<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>protección de datos: Noticias, Fotos, Evaluaciones, Precios y Rumores de protección de datos • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/proteccion-de-datos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/proteccion-de-datos/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 27 Mar 2026 15:08:49 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>protección de datos: Noticias, Fotos, Evaluaciones, Precios y Rumores de protección de datos • ENTER.CO</title>
	<link>https://www.enter.co/noticias/proteccion-de-datos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Entrevista &#124; “La banca está corriendo un riesgo silencioso con la IA”: alerta desde Veeam</title>
		<link>https://www.enter.co/empresas/seguridad/entrevista-la-banca-esta-corriendo-un-riesgo-silencioso-con-la-ia-alerta-desde-veeam/</link>
					<comments>https://www.enter.co/empresas/seguridad/entrevista-la-banca-esta-corriendo-un-riesgo-silencioso-con-la-ia-alerta-desde-veeam/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 15:08:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad financiera]]></category>
		<category><![CDATA[fintech Colombia]]></category>
		<category><![CDATA[inteligencia artificial banca]]></category>
		<category><![CDATA[multicloud banca]]></category>
		<category><![CDATA[Neobancos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[recuperación de datos]]></category>
		<category><![CDATA[resiliencia de datos]]></category>
		<category><![CDATA[transformación digital financiera]]></category>
		<category><![CDATA[Veeam Latinoamérica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582612</guid>

					<description><![CDATA[La adopción de inteligencia artificial en el sector financiero dejó de ser una promesa para convertirse en una presión operativa. Bancos y fintech en América Latina enfrentan una transición compleja: pasar de pilotos aislados a implementaciones reales sin comprometer la estabilidad de sus servicios. En esa transición, la gestión de datos aparece como el punto [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La adopción de inteligencia artificial en el sector financiero dejó de ser una promesa para convertirse en una presión operativa. Bancos y fintech en América Latina enfrentan una transición compleja: pasar de pilotos aislados a implementaciones reales sin comprometer la estabilidad de sus servicios. En esa transición, la gestión de datos aparece como el punto más sensible.</p>
<p><span id="more-582612"></span></p>
<p>“La resiliencia de datos es la base para una adopción segura y exitosa de la inteligencia artificial, especialmente en el sector financiero en donde la mayoría de los datos son críticos”, explica Andrés de Beitia, Senior Director, Inside Sales para LATAM en Veeam. Su lectura apunta a un problema concreto: los modelos de IA no solo requieren grandes volúmenes de información, sino que dependen de su integridad y disponibilidad permanente.</p>
<p>El riesgo no es menor. Fallas en la gestión de datos pueden afectar tanto la continuidad de los servicios como la precisión de los algoritmos. “Sin una gestión sólida que garantice la integridad, disponibilidad y recuperación de la información, se pone en riesgo la continuidad del negocio”, advierte el vocero.</p>
<h2>Errores que frenan la modernización financiera</h2>
<p>Aunque el sector avanza hacia infraestructuras híbridas y entornos multicloud, muchas organizaciones siguen operando con esquemas fragmentados. La falta de una estrategia unificada de datos es uno de los problemas más frecuentes.</p>
<p>“Muchas instituciones mantienen silos de información, carecen de visibilidad de extremo a extremo y subestiman la automatización en la recuperación de datos”, señala de Beitia. Esto limita la capacidad de reacción frente a incidentes y ralentiza procesos que hoy requieren inmediatez.</p>
<p>La consecuencia es doble. Por un lado, aumenta la exposición a fallas operativas; por otro, se dificulta la adopción de tecnologías avanzadas como la inteligencia artificial, que exige entornos integrados y consistentes.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/revolut-llega-a-colombia-el-neobanco-ya-contrata-y-estos-son-los-perfiles-que-busca/" target="_blank" rel="noopener">Revolut llega a Colombia: el neobanco ya contrata y estos son los perfiles que busc</a>a</h3>
<p>A esto se suma un cambio de paradigma en seguridad. Durante años, la prioridad fue evitar ataques. Hoy, esa lógica resulta insuficiente. “Ninguna organización puede garantizar estar 100% libre de incidentes. Lo esencial es asegurar una restauración confiable, rápida y verificable de los datos críticos”, afirma.</p>
<p>Este giro redefine la manera en que fintech y bancos estructuran sus estrategias tecnológicas. La recuperación ya no es un plan de contingencia, sino un componente central del negocio.</p>
<h2>Más digitalización, más puntos vulnerables</h2>
<p>El crecimiento de los neobancos y las plataformas digitales ha acelerado la transformación del sistema financiero. Modelos como los de Nubank o Revolut han elevado las expectativas de los usuarios, que ahora demandan servicios disponibles en todo momento y sin fricciones.</p>
<p>“La irrupción de los neobancos ha acelerado la transformación digital y ha obligado a la banca tradicional a modernizar su infraestructura y priorizar la experiencia del usuario”, explica de Beitia.</p>
<p>Sin embargo, este avance trae nuevos riesgos. A medida que aumentan los canales digitales, también crece la superficie de ataque. La combinación de datos sensibles, múltiples plataformas y entornos distribuidos crea un terreno más complejo para la ciberseguridad.</p>
<p>“El aumento de los puntos de contacto digitales y la dependencia de entornos híbridos amplían la superficie de ataque potencial para los ciberdelincuentes”, advierte.</p>
<p>Frente a este escenario, la recomendación es adoptar una estrategia integral de resiliencia de datos. Esto implica no solo respaldar información, sino garantizar su recuperación inmediata y verificada ante cualquier incidente.</p>
<p>“Se trata de implementar protección automatizada, monitoreo constante y recuperación instantánea, sin importar dónde estén los datos”, concluye el vocero.</p>
<p>La discusión ya no gira únicamente en torno a la innovación. El verdadero desafío está en sostener esa innovación sin poner en riesgo la operación. En un sector donde cada segundo cuenta, la capacidad de recuperar datos puede marcar la diferencia entre una falla controlada y una crisis.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/entrevista-la-banca-esta-corriendo-un-riesgo-silencioso-con-la-ia-alerta-desde-veeam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>En Dinamarca las personas tendrán los derechos de autor de su apariencia, para protegerse de los Deepfakes</title>
		<link>https://www.enter.co/especiales/dev/en-dinamarca-las-personas-tendran-los-derechos-de-autor-de-su-apariencia-para-protegerse-de-los-deepfakes/</link>
					<comments>https://www.enter.co/especiales/dev/en-dinamarca-las-personas-tendran-los-derechos-de-autor-de-su-apariencia-para-protegerse-de-los-deepfakes/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 19 Feb 2026 16:47:12 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Deepfakes]]></category>
		<category><![CDATA[derechos de autor]]></category>
		<category><![CDATA[Dinamarca]]></category>
		<category><![CDATA[Europa]]></category>
		<category><![CDATA[Identidad digital]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Jakob Engel-Schmidt]]></category>
		<category><![CDATA[Ley de apariencia]]></category>
		<category><![CDATA[privacidad digital]]></category>
		<category><![CDATA[propiedad intelectual]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[REGULACIÓN IA]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581144</guid>

					<description><![CDATA[Dinamarca ha dado un paso que muchos países deberían imitar: crear leyes que protejan a sus ciudadanos de los deepfakes. Esta semana, el gobierno presentó una ley que entregaría los derechos de autor de la apariencia física a las personas, convirtiendo en ilegal que cualquier aplicación pueda imitarla o usarla sin autorización previa. La propuesta [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="2">Dinamarca ha dado un paso que muchos países deberían imitar: <strong><a href="https://www.enter.co/empresas/seguridad/deepsight-la-herramienta-que-te-dice-si-lo-que-ves-es-real-o-un-deepfake-asi-funciona/" target="_blank" rel="noopener">crear leyes que protejan a sus ciudadanos de los deepfakes</a></strong>. Esta semana, el gobierno presentó una ley que entregaría los <b data-path-to-node="2" data-index-in-node="182">derechos de autor de la apariencia física</b> a las personas, convirtiendo en ilegal que cualquier aplicación pueda imitarla o usarla sin autorización previa.</p>
<p data-path-to-node="2"><span id="more-581144"></span></p>
<p data-path-to-node="3">La propuesta es histórica por diversos motivos; el más relevante es que, hasta el momento, los derechos de autor se limitaban a proteger creaciones originales como canciones, libros o imágenes. Sin embargo, esta nueva normativa pretende establecer un marco en el que la<strong><a href="https://www.enter.co/empresas/seguridad/deepfakes-el-nuevo-rostro-invisible-del-fraude-que-acecha-a-las-empresas-en-colombia-como-protegernos/" target="_blank" rel="noopener"> apariencia personal esté protegida</a></strong> por las mismas leyes que impiden el uso no autorizado de marcas registradas o propiedades intelectuales como <strong><a href="https://www.enter.co/especiales/dev/netflix-demanda-a-seedance/" target="_blank" rel="noopener">K-Pop Demon Hunters</a></strong>.</p>
<p data-path-to-node="4">Aunque la ley fue presentada originalmente en junio de 2025, esta semana la propuesta se acercó a su aprobación final. Esto ha captado la atención internacional, ya que Dinamarca podría imponer la <b data-path-to-node="4" data-index-in-node="197">primera ley de identidad digital</b> de este tipo en Europa. “<em>Si no protegemos a los titulares de los derechos, y si cada ciudadano puede falsificar o copiar las artes y las obras de otras personas, le quitamos el sustento a la comunidad artística</em>”, <strong><a href="https://danish-presidency.consilium.europa.eu/en/events/conference-on-copyright-and-artificial-intelligence/" target="_blank" rel="noopener">aseguró Jakob Engel-Schmidt, ministro de Cultura de Dinamarca.</a></strong></p>
<h2 data-path-to-node="5">Protección contra los deepfakes: ¿un paso obligatorio?</h2>
<p data-path-to-node="6">La norma propuesta por Dinamarca ofrecería mecanismos legales para que una persona pueda demandar si encuentra contenido que replique su <b data-path-to-node="6" data-index-in-node="137">apariencia o voz sin consentimiento</b>. Además, prohibiría de forma tajante que los deepfakes creados sin autorización sean compartidos en plataformas digitales.</p>
<p data-path-to-node="7">Existen puntos que generan dudas sobre la operatividad de la norma a largo plazo. La propuesta otorga libertad para exigir a plataformas como Instagram o TikTok la <b data-path-to-node="7" data-index-in-node="164">eliminación de contenido no autorizado</b>, de forma similar a como Disney solicita retirar clips de sus películas. No obstante, queda pendiente resolver cómo interactúa este derecho con las aplicaciones de IA cuyos términos y condiciones solicitan acceso para usar dicha información. La normativa aclara que estos derechos no aplican en casos de <b data-path-to-node="7" data-index-in-node="507">parodia o sátira</b>, protegiendo así la libertad de expresión al criticar a figuras públicas.</p>
<h2 data-path-to-node="8">¿Necesitamos en Colombia una norma que nos proteja contra los deepfakes?</h2>
<p data-path-to-node="9">El principal problema legal que representan los deepfakes hoy radica en la <b data-path-to-node="9" data-index-in-node="75">vulneración de derechos fundamentales</b> como el honor, la propia imagen y la intimidad. Esto es crítico en casos de contenido pornográfico no consentido y suplantación de identidad para fraudes financieros. Además, estas herramientas pueden manipular la opinión pública mediante <b data-path-to-node="9" data-index-in-node="352">desinformación política</b>, poniendo en jaque la integridad de los procesos electorales.</p>
<p data-path-to-node="10">Ante esta situación, diversos países han implementado medidas regulatorias con distintos enfoques. La Unión Europea, a través de su <b data-path-to-node="10" data-index-in-node="132">Reglamento de Inteligencia Artificial</b> (en vigor pleno este 2026), exige que todo contenido generado por IA sea etiquetado claramente para garantizar la transparencia. Por su parte, Estados Unidos ha avanzado con leyes federales que otorgan herramientas para la <b data-path-to-node="10" data-index-in-node="393">eliminación rápida de imágenes no consentidas</b>, protegiendo la voz y apariencia frente a réplicas digitales.</p>
<p data-path-to-node="11">En otras regiones, el enfoque se centra en el <b data-path-to-node="11" data-index-in-node="46">control técnico y responsabilidad penal</b>. China fue pionera al exigir marcas de agua digitales cifradas imposibles de eliminar, vinculando la identidad del usuario con el contenido. En países como España, se han reformado los códigos penales para tipificar la <b data-path-to-node="11" data-index-in-node="305">difusión de deepfakes sexuales</b> como un delito contra la integridad moral. Este esfuerzo global refleja un cambio de paradigma: la ley busca proteger la identidad digital como un activo esencial del ser humano.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/dev/en-dinamarca-las-personas-tendran-los-derechos-de-autor-de-su-apariencia-para-protegerse-de-los-deepfakes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los mejores antivirus de 2026 según laboratorios independientes de seguridad</title>
		<link>https://www.enter.co/chips-bits/los-mejores-antivirus-de-2026-segun-laboratorios-independientes-de-seguridad/</link>
					<comments>https://www.enter.co/chips-bits/los-mejores-antivirus-de-2026-segun-laboratorios-independientes-de-seguridad/#respond</comments>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 18:44:47 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[privacidad online]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[protección digital]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[software de seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=579626</guid>

					<description><![CDATA[Elegir un antivirus en 2026 ya no depende de campañas publicitarias ni de descuentos temporales. Las evaluaciones más recientes de AV-TEST y AV-Comparatives muestran con claridad qué soluciones ofrecen protección efectiva y cuáles han perdido competitividad frente a un entorno digital cada vez más exigente para el usuario final. Las pruebas se realizaron entre julio [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Elegir un antivirus en 2026 ya no depende de campañas publicitarias ni de descuentos temporales. Las evaluaciones más recientes de AV-TEST y AV-Comparatives muestran con claridad qué soluciones ofrecen protección efectiva y cuáles han perdido competitividad frente a un entorno digital cada vez más exigente para el usuario final.</p>
<p><span id="more-579626"></span></p>
<p>Las pruebas se realizaron entre julio y octubre de 2025 y representan el conjunto de datos más actualizado disponible para orientar decisiones durante 2026. El análisis combina resultados de laboratorio con escenarios de uso real, lo que permite una lectura práctica y aplicable a la experiencia cotidiana.</p>
<p>AV-TEST, con sede en Alemania, evalúa software de seguridad desde hace más de quince años. Su metodología se apoya en tres pilares fundamentales: protección frente a malware, impacto en el rendimiento del sistema y usabilidad. Cada área aporta hasta seis puntos, con un máximo total de dieciocho.</p>
<p>Para sus pruebas, <a href="https://www.av-test.org/es/" target="_blank" rel="noopener">AV-TEST</a> utiliza una de las bases de datos de amenazas más grandes del mundo, con millones de archivos analizados a diario. Alcanzar la puntuación perfecta implica superar ataques recientes y activos, lo que garantiza que el producto responde ante amenazas actuales y no solo frente a malware antiguo.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/hace-falta-otro-antivirus-si-ya-tienes-microsoft-defender-en-windows-11/" target="_blank" rel="noopener">¿Hace falta otro antivirus si ya tienes Microsoft Defender en Windows 11?</a></h3>
<p>AV-Comparatives, con base en Austria, adopta un enfoque distinto centrado en el uso real. Sus evaluaciones reproducen la navegación cotidiana de un usuario común, incluyendo visitas a sitios comprometidos y descargas activas de malware, lo que aporta una perspectiva más cercana a escenarios reales.</p>
<p>Un aspecto clave de <a href="https://www.av-comparatives.org/" target="_blank" rel="noopener">AV-Comparatives</a> es la penalización de falsos positivos. Bloquear archivos legítimos afecta directamente la productividad y la confianza del usuario. Por ello, no solo se mide la capacidad de bloqueo, sino también la precisión con la que el software distingue entre amenazas reales y archivos seguros.</p>
<p>Ambos organismos comparten criterios que refuerzan su credibilidad. Operan de forma independiente, no alteran resultados por acuerdos comerciales y siguen estándares internacionales que garantizan procesos consistentes, transparentes y comparables entre diferentes productos y ciclos de prueba.</p>
<h2>El grupo de la perfección con 18 puntos</h2>
<p>En el análisis de octubre de 2025, nueve productos alcanzaron la puntuación máxima en AV-TEST. Este resultado indica un equilibrio total entre protección, rendimiento y usabilidad, sin comprometer la experiencia del usuario ni el desempeño general del sistema.</p>
<p>Los antivirus que lograron este resultado fueron AhnLab V3 Internet Security, Avira Internet Security, ESET Security Ultimate, F-Secure Total, Kaspersky Premium, McAfee Total Protection, Norton 360, TotalAV y Microsoft Defender.</p>
<p>La presencia de Microsoft Defender confirma que la protección integrada en Windows ha alcanzado un nivel competitivo frente a soluciones de pago. Para muchos usuarios domésticos, esto elimina la necesidad de invertir en software adicional para obtener un nivel de seguridad adecuado.</p>
<h2>Los cinco mejores antivirus de 2026</h2>
<p>Al combinar los datos de protección en el mundo real y la precisión técnica, el ranking más consistente para 2026 queda claramente definido. Estas soluciones destacan no solo por su capacidad de bloqueo, sino también por su estabilidad y bajo impacto en el sistema.</p>
<div class="table-wrap" tabindex="0" role="region" aria-label="Tabla de antivirus recomendados">
<table class="table">
<thead>
<tr>
<th style="text-align: left;" scope="col">Antivirus</th>
<th style="text-align: left;" scope="col">Rendimiento destacado</th>
<th style="text-align: left;" scope="col">Ideal para&#8230;</th>
</tr>
</thead>
<tbody>
<tr>
<th style="text-align: left;" scope="row">Norton 360</th>
<td style="text-align: left;">Protección total frente a amenazas reales</td>
<td style="text-align: left;">Compras online y banca digital</td>
</tr>
<tr>
<th style="text-align: left;" scope="row">Kaspersky Premium</th>
<td style="text-align: left;">Máxima precisión con impacto mínimo en el sistema</td>
<td style="text-align: left;">Usuarios que priorizan estabilidad</td>
</tr>
<tr>
<th style="text-align: left;" scope="row">ESET Security Ultimate</th>
<td style="text-align: left;">Alta eficacia con bajo consumo de recursos</td>
<td style="text-align: left;">Gamers y equipos modestos</td>
</tr>
<tr>
<th style="text-align: left;" scope="row">McAfee Total Protection</th>
<td style="text-align: left;">Protección sólida y gestión de varios dispositivos</td>
<td style="text-align: left;">Familias con múltiples equipos</td>
</tr>
<tr>
<th style="text-align: left;" scope="row">Microsoft Defender</th>
<td style="text-align: left;">Buen nivel de protección sin coste</td>
<td style="text-align: left;">Usuarios que no desean pagar</td>
</tr>
</tbody>
</table>
</div>
<p>Norton fue el único del grupo que bloqueó todas las amenazas reales analizadas, sin comprometer ningún sistema durante el período de prueba. Kaspersky destacó por su precisión, con un solo falso positivo y el menor impacto en el rendimiento general del equipo.</p>
<h2>Rendimiento, precio y criterio del usuario</h2>
<p>Fuera del grupo principal, varios productos conocidos mostraron limitaciones claras. Panda y Trend Micro registraron un número elevado de falsas alarmas, lo que puede resultar problemático en el uso diario. Malwarebytes quedó por debajo del promedio tanto en protección como en precisión.</p>
<p>Bitdefender, que durante años fue un referente del sector, no alcanzó la puntuación perfecta y perdió posiciones frente a competidores directos. Aunque sigue siendo una solución sólida, su rendimiento ya no marca la diferencia como en ciclos anteriores.</p>
<p>Otro punto relevante es el costo a largo plazo. Muchos fabricantes ofrecen precios bajos el primer año, pero las renovaciones suelen aumentar de forma considerable. Revisar las condiciones de suscripción antes de contratar sigue siendo una recomendación clave para evitar sorpresas.</p>
<p>Por último, ningún antivirus sustituye el criterio del usuario. Enlaces sospechosos, correos fraudulentos y falsas alertas siguen siendo el principal vector de ataque. En 2026, la seguridad digital continúa siendo el resultado de una buena herramienta combinada con decisiones responsables.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/los-mejores-antivirus-de-2026-segun-laboratorios-independientes-de-seguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo detectar documentos digitales falsos en 30 segundos este diciembre?</title>
		<link>https://www.enter.co/empresas/seguridad/como-detectar-documentos-digitales-falsos-en-30-segundos-este-diciembre/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 04 Dec 2025 18:43:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[AUCO fraude]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[cómo evitar suplantación]]></category>
		<category><![CDATA[cómo identificar documentos falsos]]></category>
		<category><![CDATA[compras online seguras]]></category>
		<category><![CDATA[deepfakes Colombia]]></category>
		<category><![CDATA[detectar fraude digital]]></category>
		<category><![CDATA[documentos adulterados]]></category>
		<category><![CDATA[documentos digitales falsos]]></category>
		<category><![CDATA[documentos falsificados]]></category>
		<category><![CDATA[estafas online diciembre]]></category>
		<category><![CDATA[estafas por WhatsApp]]></category>
		<category><![CDATA[firmas digitales falsas]]></category>
		<category><![CDATA[fraudes con IA]]></category>
		<category><![CDATA[prevención de fraudes]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital 2025]]></category>
		<category><![CDATA[suplantación de identidad.]]></category>
		<category><![CDATA[transacciones sospechosas]]></category>
		<category><![CDATA[verificación de identidad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578456</guid>

