<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Proxeneta: Noticias, Fotos, Evaluaciones, Precios y Rumores de Proxeneta • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/proxeneta/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/proxeneta/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 15 Mar 2012 21:24:47 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Proxeneta: Noticias, Fotos, Evaluaciones, Precios y Rumores de Proxeneta • ENTER.CO</title>
	<link>https://www.enter.co/noticias/proxeneta/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Al FBI le quedó grande un patrón de bloqueo de Android</title>
		<link>https://www.enter.co/empresas/seguridad/al-fbi-le-quedo-grande-el-patron-de-bloqueo-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/al-fbi-le-quedo-grande-el-patron-de-bloqueo-android/#comments</comments>
		
		<dc:creator><![CDATA[Sandra Defelipe Díaz]]></dc:creator>
		<pubDate>Thu, 15 Mar 2012 20:06:50 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Universo Android]]></category>
		<category><![CDATA[Código de seguridad Android]]></category>
		<category><![CDATA[FBI Vs Android]]></category>
		<category><![CDATA[Proxeneta]]></category>
		<category><![CDATA[Seguridad Android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=universoandroid&#038;p=51370</guid>

					<description><![CDATA[Aunque la seguridad en los dispositivos es un tema en constante cuestionamiento, por ahora Android sale victorioso, ya que ni siquiera el FBI logró descifrar el código de seguridad del móvil de un proxeneta.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_51434" aria-describedby="caption-attachment-51434" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/universoandroid/al-fbi-le-quedo-grande-el-patron-de-bloqueo-android/attachment/puntos_660/" rel="attachment wp-att-51434"><img fetchpriority="high" decoding="async" class="size-full wp-image-51434" title="Diagrama de puntos" src="http://www.enter.co/custom/uploads/2012/03/puntos_660.jpg" alt="Diagrama de puntos" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/03/puntos_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/03/puntos_660-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-51434" class="wp-caption-text">El FBI no pudo descifrar la contraseña de puntos del proxeneta. Foto: ENTER.CO.</figcaption></figure>
<p>El proxeneta Dears Dante fue dejado bajo libertad condicional en 2011 después de haber cumplido una condena por su relación con la organización Pimpin&#8217; Hoes Daily Organization (PHD). Sin embargo <strong>el hombre, desde su hogar, continuaba usando su teléfono celular Samsung con sistema operativo Android, por lo que las autoridades concluyeron que Dears seguía delinquiendo </strong>.</p>
<p><span id="more-51370"></span></p>
<p>Una vez el FBI sospechó sobre el uso del teléfono enfrentó y cuestionó a Dante sobre si estaba usando el dispositivo para continuar con sus actividades ilegales. Él rechazó la acusación, aseguró que el Samsung era de su hermana<strong> y se negó a entregar el código de bloqueo. Por eso los federales decidieron enviar el teléfono a su Laboratorio Regional de Informática Forense</strong> en el sur de California, para poder obtener información; algo que en teoría  la organización es experta en hacer.</p>
<p>El problema comenzó cuando después de muchos intentos <strong>los técnicos del FBI no lograron romper el código</strong>. Según el reporte de <a href="http://arstechnica.com/tech-policy/news/2012/03/fbi-stumped-by-pimps-androids-pattern-lock-serves-warrant-on-google.ars?src=fbk">Ars Technica</a>, un agente declaró que  &#8220;<em>los técnicos intentaron acceder al contenido pero fueron incapaces de descifrar la contraseña antes de que el sistema se bloqueara por los recurrentes intentos para entrar</em>&#8220;. Y notaron que la única manera de lograr el acceso sería obteniendo las credenciales de la cuenta de Google del proxeneta.</p>
<p>Por eso el<strong> FBI se vio obligado a pedirle ayuda a Google</strong> y le envió una solicitud pidiendo las credenciales de Dears para continuar con la investigación. Entre la información solicitada está:</p>
<ul>
<li>Todo el correo electrónico e información personal lista de contactos en un archivo para el teléfono celular.</li>
<li>Todos los mensajes de texto enviados y recibidos desde el teléfono, incluidos los mensajes de foto y video.</li>
<li>Las direcciones de correo electrónico o cuentas de mensajería instantánea se utilizan en el teléfono.</li>
<li>Las instrucciones verbales o escritas para neutralizar la &#8216;cerradura patrón&#8217;  instalado en el teléfono.</li>
</ul>
<p>Por ahora <strong>Google no ha entregado la información requerida,</strong> pero en un breve comunicado dijo que &#8220;<em>al igual que todas las empresas, respetamos y cumplimos la ley. Cada vez que recibimos una solicitud debemos asegurarnos de que cumple con las leyes. Si creyéramos que la solicitud es demasiado amplía vamos a tratar de reducirla</em>&#8220;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/al-fbi-le-quedo-grande-el-patron-de-bloqueo-android/feed/</wfw:commentRss>
			<slash:comments>72</slash:comments>
		
		
			</item>
	</channel>
</rss>
