran ‘Web scraping’ para sus bases de datos, incluso cuando no solicitan el permiso de las páginas de las que lo recolectan.</p>
<p>Pero también porque los datos que contenía son usualmente aquellos que son utilizados para estafas de tipo phising. Más grave que la recolección de esta información es el hecho de que se encontrara completamente desprotegida, con acceso a estafadores que pudieron utilizarla.</p>
<p>Al respecto, Social Data, la compañía que poseía las bases de datos antes mencionadas, <a href="https://thenextweb.com/security/2020/08/20/235m-instagram-tiktok-and-youtube-profiles-exposed-in-database-breach/" target="_blank" rel="noopener noreferrer">en un comunicado respondió</a> que la información recolectada era de acceso público y que podía ser obtenida por cualquier persona con acceso a Internet. Una desviación de los peligros que representa tener más de 200 millones de cuentas con información sensible al alcance de los cyber delincuentes.</p>
<p><em>Imágenes: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Avast cierra la subsidiaria que vendía datos de usuarios</title>
		<link>https://www.enter.co/otros/avast-cierra-jumpshot/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 30 Jan 2020 19:39:15 +0000</pubDate>
				<category><![CDATA[Otros]]></category>
		<category><![CDATA[análisis de datos]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[venta de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=490574</guid>

					<description><![CDATA[El lunes de esta semana compartimos un reporte preocupante. Una investigación había descubierto que Avast, la compañía mejor conocida por sus soluciones de seguridad y antivirus, estaba recolectando y vendiendo información de sus usuarios. El método a través del cual la compañía operaba era que a través de Jumpshot, una subsidiaria, vendía paquetes de información [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img fetchpriority="high" decoding="async" class="alignnone size-large wp-image-490576" src="https://www.enter.co/wp-content/uploads/2020/01/blur-business-close-up-code-270557-1024x768.jpg" alt="Avast" width="1024" height="768" /></p>
<p>El lunes de esta semana <a href="https://www.enter.co/chips-bits/seguridad/avast-estaba-vendiendo-los-datos/" target="_blank" rel="noopener">compartimos un reporte preocupante</a>. Una investigación había descubierto que Avast, la compañía mejor conocida por sus soluciones de seguridad y antivirus, estaba recolectando y vendiendo información de sus usuarios. El método a través del cual la compañía operaba era que a través de Jumpshot, una subsidiaria, vendía paquetes de información a empresas como Microsoft, Google o Pepsi con datos como las búsquedas que hacían sus usuarios.</p>
<p><span id="more-490574"></span></p>
<p>En respuesta a la avalancha de críticas, Avast a<a href="https://press.avast.com/en-gb/avast-to-commence-wind-down-of-subsidiary-jumpshot?__cf_chl_jschl_tk__=48ec863bdea268bc0539562c31ebcfc08b8aaefa-1580401121-0-Ad1yqKg-TrkoKt0bo70VSOTpBsX3we7NR1wtdu5ksIfcDYe4ejqRRALU9thck6-H1HF_OfRbaFewZ5t1m7-pM2ttUsvdmIZnZ6nucDVR4Y76Xghriv6GGTEmtr3-EVW-27YghlLYQqHW2-W6R328RUbMXuWBEpZBVQmJSakMsucWJ9MzmbUhB6-vtIlGZbvy0ZLb4ErnjQLD1Pp5qy0H7Cv5DKL1B5wjIHyzCAwZclu2JbFgZpB-lxP6LF6is_0Z7XhrTxQXI4qSqX2rkQs4aZFuPCioL2UK_P1jm3rdyQ4b5etbVgtgxQovWCLtzHW4PhL7HAxB88hrgUef7ygu7o6gtg-lTqZw5fHAunq2RkFJf-vmOtWQh2rBO5guN3LLxGjQppzzHvY_XPL5ztZjfAw" target="_blank" rel="noopener">nunció hoy que cerrará su subsidiaria</a>, una compañía de 180 millones de dólares.</p>
<p>&#8220;Comenzamos Jumpshot en 2015 con la idea de ampliar nuestras capacidades de análisis de datos más allá de la seguridad central&#8221;, escribe su presidente, Ondrej Vlcek, en una publicación de blog en respuesta a las noticias de Jumpshot. “Esto fue durante un período en el que cada vez era más evidente que la ciberseguridad iba a ser un gran juego de datos. Pensamos que podríamos aprovechar nuestras herramientas y recursos para hacer esto de manera más segura que las innumerables otras compañías que estaban recopilando datos&#8221;.</p>
<p>Por supuesto, el cierre de la compañía es una muestra de que ‘la manera’ en la que la compañía estaba haciendo esto no cumplió con la promesa de su fundación. El mayor problema con la venta de datos a través de Avast no estaba en la recolección misma de la información, sino en el hecho de que los usuarios no tuvieran razón de que su información estaba siendo vendida, a veces por millones, a compañías.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/opinion-y-analisis/podcastenterco-privacidad-redes-sociales/" target="_blank" rel="noopener">Podcast ENTER.CO: privacidad en la era de las redes sociales</a></h3>
<p>La investigación además indica que la información que Avast vendía era amplia y completa. De hecho, Jumpshot ofrecía ‘paquetes’ a las compañías que les permitían enfocarse en su necesidad ¿Querían saber qué estaban buscando los usuarios? Los datos recolectados incluían qué se estaba buscando, además de palabras y los resultados a los estaban ingresando. Productos similares ofrecían acceso a qué videos se veían en YouTube, Facebook o Instagram.</p>