					<description><![CDATA[Con el aumento de trámites, compras y pagos en línea durante la temporada navideña, crece también la sofisticación de fraudes basados en la suplantación y la falsificación de documentos digitales. Expertos y datos del sector advierten que muchas de estas estafas no se descubren hasta semanas después, cuando aparecen cargos, créditos o contratos que nunca [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Con el aumento de trámites, compras y pagos en línea durante la temporada navideña, crece también la sofisticación de fraudes basados en la suplantación y la falsificación de documentos digitales. Expertos y datos del sector advierten que muchas de estas estafas no se descubren hasta semanas después, cuando aparecen cargos, créditos o contratos que nunca fueron autorizados.</p>
<p><span id="more-578456"></span></p>
<p>Según análisis citados por empresas del sector, entre enero y junio de 2025 se detectó un incremento de transacciones sospechosas, mientras que encuestas muestran que la mayoría de los colombianos considera que la suplantación es un problema frecuente. La firma AUCO, especializada en detección de fraude con modelos de inteligencia artificial, alerta en su último informe que durante la temporada navideña miles de operaciones aparentemente legítimas pueden encubrir documentación alterada que termina generando reclamaciones en enero y febrero.</p>
<p>Los delincuentes han aprovechado herramientas de edición y generación de imágenes y audio impulsadas por IA para elevar la calidad de las falsificaciones. “Los fraudes modernos entran poco a poco y muchas veces pasan por el ojo humano sin ser detectados; la revisión automática es clave”, señala Santiago Montoya, CEO de AUCO. La tecnología permite hoy mezclar datos reales con rostros modificados, crear plantillas que simulan formatos oficiales y producir audios o videos que aparentan haber sido generados en tiempo real.</p>
<h2>¿Cómo operan las falsificaciones digitales y por qué diciembre es el mes más riesgoso?</h2>
<p>El proceso típico de una suplantación digital consta de varias etapas. Primero, los atacantes recopilan documentos auténticos —fotos de cédulas, extractos o certificados— que circulan en chats y correos. Con esas imágenes como base, se aplican técnicas de edición para alterar rostros o insertar datos reales en plantillas institucionales. Finalmente, se simulan pruebas de “tiempo real” mediante deepfakes de voz o video, lo que facilita solicitudes de créditos, activaciones de servicios o compras a plazos con apariencia legítima.</p>
<p>Ante este panorama, especialistas recomiendan medidas concretas y rápidas para reducir riesgos al momento de recibir o enviar documentos digitales. Antes de todo, verificar el canal de comunicación: empresas formales no solicitan documentos sensibles por mensajes personales o correos genéricos. Asimismo, aconsejan evitar enviar anexos por correo y preferir plataformas seguras o flujos verificados para la carga de archivos.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/colombia/cero-bullying-la-herramienta-que-quiere-cambiar-la-forma-en-que-colombia-enfrenta-el-acoso-digital/" target="_blank" rel="noopener"> ‘Cero Bullying’: la herramienta que quiere cambiar la forma en que Colombia enfrenta el acoso digital</a></h3>
<p>Otros puntos esenciales incluyen desconfiar de mensajes que presionan por urgencia —frases como “última oportunidad” o “confirme en minutos” deben levantar sospechas— y corroborar la coherencia entre la edad, la fecha de nacimiento y el aspecto físico del titular en el documento. Además, es importante confirmar la existencia legal del proveedor consultando su razón social, NIT y datos de contacto oficiales.</p>
<p>Finalmente, los expertos insisten en exigir verificación en vivo cuando se requiera compartir información sensible: una fotografía tomada en tiempo real y con prueba de captura suele ser más fiable que un archivo enviado como anexo. En un contexto donde la inteligencia artificial facilita tanto la creación como la detección de fraudes, la recomendación es combinar escepticismo, herramientas técnicas y procesos verificados para evitar sorpresas en las cuentas de enero.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué son los Papayazos Bailables de Nequi y cómo ayudan a prevenir fraudes en diciembre?</title>
		<link>https://www.enter.co/colombia/que-son-los-papayazos-bailables-de-nequi-y-como-ayudan-a-prevenir-fraudes-en-diciembre/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 24 Nov 2025 19:10:34 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[autocuidado financiero]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[comprobantes falsos]]></category>
		<category><![CDATA[Discos Fuentes]]></category>
		<category><![CDATA[estafas en Colombia]]></category>
		<category><![CDATA[fin de año]]></category>
		<category><![CDATA[FRAUDES DIGITALES]]></category>
		<category><![CDATA[nequi]]></category>
		<category><![CDATA[Papayazos Bailables]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[smishing]]></category>
		<category><![CDATA[temporada decembrina.]]></category>
		<category><![CDATA[transferencias por error]]></category>
		<category><![CDATA[Vishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578144</guid>

					<description><![CDATA[Cada diciembre se repite el mismo libreto: fiestas, paseos, compras, bonos de Navidad… y un aumento preocupante en los intentos de fraude digital. Con más de 36.000 millones de ataques cibernéticos dirigidos al sistema financiero en 2024, según la Superintendencia Financiera, el fin de año sigue siendo terreno fértil para los delincuentes que buscan robar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cada diciembre se repite el mismo libreto: fiestas, paseos, compras, bonos de Navidad… y un aumento preocupante en los intentos de fraude digital. Con más de 36.000 millones de ataques cibernéticos dirigidos al sistema financiero en 2024, según la Superintendencia Financiera, el fin de año sigue siendo terreno fértil para los delincuentes que buscan robar datos y dinero aprovechando el movimiento de la temporada.</p>
<p><span id="more-578144"></span></p>
<p>Por eso, Nequi decidió abordar el problema desde un ángulo poco usual: la música. La plataforma financiera se alió con Discos Fuentes para lanzar los “Papayazos bailables”, una campaña que convierte tres himnos decembrinos en tutoriales musicales sobre autocuidado digital. La idea es simple y contundente: enseñar a proteger la plata usando el mismo lenguaje que mueve las fiestas colombianas.</p>
<p>La iniciativa adapta Adonay, El hijo ausente y La plata, clásicos que ahora incluyen mensajes sobre cómo identificar estafas, evitar caer en trampas y reconocer señales de alerta en llamadas, correos y mensajes sospechosos. Las nuevas versiones están interpretadas por Los Cumbia Star, nominados al Grammy, y por el grupo vallenato Veba, lo que le da a la campaña un estilo festivo sin perder su trasfondo educativo.</p>
<p>Nequi explica que la estrategia busca ampliar la conversación alrededor del autocuidado financiero, especialmente en una época donde una llamada falsa o un enlace malicioso pueden volverse un dolor de cabeza. En las letras, cada canción aterriza un tipo de fraude habitual: el vishing en llamadas donde piden códigos o contraseñas; el smishing, con mensajes que prometen premios o trámites urgentes; y el phishing, correos que simulan ser de bancos o empresas para robar información.</p>
<h3>Te puede interesar<a href="https://www.enter.co/colombia/que-es-black-friday-week-de-amazon-en-colombia-y-como-aprovechar-los-12-dias-de-descuentos/" target="_blank" rel="noopener">: ¿Qué es Black Friday Week de Amazon en Colombia y cómo aprovechar los 12 días de descuentos?</a></h3>
<p>La empresa insiste en que jamás solicitará datos sensibles por teléfono, correo o enlaces externos. Si algo genera duda, el camino es siempre verificar por los canales oficiales. Incluso recomiendan reportar cualquier mensaje extraño al correo correosospechoso@nequi.com<br />
.</p>
<p>La campaña también pone el foco en otros engaños frecuentes durante la temporada, como las transferencias “por error” que usan algunos estafadores para contactar a sus víctimas y solicitar devoluciones fuera de la App. Nequi recuerda que estos procesos solo deben gestionarse a través de la plataforma, que actúa como intermediaria.</p>
<p>Y frente a los comprobantes falsos, la recomendación es revisar siempre los Movimientos de la App o verificar el QR validador, disponible incluso para personas que no son usuarias.</p>
<p>Para Nequi, la seguridad es un trabajo conjunto: tecnología, pedagogía y hábitos de autocuidado. Por eso, mientras suena “La plata” o “Adonay” en cualquier fiesta de barrio, la plataforma espera que los colombianos también recuerden mantener la guardia en alto. Bailar sí, pero sin dar papaya.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackean Discord y filtran miles de datos de identificación</title>
		<link>https://www.enter.co/cultura-digital/hackean-discord-y-filtran-miles-de-datos-de-identificacion/</link>
		
		<dc:creator><![CDATA[Stiven Cartagena]]></dc:creator>
		<pubDate>Thu, 16 Oct 2025 19:30:49 +0000</pubDate>
				<category><![CDATA[Cultura Digital]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Contraseñas seguras]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[verificación en dos pasos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=577058</guid>

					<description><![CDATA[Discord, la plataforma de mensajería popular entre gamers, confirmó que cerca de 70.000 fotos de documentos oficiales de identidad de usuarios podrían haberse filtrado tras un ataque informático a un proveedor externo, y no al sistema de Discord en sí. Según la compañía, los hackers atacaron a un software utilizado para verificar la edad de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Discord, la plataforma de mensajería popular entre gamers, confirmó que cerca de 70.000 fotos de documentos oficiales de identidad de usuarios podrían haberse filtrado tras un ataque informático a un proveedor externo, y no al sistema de Discord en sí.</p>
<p><span id="more-577058"></span><br />
Según la compañía, los hackers atacaron a un software utilizado para verificar la edad de los usuarios. En ese proceso, algunos enviaron fotos de pasaportes o licencias de conducción, junto con datos de contacto y parte de su historial de pagos.</p>
<p>La empresa, con sede en San Francisco y más de 200 millones de usuarios activos —en su mayoría gamers—, aseguró que revocó el acceso del proveedor afectado y que contactó directamente a los usuarios involucrados.</p>
<h2>
Señalamientos cruzados entre empresas</h2>
<p>Aunque Discord no mencionó al proveedor en su comunicado, se conoció que la empresa neerlandesa <a href="https://5ca.com/blog/holding-statement-security-incident/" target="_blank" rel="noopener">5CA Systems, dedicada a servicios de atención al cliente, estaría implicada. La compañía, sin embargo, negó haber sido hackeada</a> y aseguró que sus sistemas siguen siendo seguros.</p>
<p>También aclaró que no gestiona documentos de identidad para Discord y sugirió que el incidente pudo originarse fuera de su infraestructura, posiblemente por un error humano.</p>
<p>Ambas partes se han responsabilizado mutuamente mientras intentan contener el impacto reputacional. Discord, por su parte, desmintió los rumores sobre una supuesta filtración de 2,1 millones de datos, asegurando que se trata de intentos de extorsión sin fundamento.</p>
<h2>
Qué información se expuso</h2>
<p>De acuerdo con Discord, los datos comprometidos incluyen:</p>
<ul>
<li>Nombres completos y correos electrónicos.</li>
<li>Fotografías de documentos de identidad.</li>
<li>Últimos cuatro dígitos de tarjetas de crédito.</li>
<li>Historial de compras y mensajes con soporte técnico.</li>
<li>Direcciones IP y material interno de entrenamiento.</li>
</ul>
<p>Hasta ahora, no hay evidencia de que estos datos se estén vendiendo o utilizando en otros ataques. Sin embargo, expertos advierten que podrían emplearse en fraudes de identidad o campañas de phishing.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/inteligencia-artificial/ibm-alerta-la-inteligencia-artificial-ya-esta-filtrando-datos-dentro-de-las-empresas-sin-que-nadie-lo-note/" target="_blank" rel="noopener">IBM alerta: la inteligencia artificial ya está filtrando datos dentro de las empresas sin que nadie lo note</a></h3>
<p>&nbsp;</p>
<h2>Consejos para evitar ser víctima de un ciberataque</h2>
<p>Para reducir el riesgo, especialistas recomiendan combinar verificación visual, atención al detalle y buenas prácticas digitales. Justin Kozak, experto en ciberseguridad de Founder Shield, ofrece algunas recomendaciones fundamentales:</p>
<ol>
<li>Verifica siempre la URL, ya que los atacantes suelen reemplazar letras por números. Por ejemplo, pueden cambiar una “O” por un “0” para engañar al usuario.</li>
<li>Presta atención a caracteres inusuales, como símbolos extraños o combinaciones poco comunes en direcciones web, ya que suelen indicar sitios falsos.</li>
<li>Asegúrate de que el enlace comience con “https://”, lo cual indica que se trata de una conexión segura y cifrada.</li>
</ol>
<p>Las contraseñas continúan siendo una de las principales vulnerabilidades en la seguridad digital. Aunque parezcan un detalle menor, su debilidad facilita que los piratas informáticos accedan a cuentas internas.</p>
<p>Usar frases largas, autenticación en dos pasos y gestores de contraseñas son medidas clave que pueden reducir significativamente ese riesgo, según el experto en seguridad.</p>
<p>En un esfuerzo por cumplir con normativas internacionales que limitan el acceso de menores a contenido sensible, la plataforma Discord ha reforzado recientemente sus controles de verificación de edad.</p>
<p>Sin embargo, el incidente actual reaviva el debate sobre la protección de los datos personales en entornos digitales, donde los ciberataques son cada vez más sofisticados. Ante este panorama, la mejor defensa sigue siendo la educación, la prevención y el pensamiento crítico.</p>
<p><em>Imagen</em>: Unsplash /  Ella Don</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Meta ha estado rastreando tu navegación web sin que lo supieras: consecuencias legales y cómo afecta a los usuarios</title>
		<link>https://www.enter.co/chips-bits/meta-ha-estado-rastreando-tu-navegacion-web-sin-que-lo-supieras-consecuencias-legales-y-como-afecta-a-los-usuarios/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Wed, 04 Jun 2025 18:10:49 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Meta]]></category>
		<category><![CDATA[navegación incógnito]]></category>
		<category><![CDATA[privacidad digital]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[rastreo web]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572908</guid>

					<description><![CDATA[Ni el modo incógnito ni las VPN eran suficientes. Meta logró rastrear y vincular la navegación web de usuarios de Facebook e Instagram con sus identidades reales, incluso cuando utilizaban herramientas diseñadas para proteger su privacidad. Un hallazgo reciente revela que la compañía consiguió evadir las protecciones de navegadores como Chrome y Firefox, lo que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ni el modo incógnito ni las <a href="https://es.wikipedia.org/wiki/Red_privada_virtual" target="_blank" rel="noopener">VPN</a> eran suficientes. Meta logró rastrear y vincular la navegación web de usuarios de Facebook e Instagram con sus identidades reales, incluso cuando utilizaban herramientas diseñadas para proteger su privacidad.</p>
<p><span id="more-572908"></span><br />
Un hallazgo reciente revela que la compañía consiguió evadir las protecciones de navegadores como Chrome y Firefox, lo que ha despertado nuevas preocupaciones sobre la privacidad en línea.</p>
<h2>
El hallazgo técnico detrás del rastreo</h2>
<p>La investigación fue liderada por <a href="https://gunesacar.net/" target="_blank" rel="noopener">Günes Acar</a>, profesor de la Universidad Radboud en Países Bajos, quien detectó conexiones locales inusuales durante una de sus clases. Junto con Narseo Vallina-Rodríguez, investigador de IMDEA Networks en España, confirmaron que las aplicaciones móviles de Meta accedían al puerto localhost (una conexión interna al propio dispositivo que permite la comunicación entre aplicaciones y servicios sin salir a Internet) de los dispositivos Android.</p>
<p>&nbsp;</p>
<p>Este mecanismo permitía a las aplicaciones evadir la eliminación de cookies y el control de permisos que imponen los navegadores.</p>
<p>&nbsp;</p>
<p>El rastreo se realizaba a través de Meta Pixel, un fragmento de código embebido en sitios web que registra páginas visitadas, búsquedas realizadas y compras efectuadas, enviando toda esta información a los servidores de Meta. De este modo, la empresa podía asociar la actividad web a cuentas personales, a pesar de las medidas de privacidad aplicadas por los usuarios.</p>
<p>&nbsp;</p>
<p>La práctica, activa desde septiembre de 2024, fue pausada tras su revelación pública. Meta aseguró estar colaborando con Google para esclarecer lo que describieron como un posible “malentendido” en la interpretación de las políticas de privacidad. Por su parte, navegadores como Chrome y Firefox ya trabajan en el desarrollo de parches para bloquear este tipo de vulnerabilidades.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/es-hora-de-decir-adios-a-google-chrome-esto-dicen-los-expertos/" target="_blank" rel="noopener">¿Es hora de decir adiós a Google Chrome? Esto dicen los expertos</a></h3>
<p>&nbsp;</p>
<h2>Consecuencias legales y sociales para Meta</h2>
<p>El escándalo podría desencadenar nuevas investigaciones regulatorias y sanciones por parte de organismos como la Comisión Federal de Comercio de Estados Unidos (<a href="https://www.ftc.gov/es" target="_blank" rel="noopener">FTC</a>) y el Comité Europeo de Protección de Datos (<a href="https://european-union.europa.eu/institutions-law-budget/institutions-and-bodies/search-all-eu-institutions-and-bodies/european-data-protection-board-edpb_es" target="_blank" rel="noopener">CEPD</a>), entidades que en el pasado han impuesto multas millonarias por violaciones similares, según CaseGuard y Reuters.</p>
<p>Además, la reputación de Meta continúa deteriorándose en un contexto de desconfianza creciente hacia las grandes tecnológicas, como reflejan los últimos informes del Pew Research Center. La compañía podría verse obligada a revisar nuevamente sus políticas de gestión de datos, lo que limitaría su capacidad de personalizar publicidad y afectaría directamente a su modelo de negocio, advierte BBC News.</p>
<p>Para los usuarios, el rastreo implica una amenaza a su privacidad incluso cuando utilizan herramientas destinadas a protegerla. Esta recopilación masiva de datos facilita la creación de perfiles detallados, aumentando los riesgos de manipulación y discriminación, como señala la Electronic Frontier Foundation.</p>
<p>Aunque leyes como el Reglamento General de Protección de Datos (<a href="https://gdpr.eu/" target="_blank" rel="noopener">GDPR</a>) en Europa y la Ley de Privacidad del Consumidor de California (<a href="https://cppa.ca.gov/regulations/" target="_blank" rel="noopener">CCPA</a>) buscan proteger a los consumidores, su aplicación suele ser lenta, ofreciendo pocas alternativas inmediatas, según Forbes.</p>
<p>El caso reabre el debate sobre la privacidad digital y vuelve a colocar a Meta en el centro de la controversia. A medida que los reguladores analizan el alcance de la situación, queda en evidencia la necesidad de fortalecer las políticas de protección de datos personales frente a prácticas cada vez más sofisticadas de seguimiento en línea.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Es hora de decir adiós a Google Chrome? Esto dicen los expertos</title>
		<link>https://www.enter.co/chips-bits/es-hora-de-decir-adios-a-google-chrome-esto-dicen-los-expertos/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Sat, 31 May 2025 17:06:48 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[alternativas a Chrome]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[navegadores web]]></category>
		<category><![CDATA[privacidad digital]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572789</guid>

