<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>robo: Noticias, Fotos, Evaluaciones, Precios y Rumores de robo • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/robo/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/robo/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 15 Jan 2025 19:49:01 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>robo: Noticias, Fotos, Evaluaciones, Precios y Rumores de robo • ENTER.CO</title>
	<link>https://www.enter.co/noticias/robo/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Cuáles son los artículos que más se roban en Latinoamérica?</title>
		<link>https://www.enter.co/empresas/seguridad/cuales-son-los-articulos-que-mas-se-roban-en-latinoamerica/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 15 Jan 2025 20:30:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[comercio minorista]]></category>
		<category><![CDATA[Ladrones]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[robos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=566559</guid>

					<description><![CDATA[El hurto en comercios es una problemática creciente en Latinoamérica, y un reciente estudio de Checkpoint Systems, empresa dedicada a las soluciones de seguridad para el comercio minorista, ha revelado cuáles son los artículos más robados en la región. Estas tendencias no solo generan pérdidas significativas para los minoristas, sino que también ofrecen una perspectiva [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">El hurto en comercios es una problemática creciente en Latinoamérica, y un reciente estudio de </span><b>Checkpoint Systems</b><span style="font-weight: 400;">, empresa dedicada a las soluciones de seguridad para el comercio minorista, ha revelado cuáles son los artículos más robados en la región. Estas tendencias no solo generan pérdidas significativas para los minoristas, sino que también ofrecen una perspectiva clara sobre cómo los comerciantes pueden mejorar sus medidas de seguridad.</span><span id="more-566559"></span></p>
<h2><b>Bebidas alcohólicas y licores</b></h2>
<p><span style="font-weight: 400;">Según el informe de Checkpoint Systems, las bebidas alcohólicas ocupan el primer lugar en la lista de los productos más robados. Su alto valor, combinados con su fácil reventa en mercados informales, las convierten en un blanco constante para los ladrones. Los licores premium y los vinos importados son los más afectados, especialmente en grandes cadenas de supermercados.</span></p>
<h2><b>Cosméticos y productos de cuidado personal</b></h2>
<p><span style="font-weight: 400;">Los productos de belleza y cuidado personal, como cremas faciales, maquillaje y artículos para el cabello, también se encuentran entre los más sustraídos. Su pequeño tamaño y elevado costo los hacen fáciles de ocultar y lucrativos para la reventa. Este tipo de robo suele estar vinculado al comercio informal, donde la demanda de estos artículos es constante.</span></p>
<h2><b>Tecnología y dispositivos electrónicos</b></h2>
<p><span style="font-weight: 400;">Los dispositivos tecnológicos como teléfonos móviles, tabletas y accesorios electrónicos están también entre los artículos más robados. Estos productos son pequeños, de alto valor y con una gran demanda en el mercado negro, lo que los convierte en un objetivo atractivo para los delincuentes.</span></p>
<h2><b>Ropa y calzado de marca</b></h2>
<p><span style="font-weight: 400;">Las prendas de vestir y el calzado de marcas reconocidas no escapan a la lista. La popularidad de estas marcas y su alto precio en tiendas oficiales fomentan el robo para reventa, especialmente en mercados informales donde la moda rápida tiene una alta demanda.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/ya-ni-en-el-avion-estamos-seguros-denuncian-nueva-modalidad-de-robo-a-bordo/" target="_blank" rel="noopener">Ya ni en el avión estamos seguros: denuncian nueva modalidad de robo a bordo</a></h3>
<h2><b>Alimentos premium</b></h2>
<p><span style="font-weight: 400;">Productos alimenticios como cortes de carne de alta calidad, mariscos y quesos importados figuran en el ranking de los artículos más robados. Estos productos son altamente demandados debido a su costo elevado, lo que facilita su reventa rápida.</span></p>
<h2><b>Estrategias para mitigar el hurto</b></h2>
<p><span style="font-weight: 400;">Ante estas tendencias, Checkpoint Systems recomienda diversas estrategias para minimizar las pérdidas:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>Tecnología avanzada</b><span style="font-weight: 400;">: sistemas de vigilancia, etiquetas electrónicas y alarmas se han convertido en herramientas esenciales para prevenir robos.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Capacitación del personal</b><span style="font-weight: 400;">: entrenar a los empleados para identificar comportamientos sospechosos y responder de manera adecuada puede marcar una gran diferencia.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Diseño seguro en tiendas</b><span style="font-weight: 400;">: una disposición estratégica de los productos, con áreas bien iluminadas y visibles, reduce significativamente las oportunidades de hurto.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Colaboración con autoridades</b><span style="font-weight: 400;">: establecer alianzas con fuerzas del orden público permite un seguimiento más efectivo de las redes de reventa.</span></li>
</ul>
<p><span style="font-weight: 400;">El hurto tiene un impacto directo en las finanzas de los comercios, representando hasta un 2% de las pérdidas anuales en ventas, según datos de Checkpoint Systems. Además, estas pérdidas suelen trasladarse a los consumidores en forma de precios más altos, lo que afecta a la economía general y a la experiencia de compra.</span></p>
<p><em>Imagen<a href="https://www.pexels.com/es-es/foto/anillos-anonimo-accesorios-ladron-11491602/" target="_blank" rel="noopener">: Jason Negonga</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ya ni en el avión estamos seguros: denuncian nueva modalidad de robo a bordo</title>
		<link>https://www.enter.co/empresas/seguridad/ya-ni-en-el-avion-estamos-seguros-denuncian-nueva-modalidad-de-robo-a-bordo/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 24 Dec 2024 17:30:59 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[a bordo]]></category>
		<category><![CDATA[aviones]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[viajes]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=565736</guid>

