<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>seguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/seguridad-2/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/seguridad-2/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Tue, 27 Jan 2026 19:03:00 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>seguridad: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad • ENTER.CO</title>
	<link>https://www.enter.co/noticias/seguridad-2/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La Gran Consulta por Colombia: Propuestas electorales con tecnología para 2026</title>
		<link>https://www.enter.co/colombia/ia-en-la-justicia-y-el-fin-de-tiktok-para-ninos-lo-tech-en-el-debate-de-la-gran-consulta/</link>
					<comments>https://www.enter.co/colombia/ia-en-la-justicia-y-el-fin-de-tiktok-para-ninos-lo-tech-en-el-debate-de-la-gran-consulta/#respond</comments>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Mon, 26 Jan 2026 22:35:49 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[debate presidencial]]></category>
		<category><![CDATA[elecciones 2026]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[justicia digital]]></category>
		<category><![CDATA[política colombiana]]></category>
		<category><![CDATA[regulación digital]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[tecnología y Estado]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=580112</guid>

					<description><![CDATA[Más allá de los discursos tradicionales sobre la “mano dura” o la austeridad fiscal, el primer Debate de La Gran Consulta realizado el 25 de enero demostró que en la carrera presidencial de 2026 la tecnología ya no es un tema secundario, sino el eje para arreglar la ineficiencia del Estado, la inseguridad y la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Más allá de los discursos tradicionales sobre la “mano dura” o la austeridad fiscal, el primer Debate de La Gran Consulta realizado el 25 de enero demostró que en la carrera presidencial de 2026 la tecnología ya no es un tema secundario, sino el eje para arreglar la ineficiencia del Estado, la inseguridad y la crisis de salud mental.</p>
<p><span id="more-580112"></span><br />
Desde el uso de algoritmos para agilizar sentencias hasta la polémica idea de restringir las redes sociales a menores, los precandidatos presentaron propuestas distintas sobre cómo digitalizar a Colombia. En el fondo todas apuntan a transformar la relación del ciudadano con la tecnología en un país que enfrenta retos estructurales hace muchos años.</p>
<h2>Inteligencia artificial y eficiencia judicial</h2>
<p>Paloma Valencia lanzó la carta más ambiciosa al plantear el uso de inteligencia artificial de lleno en el sistema judicial. Su apuesta busca usar esta herramienta como un motor para descongestionar expedientes y otorgar una velocidad procesal que hoy parece imposible. La iniciativa pretende modernizar la rama judicial mediante la automatización de tareas administrativas y jurídicas que hoy son repetitivas.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/para-segunda-vuelta-en-colombia-matematico-experimentado-o-abogado-disruptivo/" target="_blank" rel="noopener">Para segunda vuelta en Colombia: ¿Matemático experimentado o abogado disruptivo?</a></h3>
<p>Como la tecnología requiere conectividad, Valencia vinculó su propuesta con la necesidad de llevar internet satelital hasta el último municipio del país. El objetivo es habilitar audiencias virtuales y llevar la justicia a las zonas más remotas, permitiendo que cualquier ciudadano acceda al sistema legal sin importar su ubicación geográfica.</p>
<p>Además, la senadora propuso actualizar el pénsum escolar mediante la inclusión de robótica e inteligencia artificial, con el objetivo de que los estudiantes no solo aprendan contenidos básicos, sino que desarrollen habilidades asociadas al uso y comprensión de tecnologías digitales.</p>
<h2>La gran controversia: ¿Prohibir redes sociales?</h2>
<p>David Luna propuso prohibir el acceso a redes sociales a menores de 14 años. El exministro planteó esta iniciativa como una medida de salud pública orientada a proteger la salud mental de niños y adolescentes frente a la ansiedad y la depresión asociadas al entorno digital.</p>