					<description><![CDATA[Durante años, Google Chrome se posicionó como el navegador preferido por millones de usuarios. Su rapidez, facilidad de uso y buena integración con otros servicios lo convirtieron en una opción difícil de superar. Sin embargo, en los últimos tiempos han surgido preocupaciones importantes. Cada vez más voces advierten que el uso de Chrome implica un [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Durante años, Google Chrome se posicionó como el navegador preferido por millones de usuarios. Su rapidez, facilidad de uso y buena integración con otros servicios lo convirtieron en una opción difícil de superar.</p>
<p><span id="more-572789"></span></p>
<p>Sin embargo, en los últimos tiempos han surgido preocupaciones importantes. Cada vez más voces advierten que el uso de Chrome implica un costo que va más allá de la comodidad, poniendo en riesgo la privacidad de quienes lo utilizan.</p>
<h2>
Un navegador eficiente que genera dudas</h2>
<p>Aunque <a href="https://support.google.com/chrome/?visit_id=638843075219175866-1452802872&amp;rd=2&amp;topic=3421431#topic=7439538" target="_blank" rel="noopener">Chrome ofrece opciones para configurar la privacidad</a>, especialistas en ciberseguridad aseguran que su diseño facilita la recolección de datos. El navegador no solo almacena historial o cookies. También registra características únicas de cada dispositivo, lo que permite crear perfiles detallados de los usuarios.</p>
<p>El llamado fingerprinting identifica a los dispositivos incluso cuando las cookies han sido bloqueadas. Esta técnica ha sido criticada porque expone a los usuarios a un rastreo más sofisticado y difícil de detectar.</p>
<h2>
Cambios recientes que preocupan</h2>
<p>Google anunció que eliminará las cookies de terceros. En su lugar, implementará nuevas tecnologías de seguimiento que no dependen de archivos locales en el navegador. Aunque este cambio fue presentado como un avance en protección de datos, expertos advierten que podría aumentar la capacidad de rastreo de forma silenciosa y sin consentimiento explícito.</p>
<p>Además, el modo incógnito, que muchos asumen como un método seguro para navegar sin dejar rastro, ha sido cuestionado. Investigaciones recientes demuestran que incluso bajo este modo, se recopilan datos vinculados a la actividad de los usuarios.</p>
<h2>
Extensiones bajo la lupa</h2>
<p>Otro aspecto que genera inquietud es el acceso a extensiones en la tienda de Chrome. Aunque existen procesos de revisión, estos controles no siempre logran frenar amenazas. En los últimos años se han detectado herramientas maliciosas que roban información o instalan software no deseado. Muchas logran pasar las auditorías iniciales y solo son eliminadas después de haber afectado a miles de usuarios.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/el-video-viral-de-tiktok-que-revela-lo-que-realmente-sabe-chatgpt-de-ti-y-pone-en-duda-tu-privacidad/" target="_blank" rel="noopener">El video viral de TikTok que revela lo que realmente sabe ChatGPT de ti y pone en duda tu privacidad</a></h3>
<p>&nbsp;</p>
<h2>Comparativa con otros navegadores</h2>
<p>En medio de las críticas a Chrome, otros navegadores han ganado relevancia por ofrecer un enfoque más estricto hacia la privacidad.</p>
<p>Firefox, desarrollado por Mozilla, es uno de los principales competidores. Opera bajo una organización sin fines de lucro y ha construido su reputación sobre políticas transparentes que limitan la recolección de datos. Además, permite un control más detallado sobre el rastreo en las páginas web.</p>
<p>Brave también se destaca en este terreno. Su configuración bloquea automáticamente rastreadores y anuncios, reduciendo la exposición a la publicidad basada en datos personales. Además, ofrece opciones de navegación privada a través de Tor, lo que añade una capa extra de anonimato.</p>
<p>Safari, exclusivo de los dispositivos Apple, ha reforzado sus mecanismos para bloquear rastreadores y minimizar la huella digital de sus usuarios. Aunque está limitado al ecosistema de Apple, su compromiso con la privacidad ha sido reconocido en múltiples estudios.</p>
<p>Por otro lado, opciones como LibreWolf y el navegador de DuckDuckGo están diseñadas específicamente para quienes buscan una navegación libre de telemetría y con bloqueos integrados contra rastreadores de terceros.</p>
<p>Comparado con estos navegadores, Chrome sigue ofreciendo velocidad y compatibilidad, pero sacrifica privacidad como parte de su modelo de negocio basado en datos.</p>
<h2>
Un cambio que muchos consideran necesario</h2>
<p>Elegir un navegador ya no depende únicamente de su rapidez o de las funciones que ofrece. Cada vez más usuarios valoran la privacidad como un criterio esencial al momento de decidir qué herramienta utilizar. Aunque Chrome continúa siendo una opción potente y funcional, resulta necesario preguntarse si vale la pena el riesgo que representa en términos de privacidad.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google refuerza la seguridad en Android, ¿cómo logra detectar llamadas riesgosas y frenar fraudes en tiempo real?</title>
		<link>https://www.enter.co/chips-bits/google-refuerza-la-seguridad-en-android-como-logra-detectar-llamadas-riesgosas-y-frenar-fraudes-en-tiempo-real/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Tue, 13 May 2025 21:13:34 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[estafas telefónicas]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[llamadas sospechosas]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad móvil]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572139</guid>

					<description><![CDATA[Las estafas telefónicas han evolucionado tanto que basta con una llamada para que un delincuente, haciéndose pasar por un banco o una compañía de confianza, logre que entregues el control de tu celular. Frente a esta amenaza cada vez más común, Google ha respondido con nuevas funciones de protección. Con herramientas la compañía quiere hacer [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las estafas telefónicas han evolucionado tanto que basta con una llamada para que un delincuente, haciéndose pasar por un banco o una compañía de confianza, logre que entregues el control de tu celular. Frente a esta amenaza cada vez más común, <strong>Google ha respondido con <a href="https://blog.google/products/android/android-scam-and-phishing-protection/" target="_blank" rel="noopener">nuevas funciones de protección</a></strong>.</p>
<p><span id="more-572139"></span><br />
Con herramientas la compañía quiere hacer más difícil que los estafadores aprovechen errores humanos durante una llamada, un mensaje o el uso de apps delicadas. Y lo más importante, sin comprometer la privacidad.</p>
<h2>Llamadas sospechosas, funciones bloqueadas</h2>
<p>Una de las novedades más interesantes es que Android ahora puede detectar si estás en una llamada con un número desconocido y, en ese momento, impide que tomes decisiones que podrían ser peligrosas.</p>
<p>Por ejemplo, si durante una llamada se intenta instalar una aplicación de origen no verificado o conceder permisos sensibles, el sistema lo bloqueará. Esta medida responde a una táctica común en estafas telefónicas en la que los delincuentes buscan que la persona realice estos cambios mientras mantiene una conversación con un supuesto &#8220;técnico&#8221;.</p>
<h2>
Cuidado al usar apps bancarias durante una llamada</h2>
<p>Google también está probando una herramienta que se activa cuando entras a tu app bancaria mientras hablas con un número no guardado. Si además estás compartiendo pantalla, Android te envía una notificación y te ofrece cortar la llamada o detener la visualización de tu pantalla con un solo toque.</p>
<p>La idea es poner barreras justo en el momento crítico, cuando los estafadores suelen aprovechar el descuido o la confianza. Esta función ya está en pruebas en Reino Unido y llegará a más países en los próximos meses.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/adios-a-los-hackers-que-es-el-internet-cuantico-como-funciona-y-por-que-es-imposible-de-hackear/" target="_blank" rel="noopener">¡Adiós a los hackers!: ¿qué es el internet cuántico, cómo funciona y por qué es imposible de hackear?</a></h3>
<h2>
Mensajes protegidos con ayuda de la inteligencia artificial</h2>
<p>La aplicación de <a href="https://support.google.com/messages/answer/12961512" target="_blank" rel="noopener">Mensajes de Google</a> también recibió una mejora importante. Ahora, una <strong>IA entrenada</strong> especialmente puede leer las señales de un <strong>posible fraude</strong> mientras estás conversando.</p>
<p>Si alguien intenta engañarte por mensaje con falsas ofertas de empleo, criptomonedas o se hace pasar por tu banco, la app puede detectarlo a tiempo y darte una advertencia. Todo el análisis se realiza en el mismo teléfono, sin enviar tu conversación a ningún servidor. Privacidad ante todo.</p>
<h2>
Verificación entre contactos: así funciona Key Verifier</h2>
<p>System Key Verifier, es una función integrada en <strong>dispositivos con Android 10 o superior</strong> que permite confirmar la <strong>identidad de la persona con la que se mantiene una conversación</strong>. Lo hace mediante la verificación automática de claves cifradas entre dispositivos, esto ayuda a prevenir ataques como el intercambio de SIM o la suplantación de identidad en apps de mensajería, como Mensajes de Google.</p>
<p>Esta función <strong>se activa de forma nativa</strong>, sin necesidad de instalar aplicaciones adicionales, y opera directamente en el dispositivo; por consiguiente no envía datos personales ni claves a servidores externos, preservando la privacidad del usuario. En caso de detectar algún cambio sospechoso en las claves de cifrado, el sistema mostrará una alerta indicando que podría tratarse de una suplantación.</p>
<h2>¿Cuándo podrás usar estas funciones?</h2>
<p>Google está <a href="https://blog.google/products/android/new-android-features-march-2025/" target="_blank" rel="noopener">liberando estas herramientas</a> en <strong>distintos países y modelos</strong>. Algunas de ellas, como las advertencias durante llamadas sospechosas o el análisis de mensajes con IA, ya están activas en <strong>versiones recientes de Android. Otras, como Key Verifier o la protección en apps bancarias, llegarán en el transcurso del año</strong>.</p>
<p>Lo importante es que si tienes<strong> Android 10 en adelante y mantienes tu dispositivo actualizado</strong>, pronto podrás contar con esta capa extra de protección.</p>
<p>Con este nuevo enfoque, se deja claro que <strong>la seguridad ya no es solo cuestión de contraseñas o antivirus</strong>. Se trata de anticiparse, entender cómo operan los estafadores y proteger al usuario justo en el momento clave.</p>
<p><em>Imagen:</em> Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WhatsApp lanza protección de chats: así puedes evitar que copien o reenvíen tus mensajes</title>
		<link>https://www.enter.co/chips-bits/apps-software/whatsapp-lanza-proteccion-de-chats-asi-puedes-evitar-que-copien-o-reenvien-tus-mensajes/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Sun, 27 Apr 2025 14:06:26 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Actualización]]></category>
		<category><![CDATA[chats]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=571551</guid>

					<description><![CDATA[WhatsApp acaba de reforzar la privacidad de los chats con una nueva función que permite evitar que los mensajes sean copiados, reenviados o exportados. Con la incorporación de “Privacidad avanzada del chat”, anunciada el 23 de abril de 2025, la plataforma de mensajería más utilizada del mundo busca ofrecer mayor protección a las conversaciones personales [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>WhatsApp acaba de reforzar la privacidad de los chats con una nueva función que permite evitar que los mensajes sean copiados, reenviados o exportados. Con la incorporación de “<strong>Privacidad avanzada del chat</strong>”, anunciada el 23 de abril de 2025, la plataforma de mensajería más utilizada del mundo busca ofrecer mayor protección a las conversaciones personales y grupales. ¡Te explicamos cómo activarla paso a paso!</p>
<h3><span id="more-571551"></span><br />
¿Qué es y cómo funciona?</h3>
<p>Según explicó <a href="https://blog.whatsapp.com/introducing-advanced-chat-privacy?lang=es_LA" target="_blank" rel="noopener">WhatsApp</a> en su blog oficial, esta herramienta <strong>permite blindar las conversaciones para que la información compartida no salga del entorno original</strong>. Al activarla, <strong>se bloquean acciones</strong> como<strong> reenviar mensajes, copiar texto, exportar archivos o utilizar herramientas automatizadas</strong> —como las de inteligencia artificial— que podrían procesar fragmentos del chat.</p>
<p>Además, <strong>los archivos enviados no se descargan automáticamente en los dispositivos de los demás participantes</strong>, lo que añade un nivel extra de protección. “<strong>Privacidad avanzada del chat</strong>” aplica tanto <strong>para conversaciones individuales como grupales</strong>.</p>
<h3>
Un refuerzo pensado para conversaciones sensibles&#8230; y también para el día a día</h3>
<p>Pensada inicialmente para proteger conversaciones sensibles en ámbitos como grupos de apoyo a la salud o coordinaciones comunitarias, también está disponible para cualquier usuario que desee reforzar la privacidad en chats personales o laborales. Su incorporación responde a las crecientes preocupaciones sobre el uso indebido de datos, en un entorno digital cada vez más influenciado por la automatización y la inteligencia artificial.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/whatsapp-se-renueva-estas-son-las-nuevas-funciones-que-llegan-en-abril-2025/" target="_blank" rel="noopener">WhatsApp se renueva, estas son las nuevas funciones que llegan en abril 2025</a></h3>
<h3>
¿Cómo activar la función?</h3>
<p>Para activarla <strong>en iOS o Android</strong>, <strong>abre el chat individual o grupal</strong> que deseas proteger, <strong>pulsa el nombre del contacto o grupo</strong> en la parte superior, <strong>selecciona la opción &#8220;Privacidad avanzada del chat&#8221;</strong> y <strong>activa la función deslizando el interruptor</strong>. Cada conversación debe configurarse de manera independiente, permitiéndote elegir en qué chats aplicar esta protección.</p>
<p>La <strong>disponibilidad depende tanto de la región como del tipo de cuenta</strong>, por lo que algunos usuarios deberán esperar algunos días hasta recibir la activación en sus chats.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-571552 aligncenter" src="https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-300x169.jpeg" alt="" width="414" height="233" srcset="https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-300x169.jpeg 300w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-1024x576.jpeg 1024w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-768x432.jpeg 768w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-1536x864.jpeg 1536w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-1104x621.jpeg 1104w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-366x205.jpeg 366w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-534x300.jpeg 534w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-165x92.jpeg 165w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-249x140.jpeg 249w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-232x130.jpeg 232w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-344x193.jpeg 344w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1.jpeg 1600w" sizes="(max-width: 414px) 100vw, 414px" /></p>
<p style="text-align: center;"><em>Imagen: Cortesía de WhatsApp / Meta Platforms, Inc.</em></p>
<h3>
¿Cuáles son las limitaciones?</h3>
<p>​Aunque la función impide que otros usuarios exporten chats, copien o reenvíen mensajes, y bloquea la descarga automática de archivos multimedia, <strong>aún es posible que los participantes realicen capturas de pantalla o graben la conversación desde otro dispositivo</strong>. <strong>WhatsApp ha indicado</strong> que esta es la primera versión de la función y que<strong> planea añadir más protecciones en futuras actualizaciones</strong>.</p>
<p>WhatsApp sigue ampliando sus medidas de seguridad con nuevas opciones que fortalecen la privacidad de las conversaciones, mientras también introduce funciones pensadas para enriquecer la experiencia de uso, como la posibilidad de añadir música a los estados o recibir información a través de canales oficiales.</p>
<p><em>Imagen</em>: Generada con IA /ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo proteger tu información personal para que no se venda en el internet oscuro?</title>
		<link>https://www.enter.co/empresas/seguridad/como-proteger-tu-informacion-personal-para-que-no-se-venda-en-el-internet-oscuro/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 15 May 2023 20:00:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Dark web]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[ExpressVPN]]></category>
		<category><![CDATA[internet oscuro]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[web oscura]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=539570</guid>

					<description><![CDATA[En el mundo digital actual, la web oscura, internet oscuro o la Dark Web se ha convertido en una preocupación real para aquellos que valoran su privacidad y seguridad en línea. Por eso, dado que Internet es una vasta red de espacios en línea, es importante aprender a navegar en estos entornos cibernéticos de manera [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En el mundo digital actual, la web oscura, internet oscuro o la Dark Web se ha convertido en una preocupación real para aquellos que valoran su privacidad y seguridad en línea. Por eso, dado que Internet es una vasta red de espacios en línea, es importante aprender a navegar en estos entornos cibernéticos de manera segura. </span></p>
<p><span id="more-539570"></span></p>
<p><a href="https://www.expressvpn.com/es/blog/cuestionario-cuanto-valen-sus-datos-en-la-dark-web/"><span style="font-weight: 400;">ExpressVPN revela </span></a><span style="font-weight: 400;">que, aunque las páginas en la Dark Web pueden verse sospechosas, poco atractivas y hasta anticuadas, en algunos casos no ocurre lo mismo porque hay algunas que en la superficie de Internet se asemejan a webs de comercio electrónico y se encuentran bien diseñadas, contando con interfaces de usuario claras y diseños limpios. </span></p>
<h2><span style="font-weight: 400;">¿Qué es la web oscura?</span></h2>
<p><span style="font-weight: 400;">La web oscura consiste en una parte de Internet en la que es imposible acceder mediante el uso de un navegador estándar. Si bien esta es legal, lo cierto es que se ha empleado para llevar a cabo negocios ilegales, tales como comprar información personal robada, contraseñas y datos de cuentas bancarias.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/microsoft-lanza-security-copilot-la-ia-que-reemplazaria-a-profesionales-en-ciberseguridad/">Microsoft lanza ‘Security Copilot’, la IA que reemplazaría a profesionales en ciberseguridad</a></h3>
<p><span style="font-weight: 400;">Para poder acceder a esta, es necesario usar un navegador anónimo y una red privada virtual (VPN). Sin embargo, cuando un usuario está en una página web y no conoce  cómo ha llegado hasta una de estas páginas, simplemente, dicho sitio  forma parte de la web oscura. </span></p>
<h2><span style="font-weight: 400;">¿Qué tipo de datos personales hay en la Dark Web? </span></h2>
<p><span style="font-weight: 400;">En la Dark Web se compran y venden diferentes datos personales, entre los que puedan destacarse los siguientes:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Datos personales que sean identificables, tales como nombre, fecha de nacimiento,  número de seguro social, así como número del carné de conducir, entre otros.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Historiales médicos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Diplomas falsos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Números de teléfono.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Contraseñas de cuentas de redes sociales y de servicios de suscripción.</span></li>
</ul>
<h2><span style="font-weight: 400;">¿Cómo acaba la información personal en la red oscura?</span></h2>
<p><span style="font-weight: 400;">Cuando una información personal aparece en la red oscura, significa que alguien la ha tomado sin tener consentimiento de la persona.</span></p>
<p><span style="font-weight: 400;">En este sentido, los delincuentes roban información personal de diferentes maneras , con la posibilidad de  intentar piratear cuentas o usar programas maliciosos para capturar contraseñas. También hay quienes optan por recopilar información mediante estafas de </span><a href="https://www.xataka.com/basics/que-phishing-como-funciona"><span style="font-weight: 400;">phishing</span></a><span style="font-weight: 400;"> e intercambios de SIM.</span></p>
<p><span style="font-weight: 400;">Asimismo, no todas las estafas son de alta tecnología e incluso, hay ladrones que rebuscan en la basura para encontrar documentos con datos personales.</span><span style="font-weight: 400;"> </span></p>
<h2><span style="font-weight: 400;">Consejos para proteger la información de la Dark Web</span></h2>
<p><span style="font-weight: 400;">Como lo dijimos anteriormente, la web oscura tiene una mala reputación, ya que se considera como el lugar en el que los ciberdelincuentes actúan a sus anchas y venden información y diversos tipos de productos de manera ilegal. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/google-lanza-curso-profesional-y-certificado-en-ciberseguridad-asi-te-puedes-inscribir/">Google lanza curso profesional y certificado en ciberseguridad, así te puedes inscribir</a></h3>
<p><span style="font-weight: 400;">Por eso, hay que tener en cuenta que estos hackers maliciosos se encargan de recopilar información personal y crediticia por medio de tácticas de ingeniería social, tales como correos electrónicos de phishing o la aplicación de estafas de acceso remoto. No obstante, en la mayoría de casos, la exposición en la Dark Web es por causa de violaciones de datos a gran escala que pueden afectar de una forma simultánea a miles o millones de personas. ¿Qué debo hacer para no caer?</span></p>
<ul style="list-style-type: circle;">
<li><span style="font-weight: 400;"><strong>Modificar las contraseñas:</strong> </span><span style="font-weight: 400;">Cuando los datos de correo electrónico se encuentren en la dark web, hay que modificar de manera rápida las contraseñas para poder proteger la información, asegurándose de que estas sean largas y tengan al menos 12 caracteres, tratándose de una combinación segura de mayúsculas, minúsculas, números y caracteres especiales.</span></li>
<li><span style="font-weight: 400;"><strong>Revisar las cuentas bancarias y otras cuentas de financiamiento en línea:</strong> S</span><span style="font-weight: 400;">e debe tener en cuenta que los </span><a href="https://www.eltiempo.com/tecnosfera/novedades-tecnologia/robo-por-internet-ojo-a-las-modalidades-de-fraudes-bancarios-en-linea-624873"><span style="font-weight: 400;">fraudes bancarios online</span></a><span style="font-weight: 400;"> pueden ser cometidos por hackers, de manera que es importante prestar  atención a los datos de cuentas bancarias y otras informaciones financieras.</span></li>
<li><span style="font-weight: 400;"><strong>Examinar el ordenador para buscar malware:</strong> </span><span style="font-weight: 400;">Cuando la información de un correo electrónico está en la dark web, una excelente alternativa para proteger estos datos consiste en examinar el ordenador para comprobar que no haya un  software malicioso de terceros y de ese modo, poder asegurarse de que no exista algún problema en este sentido. </span></li>
</ul>
<p><span style="font-weight: 400;">En definitiva, la web oscura proporciona un espacio oculto para quienes buscan participar en actividades delictivas, tales como el comercio ilegal de bienes y servicios; ataques cibernéticos; robo de identidad, entre otras actividades ilícitas. </span></p>
<p><span style="font-weight: 400;">Los ciberdelincuentes suelen ser bastante listos y no es favorable subestimar lo que estos pueden hacer, de manera que hay que cuidar en la mayor medida de lo posible los datos personales y financieros. </span></p>
<p>Imagen: <em>Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Así puedes pedirle a Google que borre tu información personal</title>
		<link>https://www.enter.co/chips-bits/apps-software/asi-puedes-pedirle-a-google-que-borre-tu-informacion-personal/</link>
		