					<description><![CDATA[Los aviones, espacio que creemos seguro y libre de delincuencia, se está transformando también en un escenario de robos. Aunque el entorno de un avión puede parecer controlado, algunos delincuentes han encontrado cómo sacar ventaja de la situación. Te contamos acerca de esta nueva modalidad de hurto para que protejas tus pertenencias cuando viajes en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Los aviones, espacio que creemos seguro y libre de delincuencia, se está transformando también en un escenario de robos. Aunque el entorno de un avión puede parecer controlado, algunos delincuentes han encontrado cómo sacar ventaja de la situación. Te contamos acerca de esta nueva modalidad de hurto para que protejas tus pertenencias cuando viajes en avión.</span></p>
<p><span id="more-565736"></span></p>
<h2><b>El modus operandi: ¿Cómo operan los ladrones en los aviones?</b></h2>
<p><span style="font-weight: 400;">Uno de los casos más comunes y sorprendentes ocurre en los pasillos del avión. Un pasajero aparentemente normal aborda el avión y guarda su maleta en el compartimento superior. Mientras los demás pasajeros abordan y durante el vuelo, se levanta en varias ocasiones con la excusa de buscar algo en su equipaje. Pero lo que realmente hace es revisar las maletas de otros pasajeros.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">El delincuente aprovecha que muchos están dormidos o distraídos para abrir discretamente las maletas cercanas. En otras ocasiones, como en este video grabado por un usuario en redes sociales, lo hace de manera poco discreta, pues baja las maletas y las roba desde la comodidad de su asiento. </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Los ladrones buscan artículos valiosos como dinero, dispositivos electrónicos o joyas. Este comportamiento puede pasar desapercibido, ya que el movimiento en los pasillos durante el vuelo es habitual y pocas personas sospechan de alguien revisando el compartimento.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Un el video publicado en redes sociales donde se expone esta situación se muestra cómo un hombre actúa con total naturalidad, logrando acceder a las pertenencias de otros sin levantar sospechas inmediatas. Este tipo de robo resalta la importancia de estar siempre atentos, incluso en un entorno que consideramos seguro.</span></p>
<h3><span style="font-weight: 400;"><br />
<b></b></span>Te puede interesar: <a href="https://www.enter.co/colombia/aprueban-ley-que-protege-a-usuarios-en-cancelaciones-y-problemas-con-vuelos/" target="_blank" rel="noopener">Aprueban ley que protege a usuarios en cancelaciones y problemas con vuelos</a></h3>
<blockquote class="instagram-media" style="background: #FFF; border: 0; border-radius: 3px; box-shadow: 0 0 1px 0 rgba(0,0,0,0.5),0 1px 10px 0 rgba(0,0,0,0.15); margin: 1px; max-width: 540px; min-width: 326px; padding: 0; width: calc(100% - 2px);" data-instgrm-captioned="" data-instgrm-permalink="https://www.instagram.com/reel/DBPLjioRlIL/?utm_source=ig_embed&amp;utm_campaign=loading" data-instgrm-version="14">
<div style="padding: 16px;">
<p>&nbsp;</p>
<div style="display: flex; flex-direction: row; align-items: center;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;"></div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;"></div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;"></div>
</div>
</div>
<div style="padding: 19% 0;"></div>
<div style="display: block; height: 50px; margin: 0 auto 12px; width: 50px;"></div>
<div style="padding-top: 8px;">
<div style="color: #3897f0; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;">Ver esta publicación en Instagram</div>
</div>
<div style="padding: 12.5% 0;"></div>
<div style="display: flex; flex-direction: row; margin-bottom: 14px; align-items: center;">
<div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(0px) translateY(7px);"></div>
<div style="background-color: #f4f4f4; height: 12.5px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px; flex-grow: 0; margin-right: 14px; margin-left: 2px;"></div>
<div style="background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(9px) translateY(-18px);"></div>
</div>
<div style="margin-left: 8px;">
<div style="background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;"></div>
<div style="width: 0; height: 0; border-top: 2px solid transparent; border-left: 6px solid #f4f4f4; border-bottom: 2px solid transparent; transform: translateX(16px) translateY(-4px) rotate(30deg);"></div>
</div>
<div style="margin-left: auto;">
<div style="width: 0px; border-top: 8px solid #F4F4F4; border-right: 8px solid transparent; transform: translateY(16px);"></div>
<div style="background-color: #f4f4f4; flex-grow: 0; height: 12px; width: 16px; transform: translateY(-4px);"></div>
<div style="width: 0; height: 0; border-top: 8px solid #F4F4F4; border-left: 8px solid transparent; transform: translateY(-4px) translateX(8px);"></div>
</div>
</div>
<div style="display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;">
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;"></div>
<div style="background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;"></div>
</div>
<p>&nbsp;</p>
<p style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0; margin-top: 8px; overflow: hidden; padding: 8px 0 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;"><a style="color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; text-decoration: none;" href="https://www.instagram.com/reel/DBPLjioRlIL/?utm_source=ig_embed&amp;utm_campaign=loading" target="_blank" rel="noopener">Una publicación compartida de Miguel Ángel Mejías &amp; Co. (@miguelangelmejias._)</a></p>
</div>
</blockquote>
<p><script async src="//www.instagram.com/embed.js"></script></p>
<h2><b>Otros tipos de robos en los aviones</b></h2>
<p><span style="font-weight: 400;">Además del caso mencionado, existen otras formas en las que los ladrones actúan a bordo:</span></p>
<ul>
<li><b>Ocupación indebida de asientos</b><span style="font-weight: 400;">: Algunos pasajeros se apropian de asientos que no les corresponden, generalmente los más cómodos como los de ventanilla o pasillo. Esto puede causar incomodidad y disputas durante el vuelo.</span></li>
<li><b>Hurto de equipaje de mano en el desembarque</b><span style="font-weight: 400;">: En vuelos concurridos, hay personas que, al descender, toman equipaje que no es suyo. Aprovechan el caos del desembarque para llevarse maletas ajenas.</span></li>
</ul>
<h2><span style="font-weight: 400;"><b>Consejos para evitar ser víctima de estos delitos</b></span></h2>
<p><span style="font-weight: 400;">Si bien las aerolíneas tienen un protocolo de seguridad, es crucial que los pasajeros también tomen precauciones. Aquí te damos algunos consejos prácticos:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>Mantén tus objetos de valor cerca de ti</b><span style="font-weight: 400;">: guarda tu dinero, dispositivos electrónicos y documentos en una bolsa o mochila pequeña que permanezca contigo.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Evita llevar objetos de alto valor en el equipaje de mano</b><span style="font-weight: 400;">: si necesitas hacerlo, utiliza candados para mayor seguridad.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Presta atención al comportamiento de otros pasajeros</b><span style="font-weight: 400;">: si alguien revisa maletas que no parecen suyas, informa al personal de cabina de inmediato.</span></li>
<li><b>Verifica tus pertenencias al abordar y al descender</b><span style="font-weight: 400;">: revisa que tu equipaje de mano esté completo antes de dejar el avión.</span></li>
</ul>
<p><em>Imagen: Marten Bjork</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Este es el nuevo truco de Android para proteger tu información en caso de robo o pérdida</title>
		<link>https://www.enter.co/smartphones/nuevas-funciones-antirrobo-asi-protegera-android-tu-informacion-en-caso-de-que-roben-tu-celular/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 07 Oct 2024 17:00:52 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[antirrobo]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[robo]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=562694</guid>

					<description><![CDATA[Android acaba de integrar las funciones que prometió hace unos meses con las que los usuarios podrán estar más tranquilos respecto al uso de su información privada en caso de robo. Tal y como lo habían anunciado, los dispositivos Android están recibiendo varias funciones “antirrobo” como ‘Theft Detection Lock’ y ‘Offline Device Lock’. La disputa [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Android acaba de integrar <a href="https://www.enter.co/smartphones/identificacion-de-canciones-lectura-en-voz-alta-y-mas-novedades-todo-lo-que-sabemos-de-android-15/" target="_blank" rel="noopener">las funciones que prometió</a> hace unos meses con las que los usuarios podrán estar más tranquilos respecto al uso de su información privada en caso de robo. Tal y como lo habían anunciado, los dispositivos Android están recibiendo varias funciones “antirrobo” como ‘Theft Detection Lock’ y ‘Offline Device Lock’. </span><span id="more-562694"></span></p>
<p><span style="font-weight: 400;">La disputa sobre si iOS o <a href="https://www.enter.co/chips-bits/apps-software/google-chrome-recibe-la-mejor-funcion-de-inteligencia-artificial-que-llego-a-android-este-ano/" target="_blank" rel="noopener">Android es mejor</a> continúa. Algunos defienden a iOS por la integración de todo el ecosistema Apple, mientras que otros destacan temas como la duración de batería en dispositivos Android. Sin embargo, hay un apartado en el que la compañía de la manzana mordida se ha mostrado como vencedor: la seguridad y privacidad de iPhone.</span></p>
<p><span style="font-weight: 400;">Cuando ocurre el robo de un iPhone el usuario puede estar tranquilo de que su información está segura, pues el sistema del teléfono es suficientemente seguro como para evitar que alguien ajeno acceda a él. De hecho, el celular puede ser bloqueado de forma remota y queda inservible, lo mismo ocurrirá<a href="https://www.enter.co/smartphones/android-copia-a-ios-estas-son-las-dos-nuevas-funciones-que-lleguen-a-todos-los-dispositivos-excepto-a-samsung/" target="_blank" rel="noopener"> ahora en teléfonos Android. </a></span></p>
<p><span style="font-weight: 400;">Theft Detection Lock es una de las nuevas funcionalidades ‘antirrobo’ (y quizás la más curiosas). De acuerdo con Google, esta función detecta de forma automática que el celular ha sido arrebatado de nuestras manos por un posible ladrón y se bloqueará. La compañía asegura que esta funcionalidad se basa en un nuevo modelo de aprendizaje automático que permite la detección de posible robo.<br />
</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/smartphones/circle-to-search-llegara-a-mas-celulares-android/" target="_blank" rel="noopener">‘Circle to search’ llegará a más celulares Android</a></h3>
<p><span style="font-weight: 400;">En ese caso, el teléfono se bloquea automáticamente y el presunto ladrón no podrá acceder a ninguna aplicación ni dato interno. Esta funcionalidad llega de la mano de ‘Offline Device Lock’, la función que bloquea <a href="https://www.enter.co/chips-bits/apps-software/la-transcripcion-de-mensajes-de-voz-a-texto-llegara-pronto-a-los-usuarios-de-whatsapp-en-android/" target="_blank" rel="noopener">la pantalla del teléfono</a> de forma automática si percibe que se desconectó de internet de forma prolongada. Eso sí, la compañía no específico si hace referencia a los datos móviles, a WiFi o a ambas. </span></p>
<p><span style="font-weight: 400;">Pero las novedades no paran aquí. Los de Google también integraron Remote Lock, una función similar a ‘Encontrar mi dispositivo’. La diferencia es que con ‘Remote Lock’ los usuarios pueden bloquear el teléfono robado desde otro dispositivo Android de forma remota. </span></p>
<p><span style="font-weight: 400;"><a href="https://www.enter.co/smartphones/microfuchsia-el-nuevo-sistema-operativo-de-google-que-llegaria-a-telefonos-android/" target="_blank" rel="noopener">Las novedades</a> antirrobo están llegando hoy a todos los celulares que cuenten con Android 10 y versiones posteriores. Recuerda que, al ser un despliegue global, puede tardar varios días, por lo que puede que no encuentres estas funciones en los primeros días, pero seguro que en unas semanas ya está visible para todos los usuarios. </span></p>
<p><em>Imagen: <a class="vGXaw uoMSP kXLw7 R6ToQ JVs7s R6ToQ" href="https://unsplash.com/es/@mael_balland" target="_blank" rel="noopener">Maël BALLAND</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Descubren nueva modalidad de robo a través de una aplicación clonada de Nequi</title>
		<link>https://www.enter.co/chips-bits/apps-software/descubren-nueva-modalidad-de-robo-a-traves-de-una-aplicacion-clonada-de-nequi/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 14 Jul 2023 23:30:15 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[billeteras digitales]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[nequi]]></category>
		<category><![CDATA[robo]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=542499</guid>