<p>Luna, quien reconoció su trayectoria en el sector tecnológico, sostuvo que en este caso la desconexión es la solución para enfrentar los efectos negativos del uso temprano de redes sociales.</p>
<h2>Seguridad: Drones y control tecnológico de la fuerza pública</h2>
<p>En seguridad, Vicky Dávila propuso instalar inhibidores de señal efectivos en las cárceles para cortar de raíz las extorsiones. El objetivo es frenar los delitos coordinados desde los centros penitenciarios para neutralizar las comunicaciones no autorizadas que afectan la tranquilidad ciudadana y fortalecer el control estatal sobre las peligrosas redes criminales.</p>
<p>Por otro lado, la inteligencia militar busca una actualización urgente. Mientras Aníbal Gaviria habló de aplicar inteligencia artificial en labores del Ejército, Juan Carlos Pinzón insistió en que las Fuerzas Armadas requieren tecnología de punta estratégica. Ambos coinciden en que la modernización de la fuerza pública es vital para recuperar la ventaja táctica frente a los grupos armados ilegales.</p>
<p>Mauricio Cárdenas alertó sobre el uso de drones en atentados y exigió una respuesta estatal basada en tecnología defensiva moderna. En una línea similar, Juan Manuel Galán propuso dotar al Gaula de equipos de geolocalización para rastrear con precisión a los extorsionistas. Estas propuestas reflejan la necesidad de adaptar las autoridades a una modalidad de guerra asimétrica cada vez más digitalizada.</p>
<h2>El Estado en datos: De la DIAN a los Centros Día</h2>
<p>Juan Daniel Oviedo propuso usar tecnología y auditoría digital para vigilar los recursos de las <a href="https://es.wikipedia.org/wiki/Entidad_promotora_de_salud" target="_blank" rel="noopener">EPS</a>, asegurando que la interoperabilidad de los datos es clave para evitar la corrupción en el sistema de salud.</p>
<p>Juan Manuel Galán planteó la necesidad de una <a href="https://www.dian.gov.co/" target="_blank" rel="noopener">DIAN</a> 100 % moderna y tecnológica, orientada a facilitar la vida de los emprendedores y eliminar las trabas burocráticas. Por su parte, Mauricio Cárdenas prometió un millón de cupos gratuitos en formación de habilidades tecnológicas como programación y mercadeo digital.</p>
<p>Finalmente, Enrique Peñalosa incluyó en su propuesta la creación de Centros Día donde los adultos mayores puedan aprender a usar computadores y conectarse con el mundo digital, cerrando la brecha digital generacional.</p>
<p>En resumen, los candidatos dejaron claro que el próximo gobierno se jugará tanto en el territorio como en la nube. Ya sea para vigilar, educar o juzgar, la tecnología dejó de ser una promesa lejana para convertirse en una herramienta política central de cara a 2026.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/colombia/ia-en-la-justicia-y-el-fin-de-tiktok-para-ninos-lo-tech-en-el-debate-de-la-gran-consulta/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Te han intentado robar por internet? No estás solo: 6 de cada 10 colombianos conocen a una víctima de fraude digital</title>
		<link>https://www.enter.co/empresas/seguridad/te-han-intentado-robar-por-internet-no-estas-solo-6-de-cada-10-colombianos-conocen-a-una-victima-de-fraude-digital/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 18 Jul 2025 20:48:23 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[FRAIUDE POR INTERNET]]></category>
		<category><![CDATA[fraude digital]]></category>
		<category><![CDATA[ROBO POR INTERNET]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=574293</guid>

					<description><![CDATA[El 97,7 % de los colombianos cree que el fraude digital ocurre con frecuencia. Para un país donde gran parte de la vida cotidiana ya se mueve entre redes sociales, pagos en línea y plataformas de servicios, ese dato no es menor, pues, casi todos han aprendido, por experiencia propia o ajena, que en internet hay [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El 97,7 % de los colombianos cree que el fraude digital ocurre con frecuencia. Para un país donde gran parte de la vida cotidiana ya se mueve entre redes sociales, pagos en línea y plataformas de servicios, ese dato no es menor, pues, casi todos han aprendido, por experiencia propia o ajena, que en internet hay trampas constantes.</p>