		<dc:creator><![CDATA[David Jojoa]]></dc:creator>
		<pubDate>Wed, 21 Sep 2022 17:00:31 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[información personal]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[Resultados de búsqueda]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=528943</guid>

					<description><![CDATA[¿Sabías que ya puedes solicitar a Google que borre tu información personal de los resultados de búsquedas? Bueno, desde hace poco existe un nuevo mecanismo con el que puedes utilizar para hacerlo. Google anunció una nueva herramienta que agiliza el proceso de eliminación de estos datos. Esto es importante saberlo en especial cuando en una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¿Sabías que ya puedes solicitar a Google que borre tu <a href="https://www.enter.co/especiales/actualidad-digital/cinco-consejos-para-proteger-tu-informacion-personal-en-facebook/" target="_blank" rel="noopener">información personal</a> de los resultados de búsquedas? Bueno, desde hace poco existe un nuevo mecanismo con el que puedes utilizar para hacerlo.<span id="more-528943"></span></p>
<p>Google anunció una nueva herramienta que agiliza el proceso de <a href="https://9to5google.com/2022/09/20/google-search-results-about-you/" target="_blank" rel="noopener">eliminación de estos datos</a>. Esto es importante saberlo en especial cuando en una búsqueda consigues información tan personal como contacto o identificación personal. El proceso es bastante sencillo, si posees un teléfono Android puedes abrir la app Google e ir hasta tu foto de perfil.</p>
<p>Allí se desplegará en el menú una opción llamada &#8220;Resultados sobre usted&#8221;. En esta podrás conseguir una página en la que se explica cómo solicitar a Google que elimine estos resultados que tienen información personal tuya.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/google-habilito-alertas-por-terremotos-para-colombia/" target="_blank" rel="noopener">Google habilitó Alertas por Terremotos para Colombia</a></h3>
<p>Si mientras navegas por casualidad consigues un resultado que contiene información como tu <a href="https://www.enter.co/especiales/es-momento-de-office/firma-creativa-para-tu-correo/" target="_blank" rel="noopener">correo electrónico</a> o dirección de tu casa o de tu identificación. Allí puedes tocar los tres puntos para desplegar un menú que contiene la opción “Acerca de este resultado” y allí se abre la opción “Eliminar resultado”, esta es la forma para pedirle a Google que borre tu información. Una vez que sigues este proceso tendrás la opción de hacer seguimiento el proceso de eliminación del resultado. También tienes acceso a un panel en el que podrás ver todas tus solicitudes.</p>
<p>En este mismo panel podrás filtrar por estados como “En curso” o “Aprobado”. En esta misma página conseguirás un tutorial con el que puedes realizar una nueva solicitud siguiendo un tutorial que te ayudará a determinar la razón por la cual deseas eliminar un resultado. Las opciones que consigues son:</p>
<ul>
<li>Muestra mi información personal de contacto.</li>
<li>Muestra mi contacto con la intención de hacerme daño.</li>
<li>Muestra otra información personal</li>
<li>Contiene información ilegal</li>
<li>Está desactualizado</li>
</ul>
<p>Esta opción está en fase de implementación por parte de Google, así que se espera que esté disponible en todo el mundo para los próximos meses. Por ahora, se sabe que ha aparecido para algunos usuarios que están en Europa y Estados Unidos.</p>
<p><em>Imagen: </em><em>Pixabay en Pexels.com</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qué puedes hacer legalmente si un video íntimo termina en Internet sin tu permiso</title>
		<link>https://www.enter.co/empresas/seguridad/que-puedes-hacer-legalmente-si-un-video-intimo-termina-en-internet-sin-tu-permiso/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Tue, 22 Feb 2022 17:38:53 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Dani Duke]]></category>
		<category><![CDATA[Filtración de videos íntimos]]></category>
		<category><![CDATA[La Liendra]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=521027</guid>

					<description><![CDATA[Imagínate despertar un día y darte cuenta de que eres tendencia en varias redes sociales por cuenta de un video íntimo. Que tu cara y tu cuerpo inundan internet. Y que debes lidiar con cada comentario y señalamiento que se te haga por grabar un comportamiento que, si bien se da en una esfera privada, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Imagínate despertar un día y darte cuenta de que eres tendencia en varias redes sociales por cuenta de un video íntimo. Que tu cara y tu cuerpo inundan internet. Y que debes lidiar con cada comentario y señalamiento que se te haga por grabar un comportamiento que, si bien se da en una esfera privada, finalmente es natural. Eso fue lo que le sucedió recientemente a una pareja de influenciadores colombianos, cuando, según las palabras de La Liendra, &#8220;una persona malintencionada&#8221; tomó el celular de su novia (quien en Instagram es conocida como Dani Duke), y publicó el video sin consentimiento de ninguno de los involucrados. El creador de contenido aseguró además que ya iniciaron trámites legales para que la persona responda penalmente por la filtración.</p>
<p><span id="more-521027"></span></p>
<p>En Colombia existe la <a href="https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981" target="_blank" rel="noopener noreferrer">Ley 1581 de 2012</a> que protege los datos personales de los ciudadanos almacenados en bases de datos. En los artículos 5 y 6 del cuerpo normativo se contemplan disposiciones como la protección del individuo en caso de que sus datos sensibles aquellos que afectan la intimidad del titular. Sin embargo, según Según Camilo Sanclemente, director ejecutivo de la Fundación Defensa de Inocentes, denunciar una conducta tan específica como la publicación de un video privado es complicado, pues, actualmente, en el país no hay una ley que específicamente se refiera al &#8216;sexting&#8217;.</p>
<p>Lo anterior podría dificultar la ruta de atención penal para quienes son víctimas de filtraciones de material íntimo; no obstante, el abogado sostiene que sí se pueden tomar medidas legales: sobre todo en el caso de que la persona considere que hay injuria y que la divulgación de los videos, fotos, etc; estén afectado su buen nombre. &#8220;Tener relaciones no es algo deshonroso pero sí termina afectando la imagen de la persona&#8221;, apunta.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/privacy-sandbox-asi-almacenara-chrome-tus-datos-personales-en-dispositivos-android/" target="_blank" rel="noopener noreferrer">Privacy Sandbox, así almacenará Chrome tus datos personales (Android)</a></h3>
<p>Como en el país no hay una ley que explícitamente trate con este fenómeno, es difícil que quien ve expuesta su privacidad de esa forma pueda realizar una demanda penal; a menos de que se estén presentando escenarios en donde hay extorsiones de por medio. En este caso lo que debe hacer la víctima es acudir a la Fiscalía, presentar su denuncia, contar con un abogado, presentar las pruebas y esperar una decisión que podría castigar con cárcel de ocho a 15 años a quien haya buscado sacar provecho económico de estas prácticas.</p>
<p>Si embargo, esa no es la única salida. Cuando hay perjuicios y daños morales por cuenta de un video íntimo, las denuncias civiles también son una buena opción; y si en el asunto están involucrados menores de edad, una denuncia por pornografía podría ser la ruta adecuada para activar los correctivos necesarios y hacer justicia.</p>
<h2>Ojo con replicar un video íntimo ajeno</h2>
<p>Además de esto, en Colombia también existe el Derecho al olvido, que es un concepto contemplado en la Ley de Habeas Data del que los usuarios pueden echar mano para controlar un poco más su huella digital. Sin embargo, Sanclemente recomienda primero establecer comunicación con los servicios en línea que puedan estar replicando el material íntimo para exigirles que bajen el contenido de su plataforma.</p>
<p>Esa acción podría servir en ciertos casos, pero podría quedare corta cuando un video íntimo se vuelve viral, está alojado en diferentes páginas y es replicado infinitas veces por usuarios de redes sociales: un fenómeno que, aunque involucra a un público externo, también puede denunciarse por cuenta de la figura de Injuria y calumnia indirecta estipulada en el artículo 222 del Código Penal.</p>
<p>Si ninguna de estas acciones da frutos, el abogado sugiere recurrir a interponer una tutela.</p>
<p><em>Imágenes: Instagram</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google Analytics está en riesgo en Europa</title>
		<link>https://www.enter.co/empresas/seguridad/google-analytics-esta-en-riesgo-en-europa/</link>
		
		<dc:creator><![CDATA[Andrea Mercado]]></dc:creator>
		<pubDate>Fri, 21 Jan 2022 00:10:34 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[analytics]]></category>
		<category><![CDATA[Austria]]></category>
		<category><![CDATA[Datos Europa]]></category>
		<category><![CDATA[Europa]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Analytics]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=519897</guid>

					<description><![CDATA[Google Analytics podría estar peligrando en Europa. Los servicios del gigante de Alphabet, que permiten monitorear en tiempo real el comportamiento de los usuarios en una página web y el tráfico que generan, al parecer estaría infringiendo el Reglamento General de Protección de Datos (RGPD). Esta normatividad, diseñada por el Parlamento Europeo y el Consejo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Google Analytics podría estar peligrando en Europa. Los servicios del gigante de Alphabet, que permiten monitorear en tiempo real el comportamiento de los usuarios en una página web y el tráfico que generan, al parecer estaría infringiendo el Reglamento General de Protección de Datos (RGPD). Esta normatividad, diseñada por el Parlamento Europeo y el Consejo de la Unión Europea, dictamina que los datos de los usuarios de ese continente no deben salir de este, por lo cual, en el caso en el que proveedores americanos como Google o Facebook trasladen la información que obtienen de Europa a Estados Unidos, habría una violación al RGPD.</p>
<p><span id="more-519897"></span></p>
<p>La decisión anterior se tomó en el año 2020 cuando una sentencia del Tribunal de Justicia Europeo, determinó que el uso de los datos personales en Estados Unidos no está regulado conforme a las exigencias de la Unión Europea.</p>
<p>Pues bien, este 2022 no comenzó de la mejor manera para Google pues, de acuerdo a <a href="https://www.businessinsider.es/google-pide-nuevo-marco-eeuu-ue-transferencias-datos-998005" target="_blank" rel="noopener noreferrer">The Business Insider</a>, el Supervisor Europeo de Protección de Datos (EDPS) habría alertado sobre un portal externo del mismo Parlamento Europeo, hacía uso de Google Analytics. El caso tomó más relevancia con los días, pues recientemente se conoció también que la Autoridad de Protección de Datos de Austria detectó cookies de Analytics en la página web de una compañía de ese país, la cual podría pagar una multa de hasta 20 millones de euros por este episodio.</p>
<h2>Google defiende a Analytics</h2>
<p>Google no guardó silencio, y, en cambio, publicó un comunicado en su blog oficial en donde, en cabeza de Kent Walker, responsable de Asuntos Globales y jefe legal de Alphabet, hizo un llamado a realizar &#8220;un nuevo acuerdo de transferencia de datos entre Europa y Estados Unidos&#8221;. En el <a href="https://blog-google.cdn.ampproject.org/c/s/blog.google/around-the-globe/google-europe/its-time-for-a-new-eu-us-data-transfer-framework/amp/" target="_blank" rel="noopener noreferrer">comunicado,</a> Walker defiende públicamente a Analytics al describirla como una herramienta que desde hace 15 años &#8220;aportar al análisis de datos que benefician a cualquier compañía&#8221;, y sugiere a las autoridades europeas confiar en las mismas medidas que desde la empresa tecnológica se han adoptado para proteger los datos de sus usuarios.</p>
<p>Por ahora, la herramienta de Analytics se enfrenta a una posible prohibición en Austria, luego de que, al parecer, se verificara que las direcciones IP de varios usuarios de ese país sí llegaron a EE. UU. mediante cookies. Mientras que Google sigue a la espera, bien sea de un nuevo acuerdo por parte de las autoridades protectoras de datos en Europa, o de una resolución que lo obligue a cambiar el funcionamiento de su software en Europa.</p>
<p><em>Imágenes: <a href="https://unsplash.com/photos/VCtI-0qlVgA" target="_blank" rel="noopener noreferrer">Unsplash</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 principios para cumplir con el tratamiento de datos</title>
		<link>https://www.enter.co/empresas/5-principios-para-cumplir-con-el-tratamiento-de-datos/</link>
		
		<dc:creator><![CDATA[Sebastián Carvajal]]></dc:creator>
		<pubDate>Mon, 21 Jun 2021 17:30:28 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[emprendimiento]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[startups]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=509746</guid>

					<description><![CDATA[Ya sea que se trate de una startup, un emprendimiento o una gran empresa, todo organización debe cumplir la legislación sobre privacidad de datos. El cumplimiento puede ser un tema complejo porque dependiendo de dónde se encuentre y dónde haga negocios una empresa, existe una gran cantidad de leyes, regulaciones, estándares y prácticas éticas que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ya sea que se trate de una startup, un emprendimiento o una gran empresa, todo organización debe cumplir la legislación sobre <a href="https://www.enter.co/noticias/gdpr/" target="_blank" rel="noopener noreferrer">privacidad de datos</a>. El cumplimiento puede ser un tema complejo porque dependiendo de dónde se encuentre y dónde haga negocios una empresa, existe una gran cantidad de leyes, regulaciones, estándares y prácticas éticas que pueden aplicarse. En la era digital actual, trabajar para lograr el cumplimiento y mantenerlo realmente ayuda a mejorar la gestión de datos y reducir los riesgos.<span id="more-509746"></span></p>
<p>Según el <a href="https://www.zdnet.com/paid-content/article/compliance-brings-international-consequences-for-digital-business/" target="_blank" rel="noopener noreferrer">portal ZDNet</a>, a medida que muchas empresas pasaron al trabajo remoto durante la pandemia, aumentaron los incidentes cibernéticos. Adicionalmente, muchas empresas colombianas empezaron su transformación digital y empezaron a capturar datos de los clientes de forma virtual.</p>
<p>Por lo tanto, nunca ha habido tanto en juego para garantizar el cumplimiento de los datos, independientemente del tamaño de la empresa. Si los datos confidenciales (cualquier información que identifique a los clientes o empleados) caen en las manos equivocadas, pueden provocar fraude, robo de identidad o delitos similares. Dado el costo de una brecha de seguridad, garantizar el cumplimiento de todas las regulaciones relevantes probablemente ahorrará dinero a largo plazo.</p>
<h2>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/alemania-prohibe-a-whatsapp-procesar-datos-de-los-usuarios/" target="_blank" rel="noopener noreferrer">Alemania prohíbe a WhatsApp procesar datos de los usuarios</a>.</h2>
<p>El Reglamento General de Protección de Datos (GDPR por sus siglas en inglés) de la Unión Europea, fue introducido en 2018, y es el marco normativo más relevante. Se diseñó para dar a los ciudadanos de la Unión Europea más control sobre sus datos personales. Y tenía como objetivo simplificar el entorno regulatorio para las empresas, de modo que tanto los ciudadanos como las entidades comerciales puedan beneficiarse plenamente de la economía digital.</p>
<p>El GDPR establece una ley y un conjunto único de reglas que se aplican a las empresas que hacen negocios dentro de la UE. Esto significa que el alcance de la legislación se extiende más allá de las fronteras europeas, ya que las organizaciones internacionales que realizan actividades en suelo europeo también deben cumplir la ley. Enviar correos electrónicos a una empresa o persona en la Unión Europea, o tomar cualquier dato personal, coloca al negocio bajo los auspicios del Reglamento General de Protección de Datos.</p>
<p>En Colombia, la <a href="https://www.sic.gov.co/sobre-la-proteccion-de-datos-personales" target="_blank" rel="noopener noreferrer">Ley de Protección de Datos Personales</a> reconoce y protege el derecho que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos que sean susceptibles de tratamiento por entidades de naturaleza pública o privada.</p>
<h2>Te puede interesar: <a href="https://www.enter.co/empresas/europa-presenta-regulacion-para-empresas-tecnologicas/" target="_blank" rel="noopener noreferrer">Europa presenta regulación para empresas tecnológicas</a>.</h2>
<p>Por consiguiente, estos principios pueden ayudar a mantener los datos seguros y a cumplir en términos generales con las leyes que regulan el tema:</p>
<ol>
<li><strong>Identificar:</strong> Las organizaciones deben saber qué información personal tienen en sus archivos y en sus computadoras.</li>
<li><strong>Reducir:</strong> Los datos que se deben conservar son solo los que necesita el negocio.</li>
<li><strong>Bloquear:</strong> Las empresas deben proteger la información que conserva y asegúrarse de que solo el personal necesario para fines específicos pueda acceder a ella.</li>
<li><strong>Eliminar:</strong> Es necesario asegurarse que todos los datos que ya no son necesarios se eliminen correctamente.</li>
<li><strong>Planificar:</strong> Es importante planear con anticipación cómo responder a los incidentes de seguridad.</li>
</ol>
<p>No obstante, es importante que todas las organizaciones busquen asesoramiento experto para garantizar que están cumpliendo con todos los requisitos que exigen las leyes en los países en donde operan. No hacerlo puede salir muy costoso, tanto a nivel reputacional como a nivel financiero si se reciben demandas.</p>
<p><em>Imagen:<a href="https://pixabay.com/es/photos/seguridad-cibern%c3%a9tica-en-l%c3%adnea-2296269/" target="_blank" rel="noopener noreferrer"> vishnu vijayan</a> en Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Facebook estaría preparando una demanda por monopolio contra Apple</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/facebook-estaria-preparando-una-demanda-por-monopolio-contra-apple/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 28 Jan 2021 18:30:39 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[app store]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[demanda antimonopolio]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[iOS 14]]></category>
		<category><![CDATA[Pelea Facebook y Apple]]></category>
		<category><![CDATA[Privacidad del usuario]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502945</guid>