					<description><![CDATA[Nequi se ha convertido en la billetera digital de confianza para los colombianos, es muy común encontrar todo tipo de establecimientos donde reciben este método de pago. Es por esto que los delincuentes se las ingenian para estafar a todos los usuarios: mediante mensajes de texto, llamadas y ahora, mediante “la misma app”. De acuerdo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Nequi<a href="https://www.enter.co/chips-bits/apps-software/te-deben-dinero-asi-puedes-pedirlo-por-nequi/" target="_blank" rel="noopener"> se ha convertido en la billetera digital de confianza</a> para los colombianos, es muy común encontrar todo tipo de establecimientos donde reciben este método de pago. Es por esto que los delincuentes se las ingenian para estafar a todos los usuarios: mediante mensajes de texto, llamadas y ahora, mediante “la misma app”.<span id="more-542499"></span></p>
<p>De acuerdo con Bloomberg Línea, los estafadores están usando una aplicación muy similar a Nequi con la que logran estafar a <a href="https://www.enter.co/empresas/rappi-ofrecera-productos-innovadores-de-pequenos-emprendedores/" target="_blank" rel="noopener">comerciantes y emprendedores</a>. La app en cuestión, la cual es fraudulenta, es conocida como ‘Nequi Glitch’, y mantiene una apariencia en la interfaz casi que idéntica a <a href="https://www.enter.co/empresas/cual-es-el-beneficio-por-parte-de-la-dian-para-empresas-que-usen-nequi-y-daviplata/" target="_blank" rel="noopener">la billetera digital.</a></p>
<p>Entonces, en el momento de hacer el pago, los delincuentes piden el número de teléfono a sus víctimas y realizan el supuesto proceso de la transferencia. Sin embargo, lo que hacen es generar un comprobante de pago de una transferencia inexistente, el cual le muestran a sus víctimas para hacer creer que la transferencia fue exitosa.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/colombia-digital/asi-funciona-el-nuevo-codigo-qr-del-grupo-aval-para-pagos-entre-cuentas-y-billeteras-digitales/" target="_blank" rel="noopener">Así funciona el nuevo código QR del Grupo Aval para pagos entre cuentas y billeteras digitales</a></h3>
<p>Las víctimas se confían del pantallazo que están viendo sobre la supuesta transferencia y los delincuentes salen de los establecimientos sin pagar un solo peso. Lo cierto es que esta es una de las tantas formas de estafa que han encontrado los ladrones para aprovecharse de sus víctimas. Nequi, <a href="https://www.enter.co/empresas/negocios/dale-mejor-billetera-digital-que-nequi-y-daviplata/" target="_blank" rel="noopener">DaviPlata y este tipo de billeteras digital </a>hacen parte de las aplicaciones que más utilizan los delincuentes para hacer de las suyas.</p>
<p>Una de las recomendaciones por parte de Nequi a todos los usuarios para no caer en este tipo de trampas, es que siempre revisen los movimientos de sus cuentas para comprobar que el pago haya entrado. Este tipo de transacciones tardan apenas unos minutos en aparecer, si al usuario que está pagando le aparece el pantallazo de la transacción exitosa, a quien se envió el dinero debería aparecerla el dinero en la cuenta en tan solo unos minutos.</p>
<p><em>Imagen:<a href="https://www.nequi.com.co/" target="_blank" rel="noopener"> blog</a> de Nequi</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo tráiler de &#8216;La casa de papel&#8217;, que vuelve el 19 de julio</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/la-banda-se-reune-en-el-nuevo-trailer-de-la-casa-de-papel/</link>
		
		<dc:creator><![CDATA[Fernando Mejía]]></dc:creator>
		<pubDate>Mon, 03 Jun 2019 17:13:14 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Berlín]]></category>
		<category><![CDATA[El profesor]]></category>
		<category><![CDATA[Fábrica Nacional de Moneda y Timbre.]]></category>
		<category><![CDATA[La casa de papel]]></category>
		<category><![CDATA[La casa de papel 3]]></category>
		<category><![CDATA[netflix]]></category>
		<category><![CDATA[profesor]]></category>
		<category><![CDATA[Rescate]]></category>
		<category><![CDATA[Rio]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[serie]]></category>
		<category><![CDATA[tokyo]]></category>
		<category><![CDATA[trailer]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=469797</guid>

					<description><![CDATA[En las dos primeras temporadas de &#8216;La casa de papel&#8217; lo importante era el dinero, cometer el robo a bancos más grande de la historia, en un plan sin precedentes que terminó con los miembros de la banda liderada por El Profesor huyendo con mil millones de euros de la Fábrica Nacional de Moneda y [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En las dos primeras temporadas de &#8216;La casa de papel&#8217; lo importante era el dinero, cometer el robo a bancos más grande de la historia, en un plan sin precedentes que terminó con los miembros de la banda liderada por El Profesor huyendo con mil millones de euros de la Fábrica Nacional de Moneda y Timbre.</p>
<p><span id="more-469797"></span></p>
<p>Luego de eso, y justo cuando planeaban disfrutar del dinero, los miembros de la banda tendrán que enfrentarse a un nuevo desafío, a un nuevo golpe, pero esta vez no por dinero, sino por la familia, para salvar a un miembro del grupo en <a href="https://www.enter.co/cultura-digital/entretenimiento/el-plan-continua-la-casa-de-papel-se-renueva-para-una-tercera-temporada/" target="_blank" rel="noopener">la tercera temporada</a> de &#8216;La casa de papel&#8217;</p>
<h2>Ya no es un robo, es una misión de rescate</h2>
<p><iframe title="La casa de papel: Parte 3 | Tráiler oficial | Netflix" width="1104" height="621" src="https://www.youtube.com/embed/xQ3XC81uxLQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>En el nuevo tráiler que presentó Netflix de la tercera temporada de &#8216;La casa de papel&#8217;, <a href="https://www.enter.co/cultura-digital/entretenimiento/la-casa-de-papel-parte-3-mira-el-trailer-y-fecha-de-estreno/" target="_blank" rel="noopener">luego de lanzar un teaser</a> que nos confirmaba la fecha de estreno, vemos a Río y Tokyo disfrutando en una playa, hasta que llega la policía y captura a Río. Tokyo, que logra escapar, busca ayuda y se encuentra con El Profesor en Tailandia, quien decide reunir a la banda, con nuevos miembros, para rescatar a Río en un nuevo plan maestro, en otro atraco que supere al anterior.</p>
<p>Pero esta no es solo una misión de rescate cualquiera, también es una declaración de guerra al sistema, un nuevo llamado a la resistencia que promete mucha estrategia y acción, lo que hace esperar con ansias que sea 19 de julio para poder ver los nuevos episodios de &#8216;La casa de papel&#8217;.</p>
<p>Estos nuevos capítulos, además, traen una sorpresa, que vemos al final del tráiler y que ya conocíamos por imágenes e <a href="https://www.enter.co/cultura-digital/entretenimiento/berlin-regreso-la-casa-de-papel/" target="_blank" rel="noopener">información previa</a>: la aparición de Berlín, al que todos creíamos muerto. La pregunta ahora es: ¿cómo logró sobrevivir luego de ser baleado durante el escape? ¿Se curó de la enfermedad que tenía? Toda la verdad la sabremos cuando comiencen los nuevos capítulos, que le dan nueva vida y trae unas nuevas aventuras de esta serie que rápidamente se convirtió en una de las más populares del servicio de streaming.</p>
<p><em>Imágenes: Netflix.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Esto es ZombieLoad, la grave vulnerabilidad de procesadores Intel</title>
		<link>https://www.enter.co/empresas/seguridad/esto-es-zombieload-la-grave-vulnerabilidad-de-procesadores-intel/</link>
		