<p><span id="more-574293"></span></p>
<p>El último estudio de<a href="https://www.googleadservices.com/pagead/aclk?sa=L&amp;ai=DChsSEwjOnN2mo8eOAxX8o1oFHYWgOLUYACICCAEQABoCdnU&amp;co=1&amp;ase=2&amp;gclid=CjwKCAjw4efDBhATEiwAaDBpbjYOYt2L9elmNpWy4kn1VtCALYXH_oKyRNZH9hy-WsxyVhgXebc4ahoCaycQAvD_BwE&amp;ohost=www.google.com&amp;cid=CAESVuD2HYs2obGS-ovPvNacv-fvpAMG_QJ5kNWbH9xI22VGi9iTIVXWAze6OLJiTXJjkiyjc1BxyV1dmh2pmyun97tvWMCqEdyVWMhdcIIJki4st2Wt0JBC&amp;category=acrcp_v1_40&amp;sig=AOD64_1ziiaMKfHXuWKCJMNhrXxF1AmIMQ&amp;q&amp;nis=4&amp;adurl&amp;ved=2ahUKEwiWmtemo8eOAxW4STABHbPiIZwQ0Qx6BAgJEAE" target="_blank" rel="noopener"> DataCrédito Experian</a> confirma lo que muchos sospechan: el fraude en línea ya no es un riesgo lejano, sino parte del día a día. El 36,6 % de los encuestados fue víctima directa en el último año, y más del 61 % conoce a alguien cercano que también cayó. Pero lo más preocupante no es la cifra, sino la sensación de que no se puede hacer nada.</p>
<p>El informe, titulado “Fraude en Colombia: cómo la educación digital y los datos de crédito transforman la prevención”, muestra que las modalidades más comunes van desde el phishing en compras en línea (34,5 %) hasta la suplantación de identidad y préstamos solicitados a nombre de la víctima. Todo esto ocurre en canales que usamos a diario: enlaces por WhatsApp, correos sospechosos que imitan a bancos o tiendas, mensajes con urgencias falsas.</p>
<p>Y aunque el golpe inicial es financiero, más del 41 % de los afectados perdió dinero directamente, el impacto va más allá. El 38 % de los encuestados reportó consecuencias emocionales como ansiedad o estrés, y uno de cada cinco mencionó problemas en su entorno familiar o laboral. El fraude, al final, no solo toca la cuenta bancaria, también la salud mental y la confianza en el entorno digital.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/de-encarta-a-la-nube-la-historia-de-andres-garcia-el-colombiano-que-lleva-28-anos-viviendo-la-transformacion-de-microsoft-desde-adentro/" target="_blank" rel="noopener">De Encarta a la nube: la historia de Andrés García, el colombiano que lleva 28 años viviendo la transformación de Microsoft desde adentro</a></h3>
<p>Los más expuestos son los adultos entre 26 y 40 años. Personas activas en plataformas, que compran en línea, que pagan servicios desde el celular, pero que en muchos casos desconocen prácticas básicas de ciberseguridad. Según el estudio, la falta de educación digital (47,3 %) y la confianza excesiva en las plataformas (33,7 %) son las principales causas que abren la puerta al delito.</p>
<p>Muchos no saben cómo proteger su información personal, ni qué hacer cuando sospechan que algo anda mal. Y eso se agrava cuando el sistema tampoco acompaña. El 73,7 % de los encuestados cree que las autoridades no responden de forma eficaz, y el 69 % de las víctimas nunca denunció, en parte por la complejidad de los trámites y la falta de orientación.</p>
<p>Así, el fraude digital no solo se alimenta de la ingenuidad, sino también de la desconfianza institucional. Un terreno fértil para los ciberdelincuentes.</p>
<p>Frente a este panorama, DataCrédito Experian plantea una ruta clara: educación digital, monitoreo crediticio y empoderamiento de los usuarios. Herramientas como el portal MiDataCrédito permiten recibir alertas ante movimientos sospechosos, revisar el historial crediticio en tiempo real y detectar posibles intentos de suplantación.</p>
<p>Estas herramientas no sustituyen la precaución, pero ayudan a anticiparse. Y más allá del software, la clave está en generar hábitos: no entregar datos por canales informales, activar la autenticación en dos pasos, desconfiar de mensajes urgentes que piden información privada.</p>
<p>La tecnología, como lo afirma Julián Buitrago, Country Manager de DataCrédito Experian, “debe empoderar a las personas”. Pero para lograrlo se necesita una ciudadanía más informada, un ecosistema digital más seguro y un Estado que no se quede atrás.</p>