					<description><![CDATA[La molestia de Facebook con Apple no es un secreto, la red social pagó en Estados Unidos publicidad para iniciar hablar como la empresa con su poder sobre dispositivos móviles y con App Store se aprovecha de los desarrolladores para hacerlos cumplir con sus reglas y así beneficiarse. En una llamada con los inversionistas Mark [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La molestia de Facebook con Apple no es un secreto, la red social pagó en Estados Unidos publicidad para iniciar hablar como la empresa con su poder sobre dispositivos móviles y con App Store se aprovecha de los desarrolladores para hacerlos cumplir con sus reglas y así beneficiarse. <span id="more-502945"></span></p>
<p>En una llamada con los inversionistas Mark Zuckerberg, CEO de Facebook, aseguró que Apple es su principal rival en este momento y cuestionó los cambios que la empresa ha tomado en sus dispositivos para permitirle a los usuarios tener mayor control sobre su privacidad y datos. De hecho, aseguró que estos buscan beneficiar iMessage y, por ende, afectar de manera negativa los pequeños negocios.</p>
<p>Después de estas declaraciones, rumores de que Facebook estaría usando consultores externos para demandar a Apple por monopolio y específicamente con los cambios en favor de la privacidad de los usuarios en iOS 14, que permitiría escoger si la aplicación puede o no hacer seguimiento de la actividad y compartirla con terceros, salieron a la luz con un informe de <a href="https://www.theinformation.com/articles/facebook-looks-to-take-its-fight-with-apple-to-court" target="_blank" rel="noopener noreferrer">The Information</a>. El principal argumento sería que &#8220;la compañía obliga a los desarrolladores de aplicaciones a aceptar las reglas de la App Store; sin embargo, las apps de la compañía no lo hacen&#8221;.</p>
<h2>También te puede interesar: Facebook<a href="https://www.enter.co/chips-bits/apps-software/facebook-guerra-app-store-apple/" target="_blank" rel="noopener noreferrer"> no está feliz con la App Store</a>.</h2>
<p>Así mismo, The Information asegura que probablemente la demanda no llegaría a los juzgados; Facebook tiene debates internos entre ejecutivos y empleados sobre si la empresa realmente podría ser víctima. Además esta resaltaría el problema que ha tenido la red social al usar de manera equivocada datos de los usuarios.</p>
<p>Por su parte, Apple no ha contestado a la solicitud de comentarios al respecto por varios medios; sin embargo, llama la atención que hoy es el día de la protección de datos y Tim Cook aprovecho para decir que &#8220;[la compañía] seguirá creando métodos para proteger la privacidad de los usuarios, no solo desde sus propios productos sino a través de lo que está sucediendo en la industria. Estamos listos para poner en marcha estos mecanismos desde la App Store. Esto nos dará mayor control sobre las formas en que se recogen nuestros datos y cómo se comparten&#8221;.</p>
<p><em>Imagen: Montaje ENTER.CO.</em></p>
<p>&nbsp;</p>
<div class="ms-editor-squiggler" style="color: initial; font: initial; font-feature-settings: initial; font-kerning: initial; font-optical-sizing: initial; font-variation-settings: initial; text-orientation: initial; text-rendering: initial; -webkit-font-smoothing: initial; -webkit-locale: initial; -webkit-text-orientation: initial; -webkit-writing-mode: initial; writing-mode: initial; zoom: initial; place-content: initial; place-items: initial; place-self: initial; alignment-baseline: initial; animation: initial; appearance: initial; aspect-ratio: initial; backdrop-filter: initial; backface-visibility: initial; background: initial; background-blend-mode: initial; baseline-shift: initial; block-size: initial; border-block: initial; border: initial; border-radius: initial; border-collapse: initial; border-inline: initial; inset: initial; box-shadow: initial; box-sizing: initial; break-after: initial; break-before: initial; break-inside: initial; buffered-rendering: initial; caption-side: initial; caret-color: initial; clear: initial; clip: initial; clip-path: initial; clip-rule: initial; color-interpolation: initial; color-interpolation-filters: initial; color-rendering: initial; color-scheme: initial; columns: initial; column-fill: initial; gap: initial; column-rule: initial; column-span: initial; contain: initial; contain-intrinsic-size: initial; content: initial; content-visibility: initial; counter-increment: initial; counter-reset: initial; counter-set: initial; cursor: initial; cx: initial; cy: initial; d: initial; display: block; dominant-baseline: initial; empty-cells: initial; fill: initial; fill-opacity: initial; fill-rule: initial; filter: initial; flex: initial; flex-flow: initial; float: initial; flood-color: initial; flood-opacity: initial; grid: initial; grid-area: initial; height: initial; hyphens: initial; image-orientation: initial; image-rendering: initial; inline-size: initial; inset-block: initial; inset-inline: initial; isolation: initial; letter-spacing: initial; lighting-color: initial; line-break: initial; list-style: initial; margin-block: initial; margin: initial; margin-inline: initial; marker: initial; mask: initial; mask-type: initial; max-block-size: initial; max-height: initial; max-inline-size: initial; max-width: initial; min-block-size: initial; min-height: initial; min-inline-size: initial; min-width: initial; mix-blend-mode: initial; object-fit: initial; object-position: initial; offset: initial; opacity: initial; order: initial; origin-trial-test-property: initial; orphans: initial; outline: initial; outline-offset: initial; overflow-anchor: initial; overflow-wrap: initial; overflow: initial; overscroll-behavior-block: initial; overscroll-behavior-inline: initial; overscroll-behavior: initial; padding-block: initial; padding: initial; padding-inline: initial; page: initial; page-orientation: initial; paint-order: initial; perspective: initial; perspective-origin: initial; pointer-events: initial; position: initial; quotes: initial; r: initial; resize: initial; ruby-position: initial; rx: initial; ry: initial; scroll-behavior: initial; scroll-margin-block: initial; scroll-margin: initial; scroll-margin-inline: initial; scroll-padding-block: initial; scroll-padding: initial; scroll-padding-inline: initial; scroll-snap-align: initial; scroll-snap-stop: initial; scroll-snap-type: initial; shape-image-threshold: initial; shape-margin: initial; shape-outside: initial; shape-rendering: initial; size: initial; speak: initial; stop-color: initial; stop-opacity: initial; stroke: initial; stroke-dasharray: initial; stroke-dashoffset: initial; stroke-linecap: initial; stroke-linejoin: initial; stroke-miterlimit: initial; stroke-opacity: initial; stroke-width: initial; tab-size: initial; table-layout: initial; text-align: initial; text-align-last: initial; text-anchor: initial; text-combine-upright: initial; text-decoration: initial; text-decoration-skip-ink: initial; text-indent: initial; text-overflow: initial; text-shadow: initial; text-size-adjust: initial; text-transform: initial; text-underline-offset: initial; text-underline-position: initial; touch-action: initial; transform: initial; transform-box: initial; transform-origin: initial; transform-style: initial; transition: initial; user-select: initial; vector-effect: initial; vertical-align: initial; visibility: initial; -webkit-app-region: initial; border-spacing: initial; -webkit-border-image: initial; -webkit-box-align: initial; -webkit-box-decoration-break: initial; -webkit-box-direction: initial; -webkit-box-flex: initial; -webkit-box-ordinal-group: initial; -webkit-box-orient: initial; -webkit-box-pack: initial; -webkit-box-reflect: initial; -webkit-highlight: initial; -webkit-hyphenate-character: initial; -webkit-line-break: initial; -webkit-line-clamp: initial; -webkit-mask-box-image: initial; -webkit-mask: initial; -webkit-mask-composite: initial; -webkit-perspective-origin-x: initial; -webkit-perspective-origin-y: initial; -webkit-print-color-adjust: initial; -webkit-rtl-ordering: initial; -webkit-ruby-position: initial; -webkit-tap-highlight-color: initial; -webkit-text-combine: initial; -webkit-text-decorations-in-effect: initial; -webkit-text-emphasis: initial; -webkit-text-emphasis-position: initial; -webkit-text-fill-color: initial; -webkit-text-security: initial; -webkit-text-stroke: initial; -webkit-transform-origin-x: initial; -webkit-transform-origin-y: initial; -webkit-transform-origin-z: initial; -webkit-user-drag: initial; -webkit-user-modify: initial; white-space: initial; widows: initial; width: initial; will-change: initial; word-break: initial; word-spacing: initial; x: initial; y: initial; z-index: initial;"></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SIC ordena a Zoom reforzar sus medidas de seguridad</title>
		<link>https://www.enter.co/empresas/sic-ordena-a-zoom-reforzar-sus-medidas-de-seguridad/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Thu, 26 Nov 2020 14:38:48 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[Seguridad de usuarios]]></category>
		<category><![CDATA[SIC]]></category>
		<category><![CDATA[Superintendencia de Industria y Comercio]]></category>
		<category><![CDATA[zoom]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=500546</guid>

					<description><![CDATA[La Superintendencia de Industria y comercio (SIC) ordenó hoy a Zoom, la plataforma de videollamadas, mejorar sus medidas se seguridad para proteger los datos personales y la información de los colombianos. La entidad aseguró que, aunque Zoom ha tomado medidas para mejorar la protección de los datos de los usuarios, aún no es suficiente. Por [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La Superintendencia de Industria y comercio (SIC) ordenó hoy a Zoom, la plataforma de videollamadas, mejorar sus medidas se seguridad para proteger los datos personales y la información de los colombianos. <span id="more-500546"></span></p>
<p>La entidad aseguró que, aunque Zoom ha tomado medidas para mejorar la protección de los datos de los usuarios, aún no es suficiente. Por este motivo, tendrá un plazo de cuatro meses para mejorarla y presentar un documento certificando dicho proceso.</p>
<h2>También te puede interesar: SIC <a href="https://www.enter.co/empresas/sic-sanciona-a-directv-por-obstaculizar-derecho-a-pqr/" target="_blank" rel="noopener noreferrer">sanciona a DirecTV por obstaculizar derecho a PQR</a></h2>
<p>Zoom es una de las principales herramientas del teletrabajo hoy en día. Recientemente, la plataforma activo <a href="https://www.enter.co/chips-bits/apps-software/zoom-por-fin-encriptara-tus-conversaciones/" target="_blank" rel="noopener noreferrer">el cifrado punto a punto</a> para todos los usuarios. Esto después de meses de estar en el ojo del huracán por no ofrecer mejor protección.  Inicialmente, el cifrado sería solo para llamadas organizadas o iniciadas por clientes que pagan por los servicios.</p>
<h3>Para leer otras noticias sobre Zoom, <a href="https://www.enter.co/noticias/zoom/">visita este enlace</a>.</h3>
<p>La SIC asegura que tan solo en abril en Colombia se llevaron a cabo 17 millones de reuniones a través de esta herramienta por lo que considera que la orden preventiva  para proteger los datos de los usuarios, teniendo en cuenta que la plataforma sigue siendo una de las más importantes para la nueva realidad.</p>
<p><em>Imagen: <a class="hover_opacity" href="https://pixabay.com/users/jagritparajuli99-8150243/">jagritparajuli99</a> (Vía Pixabay). </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8220;No a las puertas traseras y uso ilegal de datos&#8221;: China</title>
		<link>https://www.enter.co/empresas/seguridad/no-a-las-puertas-traseras-y-uso-ilegal-de-datos-china/</link>
		
		<dc:creator><![CDATA[Diana Arias]]></dc:creator>
		<pubDate>Fri, 11 Sep 2020 16:59:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Guerra comercial]]></category>
		<category><![CDATA[Iniciativa Global de Seguridad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[Puertas traseras]]></category>
		<category><![CDATA[robo de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497111</guid>

					<description><![CDATA[El Gobierno de China les ha pedido a las empresas de tecnología que se adhieran a la nueva &#8216;Iniciativa global de seguridad de datosi con la que buscan eliminar sospechas de espionaje y transferencia de datos de manera ilegal a nivel mundial. El ministro de relaciones internacionales chino, Wang Yi, hizo pública la iniciativa como [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El Gobierno de China les ha pedido a las empresas de tecnología que se adhieran a la nueva &#8216;Iniciativa global de seguridad de datosi con la que buscan eliminar sospechas de espionaje y transferencia de datos de manera ilegal a nivel mundial. <span id="more-497111"></span>El ministro de relaciones internacionales chino, Wang Yi, hizo pública la iniciativa como respuesta a la constante presión de Estados Unidos a las empresas de este país asiático. Aunque inicialmente esto no es una ley, la propuesta será firmada por empresas tecnológicas que se comprometerán a no instalar puertas traseras o herramientas para obtener de manera ilegal información de sus usuarios, explica <a href="https://www.cnbc.com/2020/09/08/china-launches-global-data-security-initiative-to-counter-us-pressure.html" target="_blank" rel="noopener noreferrer">el portal CNBC</a>.</p>
<p>La &#8216;Iniciativa global de seguridad de datos&#8217; contiene ocho puntos claves; entre ellos, no usar la tecnología para perjudicar la infraestructura o robas datos de otros países, asegurarse que sus servicios no proveen puertas traseras o formas de robar datos de manera ilegal. Por ahora, el documento es solo una forma de aconsejar a las empresas sobre su actuar y protocolos en el exterior. Pero esto no es significa que el Estado esté preparado para imponer sanciones o castigar legalmente en caso de no acogerse a la iniciativa.</p>
<h2>También te puede interesar: China <a href="https://www.enter.co/chips-bits/apps-software/china-propone-un-protocolo-de-internet-todavia-mas-restrictivo/">propone un protocolo de Internet, todavía más restrictivo</a>.</h2>
<p>Wang Yi aseguró que con esto se espera poner un alto a las actividades que infringen el uso de información personal de los usuarios y ponerle un alto al espionaje a otros países. &#8220;Las empresas con actividades internacionales necesitan adherirse a las leyes de los países donde operan. Tenemos que detener la coerción a firmas domésticas para que guarden información extranjera en nuestro territorio&#8221;, agrega el documento.</p>
<p>Por ahora, no es claro qué empresas y qué otros países firmaran la iniciativa china. Lo que sí queda claro es que China ha empezado a sentir los efectos de los diferentes golpes en las medidas tomadas por Estados Unidos contras sus empresas y busca mejorar su reputación generando mayor confianza con este tipo de iniciativas.   &#8220;No les hemos pedido y no les pediremos a las compañías que nos pasen datos generados en el exterior, rompiendo leyes internacionales&#8221;, finalizó el ministro de relaciones internacionales.</p>
<p><em>Imagen: Montaje ENTER.CO.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>235 millones de cuentas de Instagram, TikTok y YouTube fueron expuestas</title>
		<link>https://www.enter.co/empresas/seguridad/235-millones-de-cuentas-de-instagram-tiktok-y-youtube-fueron-expuestas/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 20 Aug 2020 16:30:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[análisis de datos]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[bases de datos]]></category>
		<category><![CDATA[Ingeniería de datos]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[TikTok]]></category>
		<category><![CDATA[Web scraping]]></category>
		<category><![CDATA[YouTube]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=496369</guid>

					<description><![CDATA[A través de Web scraping se obtieron datos de más de 200 millones de cuentas en redes sociales, en una base de datos sin contraseña. ]]></description>
										<content:encoded><![CDATA[<p>Una base de datos que contenía información recolectada de cerca de 235 millones de cuentas de redes sociales, de Instagram, TikTok y YouTube, fue expuesta. Algo que no necesitó de un ataque particularmente complejo, pues la base de datos <a href="https://thenextweb.com/security/2020/08/20/235m-instagram-tiktok-and-youtube-profiles-exposed-in-database-breach/" target="_blank" rel="noopener noreferrer">se encontraba sin algún tipo de protección</a> a través de contraseñas. Más importante, la información que contenía incluía nombres, imágenes de perfil, género, edad y otros datos personajes de sus usuarios.</p>
<p>La información de estos usuarios se consiguió utilizando un método llamado ‘Web scraping’. Esta es una técnica que recolecta información de usuarios de manera automatizada. De hecho, muchas de las compañías de análisis recolectan información utilizando esta estrategia, a través de web scrappers localizados en páginas populares. Aunque es una práctica que ha sido prohibida en la mayoría de redes sociales, otros sitios siguen permitiéndola y las compañías que compran estos datos la utilizan para crear informes de consumo o tendencias para sus clientes.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/cuanto-ganan-los-que-mas-ganan-en-tiktok/" target="_blank" rel="noopener noreferrer">¿Cuánto ganan los que más ganan en TikTok?</a></strong></h3>
<p>El problema, por supuesto, está cuando estas bases de datos se dejan sin protección alguna. Bob Diachenko, lider de la investigación que descubrió tres bases de datos idénticas, aseguró que la información pertenecía a una firma llamada Deep Social, que ya no existe. Esto no elimina la gravedad del descubrimiento de su equipo. En primer lugar, porque el método utilizado para recolectar información se encuentra prohibido por todas las plataformas antes mencionadas. Por desgracia, el año pasado también una corte de los Estados Unidos decidió que no era ilegal que otros sitios utilizaran ‘Web scraping’ para sus bases de datos, incluso cuando no solicitan el permiso de las páginas de las que lo recolectan.</p>
<p>Pero también porque los datos que contenía son usualmente aquellos que son utilizados para estafas de tipo phising. Más grave que la recolección de esta información es el hecho de que se encontrara completamente desprotegida, con acceso a estafadores que pudieron utilizarla.</p>
<p>Al respecto, Social Data, la compañía que poseía las bases de datos antes mencionadas, <a href="https://thenextweb.com/security/2020/08/20/235m-instagram-tiktok-and-youtube-profiles-exposed-in-database-breach/" target="_blank" rel="noopener noreferrer">en un comunicado respondió</a> que la información recolectada era de acceso público y que podía ser obtenida por cualquier persona con acceso a Internet. Una desviación de los peligros que representa tener más de 200 millones de cuentas con información sensible al alcance de los cyber delincuentes.</p>
<p><em>Imágenes: Pexels</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Avast estaba vendiendo los datos de sus usuarios</title>
		<link>https://www.enter.co/empresas/seguridad/avast-estaba-vendiendo-los-datos/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Mon, 27 Jan 2020 19:01:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[analítica de datos]]></category>
		<category><![CDATA[avast!]]></category>
		<category><![CDATA[base de datos]]></category>
		<category><![CDATA[bases de datos como servicio]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[ley de protección de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=490463</guid>

					<description><![CDATA[Uno de los antivirus más populares del mundo está vendiendo los datos de sus usuarios. En una contradicción a lo que se espera de una compañía centrada en protección informática, Avast ha sido señalada de vender esta información a compañías como Google, Home Depot, Microsoft y Pepsi, entre otras empresas. El reporte fue entregado por [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="alignnone size-large wp-image-490465" src="https://www.enter.co/wp-content/uploads/2020/01/blur-bright-business-codes-207580-1024x768.jpg" alt="Avast" width="1024" height="768" /></p>
<p>Uno de los antivirus más populares del mundo está vendiendo los datos de sus usuarios. En una contradicción a lo que se espera de una compañía centrada en protección informática, Avast ha sido señalada de vender esta información a compañías como Google, Home Depot, Microsoft y Pepsi, entre otras empresas. El reporte fue entregado por una investigación de <a href="https://www.pcmag.com/news/the-cost-of-avasts-free-antivirus-companies-can-spy-on-your-clicks" target="_blank" rel="noopener">Motherboard y PCMag</a>.</p>
<p><span id="more-490463"></span></p>
<p>El modelo empleado por la compañía es el siguiente. Avast recopilaba información de sus antivirus. Luego se la entregaba a una subsidiaría llamada Jumpshot. Era allí dónde los datos de los usuarios eran vendidos a las compañías antes mencionados, según la investigación, por millones de dólares.</p>
<p>La investigación además indica que la información que Avast vendía era amplia y completa. De hecho, Jumpshot ofrecía ‘paquetes’ a las compañías que les permitían enfocarse en su necesidad ¿Querían saber qué estaban buscando los usuarios? Los datos recolectados incluían qué se estaba buscando, además de palabras y los resultados a los estaban ingresando. Productos similares ofrecían acceso a qué videos se veían en YouTube, Facebook o Instagram.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/empresas/empresas-datos-monetizables-no-usan/" target="_blank" rel="noopener">Las empresas tienen datos monetizables pero no saben usarlos</a></h3>
<p>Una de las compras más preocupantes fue a través de un acuerdo con Omnicom, una compañía enfocada en marketing. Jumpshot le ofreció un paquete ‘All Clicks’ (traducido como ‘todos los clics’ en español), que contenía datos de cada clic de los usuarios de Avast, pero más importante, que incluía el ID de los dispositivos que fueron utilizados para ingresar a estos portales, así como la URL de los sitios visitados, edad y género del visitante (que era información inferida). Toda esta información era solicitada como parte de los contratos firmados.</p>
<p>De nuevo, la investigación afirma que esta información fue vendida o estaba siendo ofrecida a clientes potenciales, pasados y presentes como Expedia, Intuit, Keurig, Condé Nast, Sephora, Loreal Google, Home Depot, Microsoft y Pepsi. Por el momento, Microsoft ha sido una de las pocas compañías en comentar su relación con Jumpshot, afirmando que actualmente no tiene una relación con esta empresa.</p>
<p>La pregunta entonces es ¿Sabían los usuarios que estos datos estaban siendo recolectados? Sí. El servicio les pedía a los usuarios que aceptaran esta recolección. El problema está en que la investigación descubrió que muchos no conocían que sus datos estaban siendo vendidos a través de la subsidiaria.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/datos-influencers-famosos-instagram/" target="_blank" rel="noopener">datos de influencers y famosos de Instagram se filtraron en internet</a></strong></h3>
<p>No es la primera vez que Avast se ha visto en problema por recolectar y vender esta información. Meses atrás el servicio tuvo que retirar su extensión de Mozilla (así como otros productos de Avast) cuando se descubrió que estaban recolectando mucha más información de la que necesitaban. Un momento que le costó a la empresa el escrutinio público. &#8220;Descontinuamos por completo la práctica de usar cualquier dato de las extensiones del navegador para cualquier otro propósito que no sea el motor de seguridad central, incluido el intercambio con Jumpshot&#8221;, dijo la compañía en un comunicado, aunque parece ahora que esta declaración omitía el agujero legar de que todavía lo estaban haciendo a través de su subsidiaria Jumpshot.</p>
<p><em>Imágenes: Montaje ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La protección de datos, un reto para las empresas de América Latina</title>
		<link>https://www.enter.co/empresas/proteccion-de-datos-un-reto-para-empresas-de-america-latina/</link>
		