		<dc:creator><![CDATA[Fernando Mejía]]></dc:creator>
		<pubDate>Wed, 15 May 2019 18:45:54 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Actualización]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[celulares]]></category>
		<category><![CDATA[chip]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[computadores]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[equipo]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[procesador]]></category>
		<category><![CDATA[procesadores]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[Vulnerabilidad]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=465870</guid>

					<description><![CDATA[Por más que los fabricantes de equipos tecnológicos se esfuercen en hacer sus productos invulnerables, un simple fallo puede generar una ventana que un atacante puede usar para armar un desastre. Eso fue lo que le pasó a los equipos con procesadores Intel fabricados a partir de 2011, que tienen una falla que permite a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Por más que los fabricantes de equipos tecnológicos se esfuercen en hacer sus productos invulnerables, un simple fallo puede generar una ventana que un atacante puede usar para <a href="https://www.enter.co/chips-bits/apps-software/winrar-tiene-un-grave-error-de-seguridad-y-debes-actualizarlo/" target="_blank" rel="noopener">armar un desastre</a>. Eso fue lo que le pasó a los equipos con procesadores Intel fabricados a partir de 2011, que tienen una falla que permite a los atacantes robar información de los equipos.</p>
<p><span id="more-465870"></span></p>
<p>Como se explica en la página de las personas que encontraron el fallo, <a href="https://zombieloadattack.com/" target="_blank" rel="noopener">llamada ZombieloadAttack.com</a>, esta vulnerabilidad les permite a los atacantes, por medio de un software malintencionado, explotar los buffers y acceder a lo secretos que se encuentran en proceso por programas en ejecución, aprovechando una característica de los chips, llamada ejecución especulativa, pensada para optimizar el rendimiento, en el que la procesador trata de predecir y ejecutar tareas antes de que el usuario se lo solicite.</p>
<h3>Lee más sobre ataques informáticos <a href="https://www.enter.co/noticias/ataques-informaticos/" target="_blank" rel="noopener">en este enlace</a>.</h3>
<p>De esta forma los atacantes pueden robar, por ejemplo, historiales de navegación, contenidos de sitios web, claves y contraseñas, además de secretos del sistema. La vulnerabilidad no solo afecta a los datos almacenados en el proceso de los computadores, sino también en la nube. Además, todavía no hay registro de que alguien haya realizado <a href="https://www.enter.co/noticias/ataque/" target="_blank" rel="noopener">un ataque aprovechando este fallo</a>, debido a que no deja rastro.</p>
<h2>Nadie está a salvo&#8230; a menos de que actualicen</h2>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-465936 alignleft" src="https://www.enter.co/wp-content/uploads/2019/05/Captura-de-pantalla-2019-05-15-a-las-12.27.38-p.-m..png" alt="Intel" width="355" height="540" srcset="https://www.enter.co/wp-content/uploads/2019/05/Captura-de-pantalla-2019-05-15-a-las-12.27.38-p.-m..png 355w, https://www.enter.co/wp-content/uploads/2019/05/Captura-de-pantalla-2019-05-15-a-las-12.27.38-p.-m.-197x300.png 197w" sizes="(max-width: 355px) 100vw, 355px" /></p>
<p>Ademas, la gravedad de la vulnerabilidad es alta porque afecta a casi todos los equipos, obviamente con excepción de aquellos que no usan procesadores Intel (los iPhone, iPad y Apple Watch, por ejemplo). Google, Intel, Apple y Microsoft ya habilitaron parches para actualizar sus sistemas y productos para evitar que esta vulnerabilidad afecte a los usuarios.</p>
<p>En cuanto a la nube, de momento se conoce que los usuarios de Google y Windows de los servicios de almacenamiento en la red están seguros.</p>
<p>Si quieres conocer de manera más profunda y concreta de qué se trata esta vulnerabilidad, ZombieLoadAttack.com <a href="https://zombieloadattack.com/zombieload.pdf" target="_blank" rel="noopener">tiene un PDF de 15 páginas</a> en el que explican todas las especificaciones técnicas del fallo. Además, en un video publicado en YouTube muestran cómo funciona. Mientras leen y miran el video, no olviden actualizar sus sistemas y productos para evitar ser víctimas.</p>
<p><iframe title="ZombieLoad in Action: Spying on your visited websites" width="1104" height="621" src="https://www.youtube.com/embed/wQvgyChrk_g?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><em>Imágenes: <a href="https://www.istockphoto.com/photo/businessman-holding-cardboard-with-help-text-gm928078150-254565546" target="_blank" rel="noopener">AndreyPopov</a> (vía iStock) y <a href="https://zombieloadattack.com/" target="_blank" rel="noopener">ZombieLoadAttack</a>.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Te robaron el celular? La policía inició entrega de celulares robados</title>
		<link>https://www.enter.co/smartphones/te-robaron-el-celular-la-policia-inicio-entrega-de-celulares-robados/</link>
					<comments>https://www.enter.co/smartphones/te-robaron-el-celular-la-policia-inicio-entrega-de-celulares-robados/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Tue, 23 Feb 2016 17:43:53 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[bogotá]]></category>
		<category><![CDATA[Celulares robados]]></category>
		<category><![CDATA[policia]]></category>
		<category><![CDATA[Policía de Bogotá]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[robo de celulares]]></category>
		<category><![CDATA[smartphones]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=237985</guid>