<p>Hoy, prevenir el fraude no es solo tarea de expertos en ciberseguridad. Es una responsabilidad compartida que empieza por reconocer el riesgo y dejar de actuar como si fuera inevitable. Porque el fraude no es invisible. Solo que, muchas veces, preferimos no verlo.</p>
<p>Imagen:<em> Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Millones repiten los mismos PIN: estos son los más usados y más fáciles de hackear</title>
		<link>https://www.enter.co/empresas/seguridad/millones-repiten-los-mismos-pin-estos-son-los-mas-usados-y-mas-faciles-de-hackear/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 29 May 2025 19:28:43 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[1234]]></category>
		<category><![CDATA[claves]]></category>
		<category><![CDATA[PIN]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572711</guid>

					<description><![CDATA[Uno de cada diez usuarios en el mundo utiliza el código “1234” como PIN. Ese número, compuesto por la secuencia más básica posible, encabeza la lista de combinaciones más utilizadas para proteger celulares, tarjetas y servicios digitales. El equipo de Have I Been Pwned?, una plataforma que rastrea filtraciones de datos, analizó 29 millones de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Uno de cada diez usuarios en el mundo utiliza el código “1234” como PIN. Ese número, compuesto por la secuencia más básica posible, encabeza la lista de combinaciones más utilizadas para proteger celulares, tarjetas y servicios digitales.</p>
<p><span id="more-572711"></span></p>
<p>El equipo de <a href="https://haveibeenpwned.com/" target="_blank" rel="noopener"><em>Have I Been Pwned?</em></a>, una plataforma que rastrea filtraciones de datos, analizó 29 millones de PIN comprometidos en diversas violaciones de seguridad. Los resultados reflejan un patrón preocupante: muchas personas repiten combinaciones simples, lo que reduce significativamente la protección de sus dispositivos.</p>
<p>Entre los 50 PIN más frecuentes aparecen secuencias como “0000”, “1111”, “1212”, “4321” y “2580”. Este último no representa una fecha ni un código especial: es una línea recta descendente en el teclado numérico de un celular. Es decir, un gesto rápido convertido en vulnerabilidad.</p>
<p>También es común encontrar combinaciones que aluden a años de nacimiento: “1986”, “2004”, “1990”. Estos números suelen estar vinculados a información personal fácilmente localizable en redes sociales, correos filtrados o incluso en bases de datos comerciales.</p>
<p>El estudio concluye que, si bien existen 10.000 posibles combinaciones de cuatro dígitos, las elecciones humanas tienden a concentrarse en apenas unas cuantas decenas. Esto facilita el trabajo de los programas diseñados para forzar accesos, que prueban primero los códigos más comunes.</p>
<p>El uso de estos PIN no se limita a usuarios inexpertos; este mismo año, periodistas invitados a una sesión informativa en el Centro Nacional de Seguridad Cibernética del Reino Unido recibieron el código “1234” para ingresar al edificio. La institución aclaró que se trataba de un código temporal, pero el episodio ilustra lo extendido que está este tipo de elección.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/empresas/seguridad/microsoft-copilot-ofrece-hasta-117-millones-de-pesos-a-quien-encuentre-fallas-de-seguridad/" target="_blank" rel="noopener"> Microsoft Copilot ofrece hasta 117 millones de pesos a quien encuentre fallas de seguridad</a></h3>
<p>En algunos casos, las personas intentan complicar el código con combinaciones como “1342” o “1122”. Sin embargo, muchas de estas variantes también aparecen entre los más utilizados, lo que las convierte en blancos fáciles de adivinar. La popularidad de ciertos números convierte esa aparente complejidad en una ilusión.</p>
<p>Entre los PIN que aparecen con frecuencia también se encuentran fechas significativas como el 25 de diciembre (“2512”) o el 14 de febrero (“1402”). La cercanía emocional o cultural con ciertos días del calendario influye en las decisiones, aunque eso signifique debilitar la seguridad.</p>
<p>A pesar de las advertencias recurrentes, el uso de estos códigos sigue siendo habitual. Parte del problema radica en la necesidad de memorizar múltiples contraseñas y combinaciones, lo que lleva a muchos usuarios a elegir secuencias fáciles de recordar. Pero esa misma facilidad es aprovechada por quienes buscan vulnerar sistemas.</p>