		<dc:creator><![CDATA[Sharon Durán]]></dc:creator>
		<pubDate>Mon, 16 Jul 2018 22:53:43 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=403338</guid>

					<description><![CDATA[La transformación digital ha ayudado a optimizar algunos procesos de las empresas. Conceptos como la Inteligencia Artificial (IA por sus siglas en inglés) y el Internet de las Cosas (IoT por sus siglas en inglés) han contribuido a este desarrollo. Sin embargo, a la par com los avances también crecen las amenazas que enfrentan las compañías. Por [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La transformación digital ha ayudado a optimizar algunos procesos de las empresas. Conceptos como la <a href="http://www.enter.co/cultura-digital/colombia-digital/inteligencia-artificial-empresas/" target="_blank">Inteligencia Artificial</a> (IA por sus siglas en inglés) y el Internet de las Cosas (IoT por sus siglas en inglés) han contribuido a este desarrollo. Sin embargo, a la par com los avances también crecen las <a href="http://www.enter.co/especiales/empresas/ciberseguridad-y-bigdata-las-ventajas-competitivas-de-las-fintech/" target="_blank">amenazas que enfrentan las compañías</a>. Por tal motivo, deben trabajar para garantizar a sus clientes y usuarios la tranquilidad del uso que le darán a sus datos. Sobre todo si se trata de información sensible para las empresas.</p>
<p><span id="more-403338"></span></p>
<p><img decoding="async" class="aligncenter size-large wp-image-390629" src="https://www.enter.co/wp-content/uploads/2018/05/internet-3406598_1920-1024x768.jpg" alt="protección de datos" width="1024" height="768" /></p>
<p>El pasado 24 de mayo, la Unión Europea puso en práctica el <a href="https://www.eugdpr.org/" data-saferedirecturl="https://www.google.com/url?hl=es&amp;q=https://www.eugdpr.org/&amp;source=gmail&amp;ust=1531843733470000&amp;usg=AFQjCNH8mHGV5Zj7jC72xUx8GazL0xuHCg">Reglamento General de Protección de Datos</a> (GDPR, por sus siglas en inglés). Este documento tiene como objetivo proporcionar a los consumidores un control adicional sobre sus datos personales recopilados de forma digital.</p>
<p>Para Pedro Paixao, gerente general para América Latina y el Caribe de Fortinet, compañía de ciberseguridad, las reformas de Europa pueden intensificar las medidas de protección de datos en América Latina. El siguiente es un balance que hace la empresa de las medidas que se han tomado en algunas países de la región.</p>
<h2>Protección de datos en Colombia</h2>
<p>En Colombia, la autoridad que regula la materia exige todas las bases de datos estén en el Registro Nacional de Bases de Datos. La legislación colombiana actual incluye salvaguardar los derechos de los usuarios y crear obligaciones para quienes recopilan y manejan datos. También exige regular la protección de datos personales para información crediticia y financiera.</p>
<h2>Protección de datos en América Latina</h2>
<p>El primer lugar en materia de protección de datos en la región lo ocupan <strong>Argentina</strong> y <strong>Uruguay</strong>, que tiene leyes de protección de datos personales vigentes desde los años 90. Estos son los únicos dos países latinoamericanos que la Comisión Europea considera con los <a href="https://ec.europa.eu/info/law/law-topic/data-protection/data-transfers-outside-eu/adequacy-protection-personal-data-non-eu-countries_en" data-saferedirecturl="https://www.google.com/url?hl=es&amp;q=https://ec.europa.eu/info/law/law-topic/data-protection/data-transfers-outside-eu/adequacy-protection-personal-data-non-eu-countries_en&amp;source=gmail&amp;ust=1531843733470000&amp;usg=AFQjCNER9xGW4JN0rrdQ8yQGiQRm3BZXJg">niveles adecuados de protección</a> de los datos personales. Sin embargo, debido a la implementación de GDPR, incluso sus regulaciones actuales pueden estar sujetas a revisión.</p>
<p><strong>México</strong> sigue a estos dos países de cerca, ya que en 2010 promulgó la Ley Federal de Protección de Datos. En ella, se habla de la transparencia, la protección y el acceso de los datos de los usuarios. Además, la ley promueve los derechos de privacidad de las personas.</p>
<p>Por su parte, <strong>Perú</strong> desarrolló una legislación de protección de datos en 2011. Esta ley otorga autoridad y acceso transparente a la información pública. Así, fortalece la protección de los datos personales.</p>
<p>A diferencia de los demás países, <strong>Brasil</strong> no tiene leyes generales relacionadas con la protección de datos. Sin embargo, hay tres proyectos de ley que están en el Congreso y la Cámara de Representantes de ese país.</p>
<p>Por el momento, las leyes de cada país serán revisadas por el GDPR y lo más seguro es que se intensifiquen. Por tal motivo, las empresas deben estar al tanto del uso que le dan a los datos de sus clientes. De esta forma evitarán incurrir en multas y sanciones.</p>
<p><em>Imagen:<a href="https://pixabay.com/en/cyber-security-online-computer-2296269/" target="_blank"> CC0 Creative Commons</a> (vía Pixabay)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Certifícate como auditor interno ISO 27001</title>
		<link>https://www.enter.co/empresas/certificate-auditor-interno-iso-27001/</link>
					<comments>https://www.enter.co/empresas/certificate-auditor-interno-iso-27001/#comments</comments>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Sat, 18 Nov 2017 13:40:31 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Auditor intern]]></category>
		<category><![CDATA[Auditor interno 27001]]></category>
		<category><![CDATA[cloud seguro]]></category>
		<category><![CDATA[ENTER.CO]]></category>
		<category><![CDATA[osint]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=351991</guid>

					<description><![CDATA[La seguridad de la información es un requerimiento actual de todo tipo de empresas, lo que hace que se necesiten profesionales con conocimientos en procesos de seguridad de la información y seguridad informática. El mercado de la seguridad informática en sus últimos meses empieza a presentar un déficit, ya que hacen faltan profesionales con conocimientos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-351997" src="https://www.enter.co/wp-content/uploads/2017/11/auditor-interno-2.jpg" alt="auditor interno 1" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/11/auditor-interno-2.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/11/auditor-interno-2-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/11/auditor-interno-2-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" />La seguridad de la información es un requerimiento actual de todo tipo de empresas, lo que hace que se necesiten profesionales con conocimientos en procesos de seguridad de la información y seguridad informática. El mercado de la seguridad informática en sus últimos meses empieza a presentar un déficit, ya que hacen faltan profesionales con conocimientos técnicos y en normas, como un auditor interno ISO 27001.</p>
<p><span id="more-351991"></span></p>
<p><strong>También te puede interesar: <a href="http://www.enter.co/especiales/innovacion/ciberseguridad-profesionales-pais/">Ciberseguridad: ¿qué profesionales necesita el país?</a></strong></p>
<p>Es por eso que un buen paso para empezar en la seguridad informática es entender el estándar internacional dado por la norma ISO 27001-2013, la cual describe como implementar procesos de seguridad de la información en las empresas. Pensando en generar un valor en el mercado de la seguridad Cloud Seguro, SGS, y ENTER.CO desarrollarán los días 22 y 29 de noviembre el Curso Auditor Interno ISO 27001, OSINT y Protección de Datos. Allí, el participante no solo se podrá certificar como Auditor en la ISO 27001, sino que aprenderá de OSINT (Búsqueda de información en fuentes públicas) y de Protección de Datos Personales.</p>
<h2>Así es nuestro curso de auditor interno ISO 27001</h2>
<p>El curso es en modalidad virtual con 45 horas teórico practicas. Al finalizar el 2017, contarás con tu certificación internacional de ISO 27001 dada por SGS, y entenderás<a href="http://www.enter.co/chips-bits/seguridad/herramienta-inteligencia-internet/"> las ultimas tendencias en OSINT</a> y Protección de datos. Estas dos ultimas temáticas de Open Source Intelligence y Protección de datos son un complemento necesario para las personas que quieren empezar en el campo de la seguridad informática.</p>
<p>En el curso aprenderás la estructura de la norma ISO 27001, técnicas de auditoria, controles y estructura de la norma ISO 27001, Conceptos de un Sistema de Gestión de Seguridad de la Información, Planificación, Programa de Auditoria, entre otros. En el tema de OSINT y Protección de datos aprenderás sobre definiciones y concepto de OSINT, la información pública como fuente de inteligencia, técnicas de búsqueda de información pública y Google Hacking, entre otros temas.</p>
<p>En el módulo de protección de datos en el curso se mostrará la diferencia de protección de datos personales y seguridad de la información, aprenderás sobre el marco normativo y la creación de un sistema integral de protección de datos, como las obligaciones actuales para las empresas en privacidad.</p>
<p>El curso tiene un costo de $1.300.000 IVA incluido, y <a href="https://webcheckout.tpaga.co/purchase/summary?hosted_link=be17f5be213f7271bb3514d8859b38dcacfb762f1e958b8086834547aa84f0c3">lo puedes pagar con tarjeta de crédito en el siguiente link</a>. Para aprovechar el descuento de ENTER.CO del 5% lo puedes hacer en consignación en la cuenta de ENTER.CO. Para mayor información puedes escribir al correo <a href="mailto:contacto@cloudseguro.co">contacto@cloudseguro.co</a>.</p>
<p>Reserva tu cupo ahora y  mejora tu proyección profesional.</p>
<p>Imagen:</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/certificate-auditor-interno-iso-27001/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cuál es el manejo que empresas dan a datos de los usuarios?</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/empresas-creen-que-cumplen-con-normas-de-proteccion-de-datos/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Mon, 31 Jul 2017 22:45:10 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[Derecho al olvido]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=323816</guid>

					<description><![CDATA[El más reciente estudio de Veritas Technologies, una empresa dedicada a la gestión de datos en la nube, reveló que organizaciones de todo el mundo creen erróneamente que están cumpliendo con el próximo Reglamento General de Protección de Datos o General Data Protection Regulation (GDPR). Aunque el GDPR aplicará para las organizaciones que operan en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El más reciente estudio de Veritas Technologies, una empresa dedicada a la gestión de datos en la nube, reveló que organizaciones de todo el mundo creen erróneamente que están cumpliendo con el próximo Reglamento General de Protección de Datos o General Data Protection Regulation (GDPR).</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-323897" src="https://www.enter.co/wp-content/uploads/2017/07/DerechoalolvidoF.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/07/DerechoalolvidoF.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/07/DerechoalolvidoF-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/07/DerechoalolvidoF-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></p>
<p><span id="more-323816"></span></p>
<p>Aunque el GDPR aplicará para las organizaciones que operan en países de la Unión Europea (UE), su cumplimiento ya está generando el debate respecto a cómo las empresas, sin importar el sector al que pertenezcan, están haciendo uso de los datos personales de los usuarios.</p>
<h2>Resultados del estudio</h2>
<p>Según el <a href="https://www.veritas.com/solution/general-data-protection-regulation" target="_blank">&#8216;Informe GDPR de Veritas 2017&#8217;</a>, casi un tercio de los encuestados (31%) afirmó que su empresa ya cumple con los requisitos de la legislación. Sin embargo, cuando a los mismos encuestados se les preguntó sobre las disposiciones específicas del GDPR, las respuestas de la mayoría demostraron que es poco probable que estén asumiendo correctamente estas normas. Tras una inspección más detallada, solo el 2% parece cumplir con las disposiciones, lo que revela un claro malentendido respecto al cumplimiento.</p>
<p>Los resultados del informe también demuestran que casi la mitad de las organizaciones (48%) que declararon que cumplían no tienen visibilidad total de los incidentes de pérdidas de datos personales. Además, el 61% del mismo grupo admitió que para la organización resulta difícil identificar y denunciar una filtración de datos personales en un plazo de 72 horas a partir de que se descubre. Este es un requisito obligatorio del GDPR cuando hay riesgo para las personas interesadas.</p>
<p>De hecho, una organización que no puede informar la pérdida o el robo de datos personales (como registros médicos, direcciones de correo electrónico y contraseñas) al órgano de supervisión en el plazo citado, no estaría cumpliendo con este requisito fundamental.</p>
<h2>La amenaza del exempleado</h2>
<p>La restricción del acceso del exempleado a los datos corporativos y la eliminación de sus credenciales del sistema ayudan a prevenir la actividad maliciosa y a evitar pérdidas financieras y daños de reputación.</p>
<p>Sin embargo, un 50% de las organizaciones que consideran que cumplen las disposiciones afirmaron que los exempleados aún tienen acceso a los datos internos. Estos hallazgos destacan que incluso las organizaciones más seguras tienen problemas para controlar el acceso de los ex-empleados, y son potencialmente susceptibles a los ataques.</p>
<h2>Desafíos al ejercer &#8216;el derecho al olvido&#8217;</h2>
<p>Según el GDPR, en regiones como UE, los residentes tienen derecho a solicitar la eliminación de sus datos personales de las bases de datos de una organización. Sin embargo, la investigación de Veritas demuestra que muchas organizaciones que consideraban que cumplían con las disposiciones no saben cómo buscar, encontrar y eliminar datos personales si un usuario ejerce el principio del &#8216;derecho al olvido&#8217;.</p>
<p>De las organizaciones que consideran que están preparadas para el cumplimiento del GDPR, una quinta parte (18%) admitió que los datos personales no se pueden depurar ni modificar. Otro 13% reconoció que no tiene la capacidad de buscar y analizar datos personales con el fin de revelar referencias explícitas e implícitas de un individuo. Tampoco pueden visualizar con precisión dónde se almacenan sus datos, porque sus fuentes de datos y depósitos no están claramente definidos.</p>
<p>Estas deficiencias harían que una empresa no cumpla con las disposiciones del GDPR, por lo que las organizaciones deben garantizar que los datos personales solo se utilicen para las razones por las que se recopilaron y que se eliminen cuando ya no sean necesarios.</p>
<h2>El caso Colombia</h2>
<p><a href="http://www.enter.co/chips-bits/seguridad/el-derecho-a-desindexar-o-el-mal-llamado-derecho-al-olvido/" target="_blank">En una nota previa de ENTER.CO</a> explicábamos que en Colombia se han generado varios debates con interesantes puntos a favor y en contra. Varias decisiones judiciales en distintos países han hecho que muchas naciones se quieran adherir al derecho al olvido. Sin embargo, en países como Colombia, el tema no parece entenderse del todo.</p>
<p>Muchos mencionan que el derecho al olvido puede limitar el derecho a la libertad de la información y como un bloqueo de contenidos mal manejado puede perjudicar <a href="http://www.enter.co/cultura-digital/el-popurri/empresas-de-telecomunicaciones-son-las-llamadas-a-ser-neutrales-en-la-red/" target="_blank">la neutralidad de la red</a>. No obstante, expertos como Germán Realpe, CEO de Cloud Seguro y columnista de ENTER.CO, consideran que es necesario que el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) tome una posición sobre el cumplimiento de las normas de privacidad de las grandes compañías internacionales en Colombia. Así mismo, se deben actualizar las normas de protección de datos como la competencia de las autoridades judiciales.</p>
<p>&#8220;El derecho a la desindexación es un derecho fundamental. Es necesario empezar a entender que muchas personas tienen el derecho de no aparecer en internet. En la actualidad, todo pasa por Google, desde un candidato para un puesto laboral, un nombre, un teléfono, un correo electrónico y una posible novia. La información que ves en dos segundos en el buscador te puede marcar de por vida&#8221;, comentó Realpe.</p>
<p><strong>También te puede interesar</strong> <a href="http://www.enter.co/cultura-digital/el-popurri/empresas-de-telecomunicaciones-son-las-llamadas-a-ser-neutrales-en-la-red/" target="_blank">¿Quién debe responder por la neutralidad en la red?</a></p>
<h2>Desmitificación de la responsabilidad del GDPR</h2>
<p>La investigación de Veritas también evidenció que existe un malentendido común entre las organizaciones con respecto a la responsabilidad de los datos en entornos de nube. Casi la mitad de las empresas (49%) que consideran que cumplen con el GDPR creen que es responsabilidad exclusiva del proveedor del servicio de la nube garantizar el cumplimiento de los datos en la nube.</p>
<p>No obstante, el GDRP explica que la responsabilidad recae en el controlador de datos (la organización). &#8220;Este falso sentido de protección que se percibe podría tener serias repercusiones una vez que se promulgue el GDPR&#8221;, afirmó Veritas.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/questions-answers-signage-208494/" target="_blank">Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cuánto le cuesta a una compañía una violación de datos?</title>
		<link>https://www.enter.co/especiales/colombia-conectada/cuanto-le-cuesta-a-una-compania-una-violacion-de-datos/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Fri, 30 Jun 2017 15:43:55 +0000</pubDate>
				<category><![CDATA[Colombia Conectada]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[incidentes de seguridad]]></category>
		<category><![CDATA[Ley de Habeas Data]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad de los datos]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=314744</guid>