					<description><![CDATA[En ENTER.CO hemos hablado en muchas ocasiones sobre el robo de celulares en nuestro país. En esta infografía, por ejemplo, les contamos lo que podían hacer los usuarios contra el robo de celulares. Ahora, a través de la cuenta de Twitter de la Policía Metropolitana de Bogotá, nos enteramos de que la entidad de seguridad [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_237986" aria-describedby="caption-attachment-237986" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-237986" src="https://www.enter.co/wp-content/uploads/2016/02/PoliciaCelulares.jpg" alt="Inició la jornada de devolución de celulares robados. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/02/PoliciaCelulares.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/02/PoliciaCelulares-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/02/PoliciaCelulares-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-237986" class="wp-caption-text">Inició la jornada de devolución de celulares robados.</figcaption></figure>
<p class="p1"><span class="s1">En ENTER.CO hemos hablado <a href="http://www.enter.co/noticias/robo-de-celulares/"><span class="s2">en muchas ocasiones</span></a> sobre el robo de celulares en nuestro país. <a href="http://www.enter.co/cultura-digital/colombia-digital/que-podemos-hacer-los-usuarios-contra-el-robo-de-celulares/"><span class="s2">En esta infografía</span></a>, por ejemplo, les contamos lo que podían hacer los usuarios contra el robo de celulares. </span></p>
<p class="p1"><span class="s1">Ahora, a través de la cuenta de Twitter de la Policía Metropolitana de Bogotá, nos enteramos de que la entidad de seguridad acaba de iniciar una campaña para devolver más de 7.000 celulares recuperados en diferentes operativos hechos en la ciudad. </span><span id="more-237985"></span></p>
<p class="p1"><span class="s1">Desde este martes se va a iniciar el proceso de devolución a los dueños correspondientes de los teléfonos, tal como lo indica la Policía en los siguientes tuits:</span></p>
<blockquote class="twitter-tweet" data-lang="fr">
<p dir="ltr" lang="es">Hemos recuperado más de 7 mil equipos celulares en diferentes operativos y acciones de la Metropolitana de Bogotá.&#x1f694; <a href="https://t.co/0Ne0gcERah">pic.twitter.com/0Ne0gcERah</a></p>
<p>— BG. Hoover Penilla R (@PoliciaBogota) <a href="https://twitter.com/PoliciaBogota/status/702102798922551296">23 Février 2016</a></p></blockquote>
<blockquote class="twitter-tweet" data-lang="fr">
<p dir="ltr" lang="es">Si quieres verificar si alguno de los 7.000 celulares que hemos recuperado puede ser tuyo. Te recomendamos tener en cuenta lo siguiente. &#x1f44c;&#x1f44d;</p>
<p>— BG. Hoover Penilla R (@PoliciaBogota) <a href="https://twitter.com/PoliciaBogota/status/702105477363191808">23 Février 2016</a></p></blockquote>
<p><script src="//platform.twitter.com/widgets.js" async="" charset="utf-8"></script></p>
<blockquote class="twitter-tweet" data-lang="fr"><p>
1. Ingresa a nuestra web <a href="https://t.co/eZiFWmjNDF">https://t.co/eZiFWmjNDF</a> y sigue las siguientes instrucciones hasta donde te solicita IMEI ☝ <a href="https://t.co/pJdp8VSDoi">pic.twitter.com/pJdp8VSDoi</a></p>
<p>— BG. Hoover Penilla R (@PoliciaBogota) <a href="https://twitter.com/PoliciaBogota/status/702106319222919169">23 Février 2016</a>
</p></blockquote>
<blockquote class="twitter-tweet" data-lang="fr"><p>
2. Tienes duda sobre cómo consultar tu IMEI del celular. Aquí te lo contamos en breve como obtenerlo. &#x1f46e;&#x1f694; <a href="https://t.co/7cc3Uf04Yd">pic.twitter.com/7cc3Uf04Yd</a></p>
<p>— BG. Hoover Penilla R (@PoliciaBogota) <a href="https://twitter.com/PoliciaBogota/status/702113991074648064">23 Février 2016</a>
</p></blockquote>
<p><script src="//platform.twitter.com/widgets.js" async="" charset="utf-8"></script></p>
<blockquote class="twitter-tweet" data-lang="fr">
<p dir="ltr" lang="es">3. Ahora que ya sabes como consultar el IMEI de tu celular, dirígite a la web <a href="https://t.co/5vHzIy5qd2">https://t.co/5vHzIy5qd2</a> y consulta. &#x1f44c; <a href="https://t.co/0OZwpFIEaB">pic.twitter.com/0OZwpFIEaB</a></p>
<p>— BG. Hoover Penilla R (@PoliciaBogota) <a href="https://twitter.com/PoliciaBogota/status/702117683727302657">23 Février 2016</a></p></blockquote>
<blockquote class="twitter-tweet" data-lang="fr">
<p dir="ltr" lang="es">4. Una vez tengas el IMEI de tu celular regístralo en nuestra página web y verifica si la Policía lo ha recuperado.&#x1f44d; <a href="https://t.co/sFSWMYODhp">pic.twitter.com/sFSWMYODhp</a></p>
<p>— BG. Hoover Penilla R (@PoliciaBogota) <a href="https://twitter.com/PoliciaBogota/status/702140474396639233">23 Février 2016</a></p></blockquote>
<p><script src="//platform.twitter.com/widgets.js" async="" charset="utf-8"></script></p>
<p><em>“Usted tiene el código IMEI en su factura de compra, en la caja o consúltelo con el operador donde tiene registrado el celular. Escríbalo en la casilla en nuestra página de internet y ahí le va a decir si está en Bogotá o en otra ciudad, le darán un número de contacto de la Policía o la Fiscalía&#8221;, </em>explicó el coronel Óscar Pinzón, comandante operativo de la Policía Metropolitana, <a href="http://www.radiosantafe.com/2016/02/23/policia-inicio-jornada-para-entregar-celulares-robados-a-sus-duenos/" target="_blank">según reporte de Radio Santafe</a>.</p>
<p>Aquí ya lo intentamos, pero no tuvimos suerte con los teléfonos robados de algunos miembros de la redacción. Sin embargo, quizá ustedes sí puedan tener suerte.</p>
<p><em>Imagen: Policía Bogotá (vía Twitter). </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/te-robaron-el-celular-la-policia-inicio-entrega-de-celulares-robados/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>La jugada sucia que China le estaría haciendo a iCloud y al iPhone</title>
		<link>https://www.enter.co/empresas/seguridad/la-jugada-sucia-que-china-le-estaria-haciendo-a-icloud-y-al-iphone/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-jugada-sucia-que-china-le-estaria-haciendo-a-icloud-y-al-iphone/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Mon, 20 Oct 2014 21:31:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[contraseña]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=180947</guid>

					<description><![CDATA[El gobierno chino no es el mejor amigo de las empresas estadounidenses de internet. Así lo ha demostrado en varias ocasiones en el pasado, y la llegada del iPhone 6 a esa nación volvió a levantar la polémica en ese terreno. Según Mashable, varios grupos dedicados a monitorear los movimientos de censura de China detectaron [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_180950" aria-describedby="caption-attachment-180950" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/10/11512760315_ab05e316ef_k.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-180950 " alt="China vuelve a dar de que hablar sobre la libertad en internet." src="https://www.enter.co/wp-content/uploads/2014/10/11512760315_ab05e316ef_k.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/10/11512760315_ab05e316ef_k.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/10/11512760315_ab05e316ef_k-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/10/11512760315_ab05e316ef_k-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-180950" class="wp-caption-text">China vuelve a dar de que hablar sobre la libertad en internet.</figcaption></figure>
<p>El gobierno chino no es el mejor amigo de las empresas estadounidenses de internet. Así lo ha demostrado<a href="http://www.enter.co/chips-bits/seguridad/la-razon-de-china-para-bloquear-a-google-viene-desde-hace-25-anos/" target="_blank"> en varias ocasiones</a> en el pasado, y <a href="http://www.enter.co/cultura-digital/negocios/finalmente-china-autorizo-la-venta-del-iphone-6-y-el-iphone-6-plus/" target="_blank">la llegada del iPhone 6 a esa nación</a> volvió a levantar la polémica en ese terreno. Según <a href="http://mashable.com/2014/10/20/china-attacks-apple-microsoft/" target="_blank">Mashable</a>, varios <a href="https://en.greatfire.org/blog/2014/oct/china-collecting-apple-icloud-data-attack-coincides-launch-new-iphone" target="_blank">grupos dedicados a monitorear</a> los movimientos de censura de China detectaron que el sitio web de iCloud estaría bajo vigilancia por el gobierno.<span id="more-180947"></span></p>
<p>El objetivo del gobierno chino sería robar la información de ingreso de los usuarios. Para ello estarían usando una técnica que se conoce como MITM –o hombre en la mitad, según sus siglas en inglés–, un método donde un atacante intercepta la conexión entre un usuario y un sitio web con el objetivo de robar datos.</p>
<p>En <a href="http://www.theverge.com/2014/10/20/7013409/china-is-staging-a-nationwide-attack-on-icloud" target="_blank">The Verge </a>explican que quienes intentan entrar al sitio de iCloud desde China son redireccionados a un sitio falso, que luce como el original de Apple y tiene el espacio para ingresar los datos de conexión. En caso que el usuario esté entrando al sitio con Firefox o Chrome, el explorador lanzará una advertencia. El problema surge porque esto no ocurre en Quihoo, el explorador más usado en China.</p>
<p>En el pasado, el gobierno chino ha sido acusado de realizar la misma estrategia contra sitios como Google y Yahoo. El primer reporte del incidente de iCloud llegó en menos de 24 horas después del lanzamiento del iPhone 6 en la nación oriental.</p>
<p>El sitio de Microsoft login.live.com también estaría sufriendo el mismo problema.</p>
<p><em>Imagen: <a title="Ir a la galería de edward stojakovic" href="http://www.flickr.com/photos/akasped/11512760315/in/photolist-dRqaHV-8bsFYP-km7Vn-8svc1P-dRP72e-5tGUWx-6bGdV-5YBExX-5TfkQz-4LieF5-7A4Sw-bV31AH-nrXvcY-it3Vy-9n487r-9n7bxU-9mV5s8-kLM3XG-bLMPTD-GJjUL-4KLt46-dDjrzG-89FNLf-ixkUxv-dvsJfd-9iiWa8-9uUnPR-dui6kt-e4X41B-dPYRQi-9imZGw-amL72-3r9Jsd-6gLUPg-a6gVb8-dnTnK-9mQTK4-eF1W5-eqRxhK-9mTPj3-6Hyz3S-gW2AvH-4C7rHh-dvjqmc-84ZCgt-5wNFYY-5wNDeA-dvooAs-gDeH88-yuFJ6" target="_blank" data-track="attributionNameClick" data-rapid_p="22">edward stojakovic</a> (vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-jugada-sucia-que-china-le-estaria-haciendo-a-icloud-y-al-iphone/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>Así es el acuerdo ‘anti-ladrones’ de los creadores de smartphones</title>
		<link>https://www.enter.co/smartphones/asi-es-el-acuerdo-anti-ladrones-de-los-creadores-de-smartphones/</link>
					<comments>https://www.enter.co/smartphones/asi-es-el-acuerdo-anti-ladrones-de-los-creadores-de-smartphones/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Wed, 16 Apr 2014 19:29:40 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[anti ladrones]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[celulares]]></category>
		<category><![CDATA[desarrolladores]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[Samsung]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[smartphones]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=157293</guid>