<p>Por ejemplo, una de las compras más preocupantes fue a través de un acuerdo en el que Jumpshot ofreció un paquete ‘All Clicks’, que incluía el ID de los dispositivos que fueron utilizados para ingresar a estos portales, así como la URL de los sitios visitados, edad y género del visitante (que era información inferida). Toda esta información era solicitada como parte de los contratos firmados.</p>
<p>No es la primera vez que Avast se ha visto en problema por recolectar y vender datos de sus usuarios. Meses atrás el servicio tuvo que retirar su extensión de Mozilla (así como otros productos de Avast) cuando se descubrió que estaban recolectando mucha más información de la que necesitaban. Un momento que le costó a la empresa el escrutinio público. “Descontinuamos por completo la práctica de usar cualquier dato de las extensiones del navegador para cualquier otro propósito que no sea el motor de seguridad central, incluido el intercambio con Jumpshot”, dijo la compañía en un comunicado.</p>
<p><em>Imágenes: montaje ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mayor inversión en privacidad de datos, mayores beneficios comerciales</title>
		<link>https://www.enter.co/empresas/mayor-inversion-privacidad-de-datos/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Wed, 30 Jan 2019 14:30:31 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[ley de datos]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=442346</guid>

					<description><![CDATA[Muchas empresas tuvieron que adaptar sus términos y condiciones de privacidad de acuerdo al Reglamento General de Protección de Datos de Europa (GDPR, por sus siglas en inglés). De acuerdo con un estudio de Cisco, las empresas que realizaron inversiones para mejorar sus prácticas de privacidad de datos han comenzado a recibir beneficios tangibles.  Por [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Muchas empresas tuvieron que adaptar sus términos y condiciones de privacidad de acuerdo al Reglamento General de Protección de Datos de Europa (GDPR, por sus siglas en inglés). De acuerdo con un estudio <a href="https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/dpbs-2019.pdf" target="_blank" rel="noopener">de Cisco</a>, las empresas que realizaron inversiones para mejorar sus prácticas<br />
de privacidad de datos han comenzado a recibir beneficios tangibles. <span id="more-442346"></span></p>
<p><img decoding="async" class="alignleft size-large wp-image-442398" src="https://www.enter.co/wp-content/uploads/2019/01/block-chain-2850276_1280-1024x768.jpg" alt="Privacidad de datos" width="1024" height="768" /></p>
<p>Por ejemplo, aquellas organizaciones que invirtieron en privacidad de datos para cumplir con el GDPR experimentaron retrasos más cortos debido a preocupaciones de privacidad en la venta a clientes existentes: 3,4 semanas frente a 5,4 semanas para las organizaciones menos preparadas.</p>
<p>“La relevancia de la privacidad y de la protección de los datos aumentó dramáticamente el año pasado. Los datos son la nueva moneda, y a medida que el mercado cambia, vemos que las organizaciones se están dando cuenta de los beneficios reales de sus inversiones en la protección de datos”, declaró la directora de privacidad de Cisco, Michelle Dennedy.</p>
<p><strong>También te puede interesar: <a href="https://www.enter.co/cultura-digital/colombia-digital/medellin-sede-cuarta-revolucion-tecnologica/">Medellín, primer centro para la cuarta revolución digital en Latinoamérica</a>. </strong></p>
<h2>Los beneficios de invertir en la privacidad de datos</h2>
<p>En el estudio de Cisco, participaron 3.200 profesionales de 18 países; entre los datos más relevantes se encontró que:</p>
<ul>
<li>Las empresas que hicieron cambios de acuerdo a la GDPR aseguraron que se presentó menor incidencia de violaciones de datos, menos registros afectados por incidentes de seguridad y menores tiempos de inactividad del sistema.</li>
<li>75% de los encuestados mencionó que están obteniendo múltiples y amplios beneficios a partir de sus inversiones en privacidad. Entre ellos incluyen una mayor agilidad e innovación como resultado de contar con controles de datos apropiados, obtener una ventaja competitiva y una mayor eficiencia operativa al tener los datos organizados y catalogados.</li>
<li>Solo el 37% de las compañías preparadas para GDPR experimentaron una violación de datos que costó más de 500.000 dólares en comparación con el 64% de las empresas menos preparadas.</li>
</ul>
<p>El estudio resalta que muchas empresas han empezado a entender el valor en los datos que tienen, tanto de sus clientes como de sus operaciones. Por esto, considera que las organizaciones que maximizan el valor de los datos de manera apropiada se pueden beneficiar si saben cómo usarlos.</p>
<p>Por ejemplo, ofreciéndoles a sus clientes mayor seguridad sobre su información, mejorar la experiencia de este y darle respuestas positivas y con pruebas a los inversionistas.</p>
<p><em>Imagen: <a href="https://pixabay.com/en/block-chain-personal-shaking-hands-2850276/" target="_blank" rel="noopener">Geralt</a> (Vía Pixabay).</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