					<description><![CDATA[Si de algo se ha hablado en los últimos días es de lo vulnerables que pueden ser los datos de las empresas. Precisamente en este aspecto se concentró un nuevo estudio global de IBM y el Instituto Ponemom, llamado &#8216;Cost of Data Breach 2017&#8217;. El estudio estima cuánto le cuesta una violación de datos a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Si de algo se ha hablado en los últimos días es de lo vulnerables que pueden ser <a href="http://www.enter.co/chips-bits/seguridad/usuarios-colombianos-ya-han-sido-victimas-del-ransomware-petya/" target="_blank">los datos de las empresas</a>. Precisamente en este aspecto se concentró <a href="https://www.ibm.com/security/data-breach/" target="_blank">un nuevo estudio global de IBM y el Instituto Ponemom</a>, llamado &#8216;Cost of Data Breach 2017&#8217;. El estudio estima cuánto le cuesta una violación de datos a una compañía de determinado sector.</p>
<figure id="attachment_314780" aria-describedby="caption-attachment-314780" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-314780 size-full" src="https://www.enter.co/wp-content/uploads/2017/06/DataF.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/06/DataF.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/06/DataF-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/06/DataF-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-314780" class="wp-caption-text">Los incidentes de seguridad generan un costo promedio de 3,62 millones de dólares a nivel mundial.</figcaption></figure>
<p><span id="more-314744"></span></p>
<p>Todas las industrias y sectores fueron analizados. Por ejemplo, por séptimo año consecutivo, el sector salud es al que más le cuesta una violación de datos, aproximadamente 380 dólares por cada récord. Esto desencadena una afectación anual de 9,8 millones de dólares para ese sector, uno de los menos protegidos en los países de América Latina.</p>
<h2>El costo es alto</h2>
<p>Los incidentes de seguridad generan un costo promedio de 3,62 millones de dólares a nivel mundial (un 10% menos que en 2016). Según el informe, estos incidentes de seguridad han supuesto para las empresas un costo promedio de 141 dólares por registro robado.</p>
<p>En el análisis, IBM Security ha identificado que en los países europeos el gasto total descendió un 26% en el último año. Las empresas europeas operan en un entorno regulatorio más centralizado, lo que facilita el cumplimiento de la norma y requieren menos recursos para ello. Sin embargo, en Estados Unidos, 48 de los 50 estados tienen sus propias leyes que regulan pérdidas de datos, lo cual implica que tengan que responder a una variedad de requerimientos regulatorios. En el informe &#8216;Cost of Data Breach&#8217; de 2017, los incumplimientos y el tiempo de notificación se encuentran entre las cinco principales causas del aumento del costo de pérdida de datos en Estados Unidos.</p>
<p>En América Latina, la mayoría de los países cuenta con regulaciones (<a href="http://www.enter.co/especiales/claro-negocios/amplian-plazo-para-registro-digital-de-bases-de-datos-de-empresas/" target="_blank">como la Ley de Habeas Data</a>) que obligan a las empresas a proteger la información de sus clientes y el no hacerlo los hace incurrir en penalidades. Cumplir las regulaciones y continuar trabajando en pro de ellas es clave ante la alta probabilidad (de 1 a 4) de que se fuguen los datos personales.</p>
<h2>El tiempo es oro a la hora de mitigar incidentes de seguridad</h2>
<p>Por tercer año consecutivo, el estudio demuestra que tener un equipo de respuesta a incidentes reduce significativamente el costo de pérdida de datos, lo que supone un ahorro de más de 19 dólares por registro robado o perdido. <em>&#8220;La rapidez en identificar y frenar un incidente se debe en gran medida a los miembros de estos equipos de respuesta a Incidentes y su plan de acción, que permiten a las empresas controlar los incidentes de seguridad y mitigar pérdidas posteriores&#8221;</em>, comentaron expertos de IBM Security.</p>
<p>El estudio revela también que la velocidad con que una empresa puede contener incidentes relacionados con pérdida de datos tiene un impacto directo en sus consecuencias económicas. El costo de una pérdida de datos ha sido de casi un millón de dólares menos en aquellas empresas que han sido capaces de frenar el incidente en menos de 30 días, en comparación con aquellas organizaciones que tardaron más tiempo.</p>
<p>La rapidez de respuesta será cada vez más importante a medida que se implementan nuevas regulaciones como la nueva norma europea de protección de datos (GDPR por sus siglas en inglés) en mayo de 2018, momento en el cual las empresas que hagan negocios en Europa deberán informar de pérdidas de datos en 72 horas o se enfrentarán a multas de más del 4% de su facturación anual.</p>
<h2>Otras conclusiones del estudio</h2>
<p>&#8211; Salud es el sector con mayor costo por pérdida de datos. Por séptimo año consecutivo, el sector de la salud encabeza la lista de industrias en las que este tipo de incidentes son más costosos. La pérdida de datos médicos supone a las organizaciones 380 dólares por registro, 2,5 veces más que la media global de otros sectores (141 dólares por registro).</p>
<p>&#8211; Los ataques por código malicioso <a href="http://www.enter.co/chips-bits/seguridad/un-nuevo-ransomware-esta-afectando-bancos-y-aerolineas-en-europa/" target="_blank">y ataques cibercriminales</a> son los más costosos: 47% de las brechas de seguridad son causadas por estos y generan un costo de 156 dólares por registro.</p>
<p>&#8211; Principales elementos que reducen el costo de pérdida de datos: la respuesta ante incidentes; el cifrado y la formación son claves a la hora de disminuir los efectos de las pérdidas de datos. Contar con un equipo de respuesta a incidentes supone una rebaja de 19 dólares por registro perdido o robado, seguido de un uso extendido del cifrado de datos (16 dólares menos por registro), así como de medidas formativas para empleados (12,5 dólares menos por registro).</p>
<p><a href="https://www.ibm.com/security/data-breach/" target="_blank">En este enlace</a> encuentras el estudio completo.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/black-iphone-5-beside-paper-147408/" target="_blank">Pexels</a></em></p>
<p><a href="http://cwcbusiness.com/es/countries/colombia/"><img loading="lazy" decoding="async" class="aligncenter wp-image-297470 size-full" src="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png" alt="" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2017/05/botonCW.png 422w, https://www.enter.co/wp-content/uploads/2017/05/botonCW-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Una plataforma para el control de datos personales</title>
		<link>https://www.enter.co/empresas/seguridad/una-plataforma-para-el-control-de-datos-personales/</link>
					<comments>https://www.enter.co/empresas/seguridad/una-plataforma-para-el-control-de-datos-personales/#comments</comments>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Wed, 19 Apr 2017 15:52:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[chema alonso]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[hacking ético]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[Telefónica]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=291925</guid>

					<description><![CDATA[Telefónica viene cumpliendo un excelente papel en temas de ciberseguridad desde hace unos años, con la incorporación del hacker Chema Alonso a su equipo, hoy un alto ejecutivo de la compañía. Así mismo, con la formación de compañías como Eleven Paths, que se está convirtiendo en referente en temas de seguridad de la información y [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_291930" aria-describedby="caption-attachment-291930" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-291930" src="https://www.enter.co/wp-content/uploads/2017/04/datos1024.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2017/04/datos1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2017/04/datos1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2017/04/datos1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-291930" class="wp-caption-text">La privacidad y la seguridad de los datos en internet siguen siendo motivo de debate.</figcaption></figure>
<p>Telefónica viene cumpliendo un excelente papel en temas de ciberseguridad desde hace unos años, con la incorporación del hacker <a href="https://co.linkedin.com/in/chemaalonso" target="_blank">Chema Alonso</a> a su equipo, hoy un alto ejecutivo de la compañía. Así mismo, con la formación de compañías como Eleven Paths, que se está convirtiendo en referente en temas de seguridad de la información y la generación de herramientas personales y empresariales como Latch, Metalshied y Smart Id, entre otras. <span id="more-291925"></span></p>
<p>Pero uno de los temas más interesantes y que promete revolucionar el mundo de la privacidad es lo que se llama la Cuarta<a href="https://www.telefonica.com/es/web/sala-de-prensa/-/telefonica-presenta-aura-un-nuevo-modelo-de-relacion-con-sus-clientes-basado-en-inteligencia-cognitiva-pionero-en-el-sector" target="_blank"> Plataforma o Aura</a>. El servicio, que todavía se encuentra en construcción, se basa en una premisa: <em>“El control del usuario de los datos personales y su vida digital”</em>. El usuario, por medio de la plataforma Aura, tendrá un control y decisión sobre el uso de la información personal.</p>
<p>El servicio contará con características de inteligencia artificial; se convierte así en una especie de Siri para decidir sobre el uso de sus dispositivos, servicios y datos en el mundo digital.</p>
<p><iframe loading="lazy" title="Telefónica presenta &#039;AURA&#039;" width="1104" height="621" src="https://www.youtube.com/embed/ge3h9gbV6Ys?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<h2>El control de los datos es posible</h2>
<p>Una de las preguntas que generó la presentación de este servicio en el pasado Mobile World Congress es hasta qué punto es posible el control de los datos por parte del usuario; por ejemplo, para que un proveedor de internet no utilice los datos para otras cosas.</p>
<p>En primer lugar, se debe partir de los operadores de telecomunicaciones; por disposiciones legales no deberían ver qué pasa entre los servicios y el usuario. En pocas palabras, el proveedor de internet debería ser un túnel que garantice la confidencialidad de los datos entre el usuario y los servicios de internet.</p>
<p>Esto tiene un sustento legal en normativas como el Digital Millennium Copyright Act (Dmca) y en conceptos como Safe Harbor. Pero empieza a tener unos cambios profundos por cuestiones de derechos de autor y porque en algunos países –como Estados Unidos– no es un secreto que prima la seguridad estatal y la vigilancia masiva.</p>
<p>De otro lado, en días pasados, la Comisión Federal de Comunicaciones y el Congreso de Estados Unidos aprobaron una norma que permite que los operadores de servicios de internet puedan vender datos personales e historiales de navegación a otras empresas. Esto hace que el usuario pierda cada vez más el control sobre su información personal, y se rompe el principio de neutralidad tecnológica.</p>
<p>La norma aprobada va a ser demandada por grupos de privacidad, entre ellos el Centro para la Democracia Digital, los cuales opinan que esta norma abre las puertas para que los operadores de servicios de internet puedan vender información sin ningún tipo de control.</p>
<h2>Se conoce la vida del usuario</h2>
<p>El uso de la inteligencia artificial y de big data empieza a modificar la trasmisión, control y gestión de la información personal. Los operadores de Internet no necesitan saber el nombre de un usuario: con el simple hecho de conocer su dirección IP pueden tener mucha información para establecer estadísticas, modelos predictivos, gustos, perfiles, facturas, etc. Es lo que algunos llaman inteligencia predictiva; el simple hecho de conectarse permite que ellos sepan todo sobre su vida digital.</p>
<blockquote><p>Con lo que quiere hacer Telefónica el usuario tendrá <span style="color: #ff6600;">más conciencia de lo que se hace con su información.</span></p></blockquote>
<p>Un control total de los datos es difícil hoy porque en redes sociales y servicios de cloud computing y correo electrónico ya estamos completamente identificados con gustos y preferencias. Y técnicamente los datos están distribuidos por varios servidores, por lo que borrarlos es prácticamente imposible.</p>
<p>Pero con lo que quiere hacer Telefónica el usuario podrá tener más conciencia de lo que se hace con su información y ceder su autorización para nuevos servicios. Telefónica ha realizado un excelente trabajo con herramientas de privacidad como Latch, un interruptor que permite desactivar temporalmente los servicios digitales. Si eso se aplicara a la cuarta plataforma de forma legal y técnica, sería valioso para los usuarios.</p>
<p>El modelo no es fácil. Depende de integraciones, desarrollos, inteligencia artificial, aspectos legales, Facebook, los operadores y de la aceptación de los usuarios. Pero da tranquilidad que el hacker Chema Alonso esté detrás del proyecto, pues es una persona que entiende el verdadero sentido del control de los datos.</p>
<p>El tiempo nos dirá si apuestas como la de Telefónica, de ofrecer un control de los datos a los usuarios, se vuelven atractivas en una sociedad en la que a muchos ya no les importa la privacidad.</p>
<p><em>Imágenes: <a class="owner-name truncate" title="Go to Intel Free Press's photostream" href="https://www.flickr.com/photos/intelfreepress/" target="_blank" data-track="attributionNameClick" data-rapid_p="30">Intel Free Press</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/una-plataforma-para-el-control-de-datos-personales/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Redes sociales de empleados podrían poner en riesgo a las empresas</title>
		<link>https://www.enter.co/especiales/claro-negocios/redes-sociales-de-empleados-podria-poner-en-riesgo-a-las-empresas/</link>
		
		<dc:creator><![CDATA[Ana María Luzardo]]></dc:creator>
		<pubDate>Tue, 01 Nov 2016 21:48:29 +0000</pubDate>
				<category><![CDATA[Claro Negocios]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[inteligencia social]]></category>
		<category><![CDATA[negocios]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[seguridad en redes sociales]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=266840</guid>

					<description><![CDATA[Blue Coat reveló una encuesta aplicada a 3.130 empleados entre 18 y 54 años de edad, pertenecientes a áreas como finanzas, salud, informática y recursos humanos, en Alemania, Francia y el Reino Unido. El estudio sugirió que las organizaciones están siendo expuestas a ciberamenazas cada vez más sofisticadas a través de las redes sociales, que [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_266881" aria-describedby="caption-attachment-266881" style="width: 1024px" class="wp-caption alignnone"><a href="https://www.enter.co/wp-content/uploads/2016/11/InstagramFINAL.jpg"><img loading="lazy" decoding="async" class="wp-image-266881 size-large" src="https://www.enter.co/wp-content/uploads/2016/11/InstagramFINAL-1024x768.jpg" alt="InstagramFINAL" width="1024" height="768" /></a><figcaption id="caption-attachment-266881" class="wp-caption-text">Todas las generaciones actúan de manera imprudente en redes sociales.</figcaption></figure>
<p>Blue Coat reveló una encuesta aplicada a 3.130 empleados entre 18 y 54 años de edad, pertenecientes a áreas como finanzas, salud, informática y recursos humanos, en Alemania, Francia y el Reino Unido.</p>
<p><span id="more-266840"></span></p>
<p>El estudio sugirió que las organizaciones están siendo expuestas a ciberamenazas cada vez más sofisticadas a través de las redes sociales, que toman la información personal y profesional de los usuarios. Esto se debe principalmente a los malos hábitos que tienen los empleados respecto al uso de redes sociales, los cuales han empeorado <a href="https://yougov.co.uk/" target="_blank">de acuerdo con la investigación realizada por YouGov</a>, a petición de Blue Coat.</p>
<p>Además de que todas las generaciones actúan imprudentemente en las redes sociales, otras de las conclusiones de la encuesta fueron:</p>
<p>-En 2016, el 42% de los encuestados dijeron que aceptan las solicitudes de amistad de las personas previamente conocidas en las redes sociales. En la encuesta del 2015, el 43% manifestó que adoptaba este comportamiento.</p>
<p>-El acceso y la configuración de privacidad siguen siendo un problema, ya que sólo el 40 por ciento de los encuestados tienen la configuración de privacidad que permite a un número reducido de personas ver sus perfiles. Este resultado no cambió respecto al año 2015.</p>
<p>-Cuando se conectan con otras personas, el 41% de los encuestados en 2016 fueron más precavidos a la hora de verificar la identidad de los contactos que solicitan el acceso. Esta es una pequeña mejora en relación con el 2015 (38%).</p>
<p>-Las personas entre 18 y 24 años de edad en 2016 están menos dispuestas a proteger su privacidad (49%), que en 2015 (60%). Así mismo, este es el grupo que menos interviene en demostrar la identidad de aquellos que quieren conectarse con ellos (53%), comparado con el 57% en 2015. Pero -a pesar de esta caída- &#8216;los millennials&#8217; suelen ser más precavidos que otros grupos de edad.</p>
<p>-Para los empleados mayores de 55 años, las estadísticas fueron un 40% para aquellos que comprueban la identidad de las personas antes de aceptar la conexión, comparado con el 30% en 2015.</p>
<p>&#8211;<a href="http://www.enter.co/especiales/claro-negocios/como-gestionar-multiples-contrasenas-en-tu-empresa/" target="_blank">En cuanto a seguridad de las contraseñas</a>, en 2016, el 14% de la generación del milenio (edades 18 y 24) tuvieron el peor comportamiento, ya que usan la misma contraseña para todas las aplicaciones.</p>
<p>-Solo un poco más de un tercio de todos los encuestados utiliza una contraseña diferente para cada uno de los medios sociales y aplicaciones de mensajería (36%).</p>
<p>-Los empleados que trabajan en bancos y compañías de seguros parecen estar más dispuestos a aceptar conexiones con extraños (67%), puesto que solo el 37% acepta solicitudes de personas que se identifiquen. Posteriormente, los sectores que más repiten este comportamiento son recursos humanos (40%) y salud (41%).</p>
<p>-Al utilizar diferentes contraseñas para todas las aplicaciones, los profesionales de TI (39%) no están lejos de las actitudes de los usuarios finales en las áreas de salud (36%), ventas (35%) y finanzas (32%). Por encima de todos estos están los profesionales de recursos humanos (43%), que afirman utilizar distintas contraseñas para diferentes aplicaciones.</p>
<p>-El 16% de los profesionales de TI prefieren trabajar siempre con aplicaciones cifradas, seguido por los profesionales de la salud con un 10%.</p>
<p>-Los profesionales de TI son también los que se preocupan más por comprobar la identidad de los solicitantes de contacto a través de las redes sociales (51%), comparado con el 45% en recursos humanos, el 43% en salud y el 34% de los profesionales en la industria financiera.</p>
<p>-Solo el 33% de los profesionales de recursos humanos configura reglas de privacidad en sus perfiles, comparado con un 47%  del sector TI y el 45% del sector de la salud.</p>
<p><em>Imagen: <a href="https://www.pexels.com/photo/lg-smartphone-instagram-social-media-35177/" target="_blank">Pexels</a>.</em></p>
<p><a href="https://goo.gl/BPV2Wn" target="_blank"><img loading="lazy" decoding="async" class=" size-full wp-image-267336 aligncenter" src="https://www.enter.co/wp-content/uploads/2016/11/Botón-Claro1.png" alt="Botón Claro" width="422" height="53" srcset="https://www.enter.co/wp-content/uploads/2016/11/Botón-Claro1.png 422w, https://www.enter.co/wp-content/uploads/2016/11/Botón-Claro1-300x38.png 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El día de la privacidad es todos los días</title>
		<link>https://www.enter.co/empresas/seguridad/el-dia-de-la-privacidad-es-todos-los-dias/</link>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Thu, 28 Jan 2016 21:29:56 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Agencia Española de Protección de Datos]]></category>
		<category><![CDATA[día de la privacidad]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=234592</guid>

					<description><![CDATA[Por German Realpe Delgado El 28 de enero se celebra el día de la privacidad o día internacional de la protección de datos personales. Este día se comenzó a conmemorar desde 2006, debido a la iniciativa del comité de ministros del Consejo de Europa y la Comisión Europea. Es un espacio para reflexionar acerca de la importancia [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><em><a href="https://www.enter.co/wp-content/uploads/2015/11/etiqueta_opinion.png"><img loading="lazy" decoding="async" class=" size-full wp-image-227105 alignleft" src="https://www.enter.co/wp-content/uploads/2015/11/etiqueta_opinion.png" alt="Opinión ENTER.CO" width="710" height="41" srcset="https://www.enter.co/wp-content/uploads/2015/11/etiqueta_opinion.png 710w, https://www.enter.co/wp-content/uploads/2015/11/etiqueta_opinion-300x17.png 300w" sizes="auto, (max-width: 710px) 100vw, 710px" /></a>Por German Realpe Delgado</em></p>
<p><span style="font-weight: 400;">El 28 de enero se celebra el día de la privacidad o día internacional de la protección de datos personales. Este día se comenzó a conmemorar desde 2006, debido a la i</span><span style="font-weight: 400;">niciativa del comité de ministros del Consejo de Europa y la Comisión Europea. </span><span id="more-234592"></span></p>
<p><span style="font-weight: 400;">Es un espacio para reflexionar acerca de la importancia de la protección de datos personales, así como de la forma en la que ha sido su evolución y cómo es una realidad a la que cada día estamos más expuestos.</span></p>
<figure id="attachment_234601" aria-describedby="caption-attachment-234601" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-234601 size-full" src="https://www.enter.co/wp-content/uploads/2016/01/dia-de-la-privacidad.jpg" alt="Infórmate de cómo puedes proteger tus datos. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/01/dia-de-la-privacidad.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/01/dia-de-la-privacidad-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/01/dia-de-la-privacidad-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-234601" class="wp-caption-text">Infórmate de cómo puedes proteger tus datos.</figcaption></figure>
<p><span style="font-weight: 400;">Se acabaron los días en los que se podía estar apartado del mundo digital. Hoy prácticamente es imposible estar desconectado de internet, de redes sociales o de los distintos servicios digitales. Pero esto no significa el fin de la privacidad: es una evolución, un cambio de paradigma en las estrategias para buscar espacios donde se proteja la información personal. </span></p>
<p><span style="font-weight: 400;">La protección de datos es una cultura, es un modo de vida. Cada vez son más las personas que utilizan soluciones de cifrado de datos, anonimato digital, correo seguro, navegadores seguros, redes privadas o teléfonos que cifran las comunicaciones como es el caso del GranitePhone, o el <a href="http://www.enter.co/chips-bits/smartphones/que-tan-seguro-es-el-nuevo-blackphone/" target="_blank">Blackphone</a>. </span></p>
<p><span style="font-weight: 400;">Existen en el mercado todo tipo de soluciones enfocadas en la privacidad, desde buscadores como </span><a href="https://duckduckgo.com"><span style="font-weight: 400;">Duck Duck Go</span></a><span style="font-weight: 400;"> –el cual ya viene predeterminado en teléfonos como el iPhone–, bloqueadores de publicidad como Adblock Plus o el famoso </span><span style="font-weight: 400;">Ghostery, el cual evita el &#8216;tracking&#8217; de información y le permite al usuario administrar en qué sitios desea enviar información a través de su navegador y en cuáles no.</span></p>
<blockquote><p>La protección de datos <span style="color: #ff6600;">es un modo de vida</span></p></blockquote>
<p>Pero más que soluciones, servicios, software, la privacidad y la protección de datos son un derecho fundamental que es consagrado a nivel constitucional. Por lo tanto, toda persona tiene derecho a que le protejan la información sin importar en donde se encuentre.</p>
<p>Desde una perspectiva legal, las normas de protección de datos cada vez más comunes en todos los países. Hacen que el usuario, por medio de las autoridades de protección de datos –como es el caso la Superintendencia de Industria y Comercio en Colombia, la Agencia Española de Protección de Datos en España, el Ifai en México, entre otras– tenga los mecanismos legales y sancionatorios para proteger su información personal.</p>
<p>Lo mismo pasa con las normas de delitos informáticos. En Latinoamérica, por ejemplo, existe el delito de violación de datos personales, el cual castiga de forma penal el mal uso de información personal.</p>
<p><span style="font-weight: 400;">El día de la protección de datos no debe ser un solo día al año. Debe ser todos los días, en donde las personas tengan la opción de celebrar y vivir protegiendo su información personal.</span></p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic-252971932/stock-vector-flat-illustration-of-security-center-lock-with-chain-around-laptop-eps.html" target="_blank">La1n</a> (vía Shutterstock).</em></p>
<p><em>Germán Realpe (<a href="https://twitter.com/germannube">@germannube</a>) es un abogado experto en protección de privacidad y datos personales. Es CEO de <a href="http://cloudseguro.co/" target="_blank">Cloud Seguro</a> y columnista de ENTER.CO.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Las ISP colombianas no defienden a sus usuarios: EFF</title>
		<link>https://www.enter.co/empresas/seguridad/las-isp-colombianas-no-defienden-a-sus-usuarios-eff/</link>
					<comments>https://www.enter.co/empresas/seguridad/las-isp-colombianas-no-defienden-a-sus-usuarios-eff/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Thu, 21 May 2015 12:30:36 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[isp colombianas]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=206022</guid>