					<description><![CDATA[Los grandes creadores de smartphones no dejarán de lado una problemática que, de una u otra forma, nos ha tocado a la mayoría de usuarios: los robos. De vez en cuando un conocido nuestro está maldiciendo la inseguridad y tratando de rearmar su agenda de contactos. Ahora las empresas desarrolladoras de teléfonos inteligentes se han [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_157294" aria-describedby="caption-attachment-157294" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/04/celulares.jpg"><img loading="lazy" decoding="async" class=" wp-image-157294 " alt="Los ladrones tendrían que pensarlo dos veces ahora. " src="https://www.enter.co/wp-content/uploads/2014/04/celulares.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/04/celulares.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/04/celulares-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/04/celulares-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-157294" class="wp-caption-text">Los ladrones tendrían que pensarlo dos veces ahora.</figcaption></figure>
<p>Los grandes creadores de smartphones no dejarán de lado una problemática que, de una u otra forma, nos ha tocado a la mayoría de usuarios: los robos. De vez en cuando un conocido nuestro está maldiciendo la inseguridad y tratando de rearmar su agenda de contactos. Ahora las empresas desarrolladoras de teléfonos inteligentes se han puesto de acuerdo para aplicar una estrategia &#8216;anti-robo&#8217;, como informa <a href="http://time.com/64871/phone-makers-and-carriers-agree-to-anti-theft-kill-switches/" target="_blank">Time</a>.<span id="more-157293"></span></p>
<p>El trato al que han accedido los desarrolladores, que supervisa la <a href="http://www.ctia.org/policy-initiatives/voluntary-guidelines/smartphone-anti-theft-voluntary-commitment" target="_blank">CTIA</a> en Estados Unidos, es a incluir en sus productos la opción de desactivarlos remotamente, y así poder reaccionar al robo de uno de estos aparatos. Esta opción debería estar disponible desde julio del próximo año.</p>
<p><a href="http://www.cnet.com/news/smartphone-industry-commits-to-anti-theft-measures-amid-calls-for-kill-switch/" target="_blank">Cnet</a> explica que el acuerdo incluye la realización de un software que permitirá a personas autorizadas borrar la información del aparato que ha sido robado. También permitiría bloquear los celulares que usen PIN o contraseña e impedir que sea reactivado sin permiso del usuario.</p>
<p>Las medidas que se tomen podrían no ser totalmente infalibles, pero es de destacar que varios desarrolladores tengan en la mira una misma problemática y aporten opciones a superarla.</p>
<p>Apple, Google, HTC, Huawei, Motorola, Microsoft, Nokia y Samsung hacen parte del acuerdo.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/jfingas/10104822523/sizes/h/in/photolist-goVRFZ-aUMArz-aidjND-jdmdxL-hqjzdP-abN58H-ePmFeM-kn2tjV-ePkD2u-iVzyw9-7DLCjc-aYjf6n-fEhw4g-fEz6M3-fEhvYk-9w2PxE-cJUpbJ-hoMTzY-8gQqT8-a4wKfA-5w5Shb-dzeqxM-f9wG4A-dkMxEG-EPg24-aaBHGD-bjA1RP-bjA1NT-m95cF-8AoAyS-8mUWbM-giSWke-8SqoiY-jfA7jx-cBsFLq-aGSRDZ-jdmdw3-9JgqsL-aGSRMi-aGSUED-aGST1F-aGSUiH-aGSS7i-aGSTzZ-aGSTZ2-aGSSyv-aGSTfn-kCPWtT-9UiHV1-fKTvVZ/" target="_blank">jfingas</a> (Vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/asi-es-el-acuerdo-anti-ladrones-de-los-creadores-de-smartphones/feed/</wfw:commentRss>
			<slash:comments>32</slash:comments>
		
		
			</item>
		<item>
		<title>Las impactantes pérdidas que causan los celulares falsificados</title>
		<link>https://www.enter.co/smartphones/las-impactantes-perdidas-que-causan-los-celulares-falsificados/</link>
					<comments>https://www.enter.co/smartphones/las-impactantes-perdidas-que-causan-los-celulares-falsificados/#comments</comments>
		
		<dc:creator><![CDATA[Laura Rojas]]></dc:creator>
		<pubDate>Thu, 06 Feb 2014 13:30:28 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Celulares piratas]]></category>
		<category><![CDATA[CelularesS]]></category>
		<category><![CDATA[Mercado negro celulares]]></category>
		<category><![CDATA[robo]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[smartphones]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=149399</guid>

					<description><![CDATA[De acuerdo con un estudio realizado por la asociación internacional Mobile Manufacturers Forum (MMF)’ y emitido a través de un comunicado de prensa, la venta en el mercado negro de celulares falsificados y de baja calidad causa pérdidas de 6.000 millones de dólares por año a la economía mundial. Los resultados del estudio señalan que [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_149433" aria-describedby="caption-attachment-149433" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/?attachment_id=149433" rel="attachment wp-att-149433"><img loading="lazy" decoding="async" class="size-full wp-image-149433" alt="La crítica situación de los celulares falsificados. Foto: MinTic (vía Flickr)" src="https://www.enter.co/wp-content/uploads/2014/02/Celulares-v2.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/02/Celulares-v2.jpg 660w, https://www.enter.co/wp-content/uploads/2014/02/Celulares-v2-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-149433" class="wp-caption-text">La crítica situación de los celulares falsificados. Foto: MinTic (vía Flickr)</figcaption></figure>
<p>De acuerdo con un estudio realizado por la asociación internacional <a href="http://www.mmfai.org/public/" target="_blank">Mobile Manufacturers Forum (MMF)’</a> y emitido a través de un comunicado de prensa, la venta en el mercado negro de celulares falsificados y de baja calidad causa pérdidas de 6.000 millones de dólares por año a la economía mundial.<span id="more-149399"></span></p>
<p>Los resultados del estudio señalan que en 2013 se vendieron cerca de 148 millones de celulares falsificados o de baja calidad en sitios minoristas, tiendas no oficiales, sitios de subasta en internet y mercados negros locales.</p>
<p>“<i>Si consideramos que estos dispositivos se venden al consumidor final a un precio promedio mundial de 45 dólares, nuestra estimación conservadora de USD 6.000 millones en ventas ilegales representa una pérdida financiera masiva para los gobiernos y para el sector de telefonía celular</i>”, explicó Michael Milligan, Secretario General del MMF.</p>
<p>Hoy en día, los teléfonos celulares son uno de los productos más pirateados en todo el mundo. El estudio revela que las pérdidas no son solamente de tipo económico sino que también tienen un impacto negativo en los consumidores: “<i>Los teléfonos falsificados son producidos con materiales más baratos y de calidad inferior, que contienen niveles peligrosos de materiales pesados, como plomo, y productos químicos, que aparecen en concentraciones hasta 40 veces mayores que los estándares recomendados por la Organización Mundial de la Salud (OMS) y adoptados por la industria</i>” explica Aderbal Bonturi Pereira, Director del MMF para América Latina.</p>
<p>Como era de esperarse, durante los ensayos de laboratorio hechos en más de 50 dispositivos falsificados, ninguno respondió como corresponde a las pruebas básicas de conformidad del usuario. Al no ser probados de acuerdo con las reglas internacionales, es probable que estos dispositivos presenten frecuentes interrupciones de llamadas y fallas en el acceso a las redes.</p>
<p>El comunicado sugiere a los usuarios tener mucho cuidado a la hora de comprar celulares en internet con la intención de conseguirlo a un precio más bajo. Algunas de las señales que pueden indicar que se trata de un teléfono pirata serían: el precio (demasiado bueno para real). También se debe verificar el número IMEI, ya que celular original cuenta con un número de serie único que registra el operador. Los teléfonos falsos y no certificados suelen tener números IMEI duplicados o no válidos.</p>
<p>También sugieren tener en cuenta si el proveedor no ofrece ningún tipo de garantía y además aconsejan verificar los detalles del teléfono. Por ejemplo fijarse en palabras con errores ortográficos, etiquetas rotas y señales obvias de defectos de fabricación.</p>
<p>Para conocer más información sobre este tema <a href="http://infoservices.mmfai.info/public/docs/es/MMF_CelularesFalsificados_ES_0.pdf" target="_blank">pueden leer el documento</a> completo dedicado a todo lo relacionado con este problema mundial.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/las-impactantes-perdidas-que-causan-los-celulares-falsificados/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>eBay y Paypal son victimas de hackers</title>
		<link>https://www.enter.co/empresas/seguridad/ebay-y-paypal-son-victimas-de-hackers/</link>
					<comments>https://www.enter.co/empresas/seguridad/ebay-y-paypal-son-victimas-de-hackers/#comments</comments>
		