<p>El riesgo no se limita a los PIN. En los listados de contraseñas filtradas más comunes también predominan patrones similares. “123456”, “admin” y “contraseña” siguen encabezando las bases de datos con accesos comprometidos, según informes recientes de servicios de seguridad digital como NordPass.</p>
<p>Reducir estos riesgos no exige conocimientos técnicos avanzados, pero sí un cambio de hábitos. Elegir combinaciones numéricas aleatorias, evitar repeticiones entre servicios, cambiar los códigos con regularidad y no usar fechas personales puede mejorar la protección.</p>
<p>Imagen: <em>Generada con IA</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WhahtsApp lanza chats de audio para todos los grupos ¿Cómo funcionan?</title>
		<link>https://www.enter.co/chips-bits/whahtsapp-lanza-chats-de-audio-para-todos-los-grupos-como-funcionan/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Mon, 26 May 2025 19:30:54 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Chat de audio]]></category>
		<category><![CDATA[cifrado]]></category>
		<category><![CDATA[comunicación]]></category>
		<category><![CDATA[Mensajes de voz]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572579</guid>

					<description><![CDATA[WhatsApp ha dado un paso importante al lanzar los chats de audio en todos los grupos, sin importar su tamaño. Esta nueva función, disponible desde el 23 de mayo de 2025, permite a los miembros de cualquier grupo iniciar conversaciones de audio de manera espontánea, sin necesidad de hacer una llamada tradicional. El anuncio, realizado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>WhatsApp ha dado un paso importante al lanzar los chats de audio en todos los grupos, sin importar su tamaño. Esta nueva función, disponible desde el 23 de mayo de 2025, permite a los miembros de cualquier grupo iniciar conversaciones de audio de manera espontánea, sin necesidad de hacer una llamada tradicional.</p>
<p><span id="more-572579"></span><br />
El anuncio, realizado por Mark Zuckerberg a través de sus redes sociales, destacó que esta opción está disponible para grupos de hasta 1,024 participantes, ofreciendo una alternativa más fluida para quienes prefieren la comunicación por voz.</p>
<h2>¿Cómo funcionan?</h2>
<p>Para iniciar una conversación de audio, solo hay que deslizar hacia arriba desde la parte inferior del chat grupal y mantener presionado durante unos segundos. Esto activará el <a href="https://blog.whatsapp.com/voice-chat-on-whatsapp-audio-hangouts-for-groups-of-all-sizes" target="_blank" rel="noopener">chat de audio</a>, que se fijará en la parte inferior de la pantalla, mostrando los controles de llamada y los participantes activos. La función está protegida por el cifrado de extremo a extremo, asegurando la privacidad de las conversaciones.</p>
<p>Una característica destacada es que no se envían notificaciones a todos los miembros del grupo. Los participantes pueden unirse y salir libremente, sin interrumpir el flujo de mensajes de texto. Además, una vez finalizado el chat, este se elimina automáticamente, lo que lo convierte en una opción ideal para discusiones rápidas e informales, sin dejar rastro.</p>
<p>WhatsApp mantiene altos estándares de seguridad, priorizando la privacidad de los usuarios en todas sus interacciones, ya sean mensajes de texto, llamadas o chats de audio.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/whatsapp-lanza-proteccion-de-chats-asi-puedes-evitar-que-copien-o-reenvien-tus-mensajes/" target="_blank" rel="noopener">WhatsApp lanza protección de chats: así puedes evitar que copien o reenvíen tus mensajes</a></h3>
<p>&nbsp;</p>
<h2>Diferencias con las llamadas grupales</h2>
<p>Las llamadas grupales requieren la participación activa de todos los miembros, envían notificaciones al iniciarse y ofrecen herramientas como levantar la mano o agregar reacciones con emojis.</p>
<p>En cambio, la opción de audio en grupo es ideal para conversaciones informales, ya que los participantes pueden unirse y salir libremente, sin interrumpir el flujo de mensajes escritos. Esto permite discutir rápidamente un tema sin involucrar a todo el grupo.</p>