					<description><![CDATA[Las cinco principales proveedoras de acceso a internet en Colombia están en pañales en lo que se refiere a la protección de datos de sus usuarios. Un estudio de la Electronic Frontier Foundation (EFF) y la Fundación Karisma, llamado ‘¿Dónde están mis datos?’, revela que estas empresas tienen malas prácticas –si tienen alguna en absoluto– [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_206063" aria-describedby="caption-attachment-206063" style="width: 1000px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/05/shutterstock_274894448.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-206063" alt="¿Quién protege mis datos?" src="https://www.enter.co/wp-content/uploads/2015/05/shutterstock_274894448.jpg" width="1000" height="587" srcset="https://www.enter.co/wp-content/uploads/2015/05/shutterstock_274894448.jpg 1000w, https://www.enter.co/wp-content/uploads/2015/05/shutterstock_274894448-300x176.jpg 300w, https://www.enter.co/wp-content/uploads/2015/05/shutterstock_274894448-768x451.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></a><figcaption id="caption-attachment-206063" class="wp-caption-text">¿Quién protege mis datos?</figcaption></figure>
<p>Las cinco principales proveedoras de acceso a internet en Colombia están en pañales en lo que se refiere a la protección de datos de sus usuarios. Un estudio de la Electronic Frontier Foundation (EFF) y la Fundación Karisma, llamado ‘¿Dónde están mis datos?’, revela que estas empresas tienen malas prácticas –si tienen alguna en absoluto– a la hora de proteger la privacidad y los datos personales de sus usuarios.<span id="more-206022"></span></p>
<p>El informe califica a Claro, Movistar, Tigo, ETB, Une y Directv –que tienen al 91% de los usuarios, según el Ministerio TIC– de acuerdo con cinco variables:</p>
<p>1- Si publican informes de transparencia. Estos informes revelan cuántas solicitudes de información sobre sus usuarios reciben del Gobierno.<br />
2- Si notifican a los usuarios cuando el Gobierno pide sus datos.<br />
3- Si sus políticas de protección de datos son claras y los usuarios pueden acceder fácilmente a ellas.<br />
4- Si dejan claro cómo cumplen sus obligaciones legales, cuando estas obligaciones involucran la entrega de información de sus usuarios. “<em>Es decir, si tienen manuales que indiquen cómo cumplen con la obligación</em> […]<em>, por cuánto tiempo retienen esos datos y cómo los eliminan, si es el caso</em>”, dice un documento de la EFF.<br />
5. Si sus políticas y procedimientos para filtrar, retirar o bloquear contenidos son claros, y si los usuarios pueden recurrir las decisiones que tomen las ISP en ese sentido.</p>
<p>Los resultados son los siguientes:</p>
<figure id="attachment_206060" aria-describedby="caption-attachment-206060" style="width: 638px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/05/Screen-Shot-2015-05-20-at-22.45.30.png"><img loading="lazy" decoding="async" class="size-full wp-image-206060" alt="Las ISP se rajan en transparencia. " src="https://www.enter.co/wp-content/uploads/2015/05/Screen-Shot-2015-05-20-at-22.45.30.png" width="638" height="534" srcset="https://www.enter.co/wp-content/uploads/2015/05/Screen-Shot-2015-05-20-at-22.45.30.png 638w, https://www.enter.co/wp-content/uploads/2015/05/Screen-Shot-2015-05-20-at-22.45.30-300x251.png 300w" sizes="auto, (max-width: 638px) 100vw, 638px" /></a><figcaption id="caption-attachment-206060" class="wp-caption-text">Las ISP se rajan en transparencia.</figcaption></figure>
<p>El informe fue realizado con la colaboración de los operadores, y más que castigarlos por sus malas políticas, busca iniciar una conversación sobre la importancia de proteger a los usuarios en un entorno digital en el que su privacidad está en riesgo.</p>
<blockquote>
<p style="text-align: center;"><span style="color: #ff6600;">“</span><em><span style="color: #ff6600;">Esto no implica que los operadores</span> no estén cumpliendo la ley</em>”</p>
</blockquote>
<p>“<em>Esto no implica que los operadores no estén cumpliendo la ley</em>”, señaló Carolina Botero, de la Fundación Karisma. “<em>Solo que nos gustaría que hicieran algo más que eso</em>”.</p>
<p>Un estudio similar será realizado por la EFF y fundaciones similares de México, Brasil, Paraguay y Perú. Puedes consultar todo el informe en <a href="http://dondeestanmisdatos.info/" target="_blank">dondeestanmisdatos.info</a>.</p>
<h2>¿Por qué importa esto?</h2>
<p>El principal diagnóstico que se puede hacer es que a las ISP colombianas les falta transparencia. A pesar de que tienen diversas obligaciones legales, ninguna les informa a sus usuarios de que eso es así, y mucho menos de cómo cumple con esas obligaciones y de qué manera sus datos están expuestos gracias a esas regulaciones.</p>
<p>Esas obligaciones van desde entregar datos a la Policía cuando se les requiera, hasta abrir una ‘puerta trasera’ que permita acceder a las autoridades al tráfico de datos –un proceso que es la columna vertebral <a href="http://www.enter.co/chips-bits/seguridad/puma-el-prism-colombiano/" target="_blank">del sistema Puma</a>–.</p>
<p>Por eso, casi ninguna informa a sus usuarios si alguna autoridad pide sus datos. En muchos casos las ISP no pueden hacer eso, pero en los que sí lo pueden hacer, esos usuarios están doblemente desprotegidos: por una parte, no pueden recurrir la entrega de la información por parte de la empresa, y por otra parte, las empresas no se los comunican.</p>
<blockquote>
<p style="text-align: center;"><span style="color: #ff6600;">Las ISP tienen responsabilidad en que no sepamos</span> el alcance de la vigilancia masiva en Colombia</p>
</blockquote>
<p>En el mundo análogo, sería necesario que un policía mostrara una orden de un juez para realizar un allanamiento e investigar información en los espacios privados de las personas, como sus hogares u oficinas. Que las autoridades no tengan un procedimiento análogo en el mundo digital pone en riesgo serio los derechos de los ciudadanos.</p>
<p>Además, el hecho de que ninguna de las ISP publique informes de transparencia contribuye al secretismo sobre la escala y el alcance de los procesos de vigilancia masiva que llevan a cabo las autoridades colombianas.</p>
<p>Otro aspecto que debe mejorar son los procedimientos de bloqueo de contenidos. Muchos usuarios conocen historias de que, por una demanda de pornografía infantil, se bloquean servicios completos como Twitter y Facebook, o páginas de empresas o particulares. Los mecanismos para apelar estas restricciones no son conocidos, ni los procedimientos para hacerlos son suficientemente claros.</p>
<p>El único avance que se ve es que las empresas ya comenzaron a abordar el tema de la protección de datos personales. Desde 2008, la legislación colombiana obliga a las empresas y negocios que usan datos personales a contar con una política de protección de datos y a cumplir con unos requisitos mínimos para utilizarlos.</p>
<h2>Hay esperanza</h2>
<p>A pesar de todo esto, algunas prácticas de las empresas muestran que puede haber un punto de partida hacia la construcción de mejores políticas. Une, por ejemplo, revisa las peticiones del gobierno antes de acceder a ellas, o Directv tiene un procedimiento para informar a sus usuarios en el caso de que el gobierno pida sus datos.</p>
<blockquote>
<p style="text-align: center;"><em>“El objetivo <span style="color: #ff6600;">no es castigar a las empresas”</span></em></p>
</blockquote>
<p>Como dice Katitza Rodríguez, directora internacional de derechos humanos de EFF, “<em>el objetivo no es castigar a las empresas</em>” sino iniciar una conversación sobre estos temas, ”<em>hacer presión para que mejoren sus políticas</em>” y lograr que que “<em>los usuarios puedan tomar decisiones informadas</em>” a la hora de escoger sus proveedores de telecomunicaciones.</p>
<p>En Estados Unidos, la EFF hace informes similares desde 2011, y las empresas han comenzado a mejoras sus políticas desde entonces. Por eso, no sorprende que el resultado del primer informe en Colombia sea este. Si no es por otra razón, es importante que las empresas comiencen a atender estos temas porque “<em>su credibilidad es importante para su negocio</em>”.</p>
<p><em>Imágenes: EFF, <a id="portfolio_link"  href="http://www.shutterstock.com/gallery-255379p1.html">asharkyu</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/las-isp-colombianas-no-defienden-a-sus-usuarios-eff/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>TrueCrypt, una herramienta gratuita para cifrar sus archivos</title>
		<link>https://www.enter.co/guias/tecnoguias-para-empresas/truecrypt-una-herramienta-gratuita-para-cifrar-sus-archivos/</link>
					<comments>https://www.enter.co/guias/tecnoguias-para-empresas/truecrypt-una-herramienta-gratuita-para-cifrar-sus-archivos/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Wed, 15 Jan 2014 00:20:52 +0000</pubDate>
				<category><![CDATA[Tecnoguías para empresas]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[encripción]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[TrueCrypt]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=147164</guid>

					<description><![CDATA[Hay una forma rápida y eficiente de proteger los archivos más importantes que guarda en su PC de ataques informáticos o robos físicos: cifrarlos. El cifrado es una técnica que impide que los archivos y documentos puedan ser leídos por cualquiera que tenga acceso a ellos. Básicamente funciona por medio de una operación matemática que, [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_147165" aria-describedby="caption-attachment-147165" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/01/usb_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-147165" alt="USB" src="https://www.enter.co/wp-content/uploads/2014/01/usb_1024.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/01/usb_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/01/usb_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/01/usb_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-147165" class="wp-caption-text">Haga sus archivos invulnerables con esta aplicación. Foto: StockMonkeys.com (vía Flickr).</figcaption></figure>
<p>Hay una forma rápida y eficiente de proteger los archivos más importantes que guarda en su PC de ataques informáticos o robos físicos: cifrarlos.</p>
<p>El cifrado es una técnica que impide que los archivos y documentos puedan ser leídos por cualquiera que tenga acceso a ellos. Básicamente funciona por medio de una operación matemática que, por medio de una &#8216;clave&#8217; aleatoria, convierte los archivos en texto indistinguible para cualquier máquina o lector. Cuando su dueño necesita tener acceso a ellos, debe proporcionar la clave, tras lo cual el programa de cifrado hará más operaciones para convertirlos nuevamente en contenidos legibles.</p>
<p><span id="more-147164"></span></p>
<p>Desde que estalló el escándalo del <a href="http://www.enter.co/noticias/nsa/" target="_blank">espionaje de la NSA</a>, las herramientas de cifrado privado han adquirido popularidad, pero la realidad es que muchas de ellas existen hace bastantes años. No solo sirven para evitar los ojos fisgones, sino también para proteger la integridad de la información e impedir el acceso no autorizado a ella.</p>
<p><a href="http://www.truecrypt.org/" target="_blank">TrueCrypt</a> es una de las aplicaciones más populares para ofrecer esta clase de protección. Es de código abierto y tiene versiones para Windows, Mac y Linux. Permite crear discos virtuales cifrados –unidades que se comportan como si fueran discos externos pero no lo son–, o proteger totalmente un disco duro o una memoria USB externa.</p>
<p>Ambas modalidades impiden que sea posible leer los contenidos desde fuera, pero para el usuario prácticamente no se notará: para su sistema operativo la unidad cifrada funcionará exactamente igual a una unidad no cifrada. La diferencia es que, en caso de un robo físico, existe la posibilidad de que la primera opción no proteja la información, pues ésta puede quedar expuesta. Además, los archivos encriptados quedan almacenados en su disco duro, lo que no impide que alguien con acceso al programa y la información necesaria pueda descifrarlos y utilizarlos.</p>
<p>Por eso, nuestra recomendación es que los archivos realmente importantes sean guardados en una unidad externa cifrada: Cuando se inserta la memoria USB en otro computador, es imposible ver sus contenidos. De hecho, el sistema operativo no la reconoce. Para ver y usar los archivos, es necesario tener una copia de TrueCrypt instalada y proporcionar la contraseña.</p>
<p>Cuando instale el programa, le recomendamos que siga <a href="http://www.truecrypt.org/docs/tutorial" target="_blank">el tutorial (en inglés)</a> para aprender a utilizarlo). Varios usuarios han subido videos en español, <a href="http://www.youtube.com/watch?v=L9LBsK6dHug" target="_blank">aquí puede ver</a> uno de ellos.</p>
<p><a href="http://www.asesoriaspymehp.com/" target="_blank"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-149382" alt="Redirect HP" src="https://www.enter.co/wp-content/uploads/2010/08/boton-para-guias-416x48.jpg" width="416" height="48" srcset="https://www.enter.co/wp-content/uploads/2010/08/boton-para-guias-416x48.jpg 416w, https://www.enter.co/wp-content/uploads/2010/08/boton-para-guias-416x48-300x35.jpg 300w" sizes="auto, (max-width: 416px) 100vw, 416px" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/guias/tecnoguias-para-empresas/truecrypt-una-herramienta-gratuita-para-cifrar-sus-archivos/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Conozca las formas de perder información empresarial</title>
		<link>https://www.enter.co/empresas/seguridad/conozca-las-formas-de-perder-informacion-empresarial/</link>
					<comments>https://www.enter.co/empresas/seguridad/conozca-las-formas-de-perder-informacion-empresarial/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 22 Aug 2013 21:00:45 +0000</pubDate>
				<category><![CDATA[Enterprise]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad de la información]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=enterprise&#038;p=132208</guid>

					<description><![CDATA[Un estudio de Symantec muestra algunas de las formas más comunes que pueden poner en peligro los datos de su organización. Evítelos. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_132210" aria-describedby="caption-attachment-132210" style="width: 658px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/08/Screen-Shot-2013-08-22-at-12.59.42-PM.png"><img loading="lazy" decoding="async" class="size-full wp-image-132210" alt="Evite esta irresponsabilidad. Imagen: Symantec. " src="http://www.enter.co/custom/uploads/2013/08/Screen-Shot-2013-08-22-at-12.59.42-PM.png" width="658" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/08/Screen-Shot-2013-08-22-at-12.59.42-PM.png 658w, https://www.enter.co/wp-content/uploads/2013/08/Screen-Shot-2013-08-22-at-12.59.42-PM-300x226.png 300w" sizes="auto, (max-width: 658px) 100vw, 658px" /></a><figcaption id="caption-attachment-132210" class="wp-caption-text">Evite esta irresponsabilidad. Imagen: Symantec.</figcaption></figure>
<p>La perdida de datos es una realidad. <strong>Hoy en día, los atacantes buscan la información en cualquier lado; desde una empresa pequeña hasta la multinacional más grande.</strong> Por eso, Symantec publicó algunas de las formas más fáciles para perder los datos. Hay algunas curiosas, así como otras medio obvias.</p>
<p>No obstante, en el tema de seguridad, nunca sobra más información. Hay que recordar que no todos los empleados tienen la seguridad como prioridad. <strong>El departamento de TI tiene la obligación de comunicar y educar a los trabajadores para que tengan en cuenta que este es una activo de la empresa que hay que cuidar.</strong></p>
<p>Sin más preámbulo, acá vamos:</p>
<h2>Las memorias USB</h2>
<p>Una de las mejores innovaciones de los últimos 20 años, también se ha convertido en una herramienta primordial de los hackers. Según un estudio realizado por Departamento de Seguridad Nacional en EE. UU. <a href="http://www.businessinsider.com/the-biggest-threat-to-national-security-is-the-thumb-drive-2013-7" target="_blank">publicado por Business Insider</a>, <strong>el 60% de las personas que encontraron una memoria USB en el parqueadero de la oficina la conectaron a su PC.</strong> El experimento se llevó a cabo en las oficinas de contratistas del gobierno y de entidades oficiales.</p>
<p>Symantec recomienda pasar una USB por el antivirus antes de ejecutarla. Sin embargo, es posible que tenga código nuevo que no reconozca el programa. <strong>Con las opciones de almacenamiento en la nube, es casi una irresponsabilidad conectar una USB sin saber su procedencia.</strong></p>
<h2>Redes sociales</h2>
<p>Los criminales informáticos usan las redes sociales para recaudar inteligencia. Además, ya se han registrado casos en los cuales los hackers usan las redes para distribuir sus ataques. <a href="http://www.rawstory.com/rs/2013/07/29/hackers-take-full-advantage-of-social-media-sharing-security-experts/" target="_blank">Según Ulisses Albuquerque</a>, <strong>investigador de la firma Trustware, los piratas informáticos usan los posts públicos en redes sociales para determinar el estilo de escritura de una persona</strong>. De esta manera, un ataque enfocado será mucho más exitoso.<em> &#8220;No creo que la gente sepa la cantidad de inteligencia que eso </em>[las entradas en redes sociales]<em> le da a un atacante&#8221;</em>, dijo el investigador en Raw Story.</p>
<p>Las Pymes deberían implementar políticas de redes sociales para disminuir el riesgo. <strong>Seguramente es probable que una organización pequeña no tenga política de navegación, pero sí puede crear un documento coherente para que aumente la seguridad.</strong></p>
<h2>Las copias de seguridad</h2>
<p>Hacer &#8216;backups&#8217; es tedioso. Los sistemas se apagan y hay un tiempo medio muerto. Sin embargo, es importante tener un cronograma para realizar las copias de seguridad. Los datos son muy preocupantes. <strong>Después de perder información, el 49% de las empresas pequeñas perdió clientes y el 37% tuvo menos ingresos.</strong></p>
<p>Además de hacer copias de seguridad, también es prudente hacer simulacros de recuperación. Symantec recomienda que por lo menos dos veces al año se trate de recuperar la información de la más reciente copia de seguridad.</p>
<p><strong>Los invitamos a compartir algunas de las formas que su empresa ha perdido información.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/conozca-las-formas-de-perder-informacion-empresarial/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
	</channel>
</rss>