		<dc:creator><![CDATA[Felipe Ramírez García]]></dc:creator>
		<pubDate>Mon, 06 May 2013 20:37:42 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Dolares]]></category>
		<category><![CDATA[ebay]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Fraude]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hurto]]></category>
		<category><![CDATA[Inglaterra]]></category>
		<category><![CDATA[millones]]></category>
		<category><![CDATA[PayPal]]></category>
		<category><![CDATA[programadores]]></category>
		<category><![CDATA[robo]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=118687</guid>

					<description><![CDATA[eBay y Paypal sufren desfalcos gracias a tres genios de la informática. Para ellos su aventura terminó tras las rejas.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_118695" aria-describedby="caption-attachment-118695" style="width: 660px" class="wp-caption aligncenter"><a href="http://www.enter.co/custom/uploads/2013/05/ladrones.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-118695 " alt="Estos son Shawn Hogan y Brian Dunning, responsables del fraude a eBay." src="http://www.enter.co/custom/uploads/2013/05/ladrones.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/05/ladrones.jpg 660w, https://www.enter.co/wp-content/uploads/2013/05/ladrones-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-118695" class="wp-caption-text">Estos son Shawn Hogan y Brian Dunning, responsables del fraude a eBay.</figcaption></figure>
<p>Shawn Hogan y Brian Dunning, dos estadounidenses del programa de afiliados de eBay, <b>consiguieron quitarle al sitio de compraventa 28 millones de dólares en dos años. Ambos se atribuían ventas de las cuales ninguna fue concretada, <a href="http://www.businessinsider.com/ebay-the-fbi-shawn-hogan-and-brian-dunning-2013-4?op=1">informa Business Insider</a>.<span id="more-118687"></span></b></p>
<p>El programa de afiliados tiene varios beneficios. Uno de ellos consiste en mostrar anuncios y enlaces a eBay en sus propios sitios para lograr atraer más clientes. Asimismo, en cada venta que se haga gracias a ellos, reciben un pequeño beneficio económico. <b>Los dos programadores autores del fraude engañaron al sistema de está manera pudieron aprovechar las ventas que nunca hicieron.</b><b> </b></p>
<p>El sistema era simple pero efectivo; consistía en dejar una &#8216;cookie&#8217; en computadores de usuarios desconocidos, y así cada vez que estos usuarios hacían algún tipo de compra o transacción dentro de eBay, <b>la cookie insertada les atribuían la venta a Shawn Hogan y Brian Dunning, sin haber participado el negocio.</b></p>
<p>Pero como dice un adagio, de eso tan bueno no dan tanto. A los ladrones virtuales les llegó la hora de pagar. Según Business Insider, eBay se puso en contacto con el FBI para poder indagar sobre el asunto y dar con el paradero de los responsables. <b>Al dar con los domicilios de Hogan y Dunning hicieron allanamiento de sus respectivos domicilios, y comprobaron lo sospechado.</b></p>
<p>Ahora ambos están esperando un juicio, y podrían pagar una <b>condena de 20 años por el millonario desfalco al sitio web.</b></p>
<p>En Middlesbrough, Inglaterra ocurrió un caso similar con el mismo sitio web. Un estudiante de tecnología de 22 años, Harun Hussain, fue capturado con un equipo especial para hackear el sistema del sitio. <b>Hussain vulneraba el sistema de Paypal para hacer pagos ilegales y luego recoger la mercancía, así lo informa <a href="http://www.gazettelive.co.uk/news/teesside-news/2013/05/06/it-student-from-middlesbrough-admits-to-ebay-fraud-84229-33289111/">gazettelive</a>.</b></p>
<p>Según el fiscal del caso, Jolyon Perk, <i>&#8220;el pago sería el mismo día y el vendedor legítimo no se daría cuenta de que habían sido engañados hasta que fueron notificados por PayPal, <b>para decirles que el dinero del pago había sido retirado del mercado por el titular de la cuenta de PayPal.&#8221;.</b></i></p>
<p>Aunque lo que hurtó no es de alto valor -solo fue un iPad y un Nintendo 3Ds- <b>lo preocupante es la facilidad con que pudo entrar al sistema y cambiarlo a su favor, algo que refleja debilidad en eBay y Paypal</b>. Luego de aceptar los cargos, Harun Hussain fue condenado a cuatro meses de cárcel, 12 meses en supervisión, 150 horas de trabajo social y 450 euros por los daños causados, <a href="http://www.darlingtonandstocktontimes.co.uk/news/10400190.Middlesbrough_internet_fraudster_duped_eBay_sellers/">según informa Darlington and Stockton times</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/ebay-y-paypal-son-victimas-de-hackers/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Se robaron 1,5 millones de dólares en iPads en Nueva York</title>
		<link>https://www.enter.co/chips-bits/tablets/se-robaron-1-5-millones-de-dolares-en-ipads-en-nueva-york/</link>
					<comments>https://www.enter.co/chips-bits/tablets/se-robaron-1-5-millones-de-dolares-en-ipads-en-nueva-york/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Thu, 15 Nov 2012 20:39:00 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tablets]]></category>
		<category><![CDATA[iPad Mini]]></category>
		<category><![CDATA[JFK]]></category>
		<category><![CDATA[robo]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=95163</guid>

					<description><![CDATA[Cerca de 3.600 tabletas de Apple fueron sustraídas de uno de los aeropuertos de Nueva York antes de que alcanzaran a llegar a las tiendas. Se sospecha que empleados del terminal están involucrados.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_95173" aria-describedby="caption-attachment-95173" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/otros/se-robaron-1-5-millones-de-dolares-en-ipads-en-nueva-york/attachment/ipadmini/" rel="attachment wp-att-95173"><img loading="lazy" decoding="async" class="size-full wp-image-95173" title="ipadmini" src="http://www.enter.co/custom/uploads/2012/11/ipadmini.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/11/ipadmini.jpg 660w, https://www.enter.co/wp-content/uploads/2012/11/ipadmini-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-95173" class="wp-caption-text">Cerca de 3.600 iPad Mini fueron robados. (Foto: m-s-y Via: Flickr)</figcaption></figure>
<p><strong>El New York Post reportó que el pasado lunes en el aeropuerto internacional JFK se robaron el valor de 1,5 millones de dólares en ejemplares de la nueva tableta de Apple, el iPad Mini.</strong> Productos como este siguen siendo una de las presas más buscadas por los ladrones, tristemente.</p>
<p><span id="more-95163"></span></p>
<p>Según parece, el robo ocurrió cerca de la medianoche del lunes pasado, cuando los responsables del crimen entraron al aeropuerto y usaron las carretillas elevadoras,<strong> para cargar dos paletas de iPads Mini (cerca de 3.600) en una camioneta. Habrían podido robarse un par de paletas más,</strong> pero los pillos huyeron una vez fueron confrontados por uno de los empleados de JFK.</p>
<p>Las autoridades le dijeron al medio de Nueva York que se están estudiando varias teorías sobre cómo fue posible el robo. Entre estas, se sospecha de que sea un trabajo desde adentro del aeropuerto. <strong>La información sobre la llegada de estos productos es confidencial, lo que sugiere que algún funcionario haya revelado los detalles a los ladrones.</strong> Además, las autoridades sospechan de que algún empleado permitió a los ladrones entrar y salir del terminal sin ningún problema.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/tablets/se-robaron-1-5-millones-de-dolares-en-ipads-en-nueva-york/feed/</wfw:commentRss>
			<slash:comments>32</slash:comments>
		
		
			</item>
		<item>
		<title>Robaron la casa de Steve Jobs</title>
		<link>https://www.enter.co/otros/robaron-la-casa-de-steve-jobs/</link>
					<comments>https://www.enter.co/otros/robaron-la-casa-de-steve-jobs/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Tue, 14 Aug 2012 17:03:20 +0000</pubDate>
				<category><![CDATA[robo]]></category>
		<category><![CDATA[Steve Jobs]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=81030</guid>

					<description><![CDATA[Una de las casas del difunto cofundador de Apple fue robada el pasado 17 de julio, pero la policía hasta el pasado lunes encontró al supuesto ladrón y parte de los objetos que se habría llevado de la residencia. ]]></description>
										<content:encoded><![CDATA[<figure id="attachment_81033" aria-describedby="caption-attachment-81033" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/vida-digital/robaron-la-casa-de-steve-jobs/attachment/jobs-5/" rel="attachment wp-att-81033"><img loading="lazy" decoding="async" class="size-full wp-image-81033" title="jobs" src="http://www.enter.co/custom/uploads/2012/08/jobs.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/08/jobs.jpg 660w, https://www.enter.co/wp-content/uploads/2012/08/jobs-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-81033" class="wp-caption-text">Una de las casas del emblemático Steve Jobs fue robada el pasado 17 de Julio (Foto: COG LOG LAB Via: Flickr)</figcaption></figure>
<p>Más de $60.000 dólares en total en computadores y objetos personales fueron robados de la casa del difunto Steve Jobs, <a href="http://www.mercurynews.com/crime-courts/ci_21306117/apple-co-founder-steve-jobs-palo-alto-home-burglarized" target="_blank">reportó el San Jose Mercury News</a>. Ubicada en Palo Alto (California),<strong> la residencia fue robada el pasado 17 de julio, pero hasta el lunes pasado la policía capturó a un sospechoso y logró identificar que la casa robada era la del cofundador de Apple</strong>. No se sabe si todos los objetos robados encontrados al supuesto ladrón pertenecían a Jobs.</p>
<p><span id="more-81030"></span>Las autoridades ya tienen un presunto implicado en el crimen. Se trata de Kariem McFarlin, de 35 años, capturado el pasado 7 de agosto acusado de robar y vender mercancía robada y por haber robado varias casas de la zona. Sin embargo, <strong>al parecer el ladrón no sabía que la casa que había robado era una de las del difunto Jobs</strong>. Las autoridades dijeron que la construcción era una presa fácil para los ladrones, porque estaba en remodelación y la seguridad era muy débil.</p>
<p>McFarlin en este momento está arrestado por sospecha con una fianza de $500.000 dólares, y en caso de ser juzgado como culpable podría pagar hasta 7 años y 8 meses de cárcel por los crímenes cometidos. El 20 de agosto es el juicio en el que se decidirá el futuro del sospechoso.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/robaron-la-casa-de-steve-jobs/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
			</item>
		<item>
		<title>Como verificar si su nuevo BlackBerry es realmente nuevo</title>
		<link>https://www.enter.co/smartphones/como-verificar-si-su-nuevo-blackberry-es-realmente-nuevo/</link>
					<comments>https://www.enter.co/smartphones/como-verificar-si-su-nuevo-blackberry-es-realmente-nuevo/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Wed, 13 Jun 2012 22:57:52 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[BlackBerry]]></category>
		<category><![CDATA[guía]]></category>
		<category><![CDATA[robo]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=appsparablackberry&#038;p=69023</guid>

					<description><![CDATA[Esta pequeña guía le mostrará como verificar si el teléfono que compro es realmente nuevo. La guía funciona hasta la versión 6.0 del sistema operativo de BlackBerry.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_12056" aria-describedby="caption-attachment-12056" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/moviles/con-el-blackberry-torch-rim-avanza-pero-se-queda-corto-evaluacion/attachment/blackberry-torch/" rel="attachment wp-att-12056"><img loading="lazy" decoding="async" class="size-medium wp-image-12056 " title="BlackBerry Torch" src="http://www.enter.co/custom/uploads/2011/01/BlackBerry-Torch-300x225.jpg" alt="" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2011/01/BlackBerry-Torch-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2011/01/BlackBerry-Torch.jpg 660w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-12056" class="wp-caption-text">No se deje meter gato por liebre.</figcaption></figure>
<p>Digamos que en Colombia hay un ferviente mercado de segunda mano. Entre los ladrones y las frecuentes actualizaciones, hay muchos celulares &#8216;nuevos&#8217;, pero con experiencia. <strong>Eso tiene cosas buenas como cosas malas. Por un lado, es posible conseguir un celular muy barato, pero por otro lado, los celulares de segunda crearon un mercado con tintes oscuros.</strong><span id="more-69023"></span></p>
<p>Se han oído varios casos de gente que compra un celular supuestamente nuevo y termina con un dispositivo de segunda. <strong>Con la popularidad de los BlackBerry en Latinoamérica, acá les presentamos una simple guía para que pueda verificar si su BlackBerry es totalmente nuevo</strong> o si le están metiendo gato por liebre. La guía funciona con los sistemas operativos hasta 6.0.</p>
<p>En primer lugar, tiene que entrar a las opciones de su teléfono y navegar hasta el menú &#8216;Estado&#8217;. <strong>Una vez esté en esa pantalla, escriba, en mayúsculas, BUYR, lo que debería habilitar unos nuevos campos con los usos de datos y los usos de voz.</strong> Obviamente estos dos números deberían estar en cero.<strong> Si no están, seguramente su celular, a pesar de la apariencia, no es nuevo. </strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/como-verificar-si-su-nuevo-blackberry-es-realmente-nuevo/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>Asaltantes caen por dejar abierta su cuenta de Facebook</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/asaltantes-caen-por-dejar-abierta-su-cuenta-de-facebook/</link>
					<comments>https://www.enter.co/cultura-digital/redes-sociales/asaltantes-caen-por-dejar-abierta-su-cuenta-de-facebook/#comments</comments>
		
		<dc:creator><![CDATA[Mateo Santos]]></dc:creator>
		<pubDate>Thu, 17 May 2012 14:45:01 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[robo]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=64162</guid>

					<description><![CDATA[Después de hurtar el dinero y una motocicleta en un cafe Internet, uno de los criminales fue encontrado en su casa después de dejar abierta su cuenta de Facebook]]></description>
										<content:encoded><![CDATA[<figure id="attachment_64163" aria-describedby="caption-attachment-64163" style="width: 300px" class="wp-caption alignleft"><a href="http://www.enter.co/vida-digital/asaltantes-caen-por-dejar-abierta-su-cuenta-de-facebook/attachment/4871645231_30950f3999_z/" rel="attachment wp-att-64163"><img loading="lazy" decoding="async" class="size-full wp-image-64163" title="Crimen" src="http://www.enter.co/custom/uploads/2012/05/4871645231_30950f3999_z.jpg" alt="" width="300" height="224" /></a><figcaption id="caption-attachment-64163" class="wp-caption-text">¿Habrán usado la famosa cinta los policias de Cali? Imagen: voteprime</figcaption></figure>
<p>Dos ladrones estuvieron a punto de cometer el ‘crimen perfecto’. Los maleantes llegaron a un café Internet y, cuando iban a pagar, decidieron que era mejor echarse unos pesos al bolsillo y robaron al cajero. <strong>Sin embargo, uno de los genios criminales se tuvo tanta confianza que decidió aprovechar el momento para mirar su cuenta de Facebook</strong>, según <a href="http://www.eltiempo.com/colombia/cali/ARTICULO-WEB-NEW_NOTA_INTERIOR-11781401.html" target="_blank">El Tiempo</a> ¿Qué mejor momento que un robo para mirar que están haciendo los compadres? Entre quitarle la plata al administrador y mirar los últimas foto en bikini de la de turno, <strong>al ladrón se le olvido salirse de su Facebook.</strong></p>
<p>Los que han dejado Facebook abierto en el computador de un amigo, saben que las consecuencias pueden ser nefastas. Por bien que le vaya, uno termina declarándole el amor a la &#8216;traga&#8217; de toda la vida. El ladrón, sin embargo, sufrió consecuencias mucho peores. <strong>La policía llegó y por medio de la información alojada en la red social dio con el domicilio del criminal.</strong> Increíblemente la nota fue republicada por <a href="http://mashable.com/2012/05/15/robber-facebook/" target="_blank">Mashable</a> y reconfirmada por <a href="http://www.technolog.msnbc.msn.com/technology/technolog/men-rob-internet-cafe-gunpoint-forget-log-out-facebook-771475" target="_blank">MSNBC</a>.</p>
<p><strong>Además del efectivo presente en el local, los hombres hurtaron una moto, que fue recuperada por la policia. Los hechos ocurrieron en el barrio Calima, al norte de Cali.</strong></p>
<p>Pero frescos, compatriotas. Podremos fallar en muchas cosas, pero nuestros ladrones cumplen con los estándares de calidad mundiales. Unos asaltantes en Houston, Texas se pusieron a <a href="http://www.telegraph.co.uk/technology/facebook/8471434/Bank-robbers-arrested-after-bragging-on-Facebook.html" target="_blank">celebrar su botín en Facebook</a> con frases como &#8220;soy rica&#8221; y &#8220;me limpio los dientes con billetes de cien&#8221;. En Brooklyn, otro ladrón escribió en su muro que el crimen pagaba sus cuentas. Como era de esperarse, le cayó la policía y lo acusó de robar tres bancos.</p>
<p>Entonces, queridos comerciantes, si quieren tener alguna posibilidad de recuperar los bienes o de prevenir el crimer, instalen un portátil con acceso a Facebook, para ver si el ladrón cae en la trampa.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/redes-sociales/asaltantes-caen-por-dejar-abierta-su-cuenta-de-facebook/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
	</channel>
</rss>