<h2>Integración de inteligencia artificial</h2>
<p>En los próximos meses, WhatsApp integrará funciones como el &#8216;Private Processing&#8217;, que garantizarán que los datos de los usuarios se procesen de manera segura, sin ser accesibles para Meta ni ninguna otra parte externa. Estas tecnologías buscan mejorar la experiencia del usuario y optimizar la gestión de las conversaciones, siempre respetando la privacidad y seguridad.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo controlar lo que ven los niños en YouTube?</title>
		<link>https://www.enter.co/cultura-digital/como-controlar-lo-que-ven-los-ninos-en-youtube/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Mon, 24 Mar 2025 15:00:48 +0000</pubDate>
				<category><![CDATA[Cultura Digital]]></category>
		<category><![CDATA[Aplicaciones de control parental]]></category>
		<category><![CDATA[Contenido para niños]]></category>
		<category><![CDATA[modo restringido]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[YouTube]]></category>
		<category><![CDATA[YouTube Kids]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=569881</guid>

					<description><![CDATA[Aunque YouTube ofrece una amplia variedad de contenido educativo y de entretenimiento, la gran cantidad de videos que se suben a diario hace que sea necesario establecer medidas para controlar lo que ven los niños. La exposición a material inapropiado, incluso de forma no intencional, representa un riesgo real que requiere atención por parte de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Aunque YouTube ofrece una amplia variedad de contenido educativo y de entretenimiento,<strong> la gran cantidad de videos</strong> que se suben a diario hace que sea necesario <strong>establecer</strong> <strong>medidas para controlar lo que ven los niños</strong>.</p>
<p><span id="more-569881"></span></p>
<p>La <strong>exposición a material inapropiado</strong>, incluso de forma no intencional, representa un riesgo real que requiere atención por parte de los adultos responsables.</p>
<p>&nbsp;</p>
<p>Para reducir esta exposición, YouTube dispone del <strong>Modo Restringido y la aplicación YouTube Kids</strong>, dos herramientas diseñadas para limitar el acceso a ciertos contenidos, aunque con limitaciones que deben conocerse y gestionarse de manera adecuada.</p>
<p>&nbsp;</p>
<p>El <strong>Modo Restringido</strong> funciona a través de filtros automáticos que bloquean videos con lenguaje explícito, violencia o referencias a drogas y alcohol; aunque es una función básica que se puede activar fácilmente desde la configuración de la cuenta, <strong>no garantiza una protección total</strong> ni permite ajustar los filtros según los criterios específicos del adulto.</p>
<p>&nbsp;</p>
<p><strong>YouTube Kids</strong> está orientado a menores de entre 4 y 12 años y cuenta con una interfaz diseñada para una navegación segura. El contenido se organiza por temas y grupos de edad; sin embargo, aunque la plataforma asegura que todo el material es revisado, se han reportado casos de videos que logran evadir los filtros, lo que evidencia que <strong>el sistema no es completamente infalible.</strong></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/youtube-deja-de-funcionar-en-ciertos-dispositivos-android-ampliamente-utilizados-cuales/" target="_blank" rel="noopener">YouTube deja de funcionar en ciertos dispositivos Android ampliamente utilizados ¿Cuáles?</a></h3>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Una ventaja de esta versión es la participación de moderadores humanos, responsables de seleccionar listas de reproducción y canales con enfoque pedagógico, lo que proporciona un nivel adicional de confianza en el contenido disponible, aunque no sustituye el acompañamiento activo de los adultos durante su uso.</p>
<p>&nbsp;</p>
<p>Dado que <strong>ninguna de estas soluciones ofrece una seguridad total</strong>, es recomendable complementarlas con <a href="https://www.qustodio.com/es/premium/?rdt_cid=4860435231611760706&amp;utm_campaign=ww_en_website_communities_ugc&amp;utm_medium=cpc&amp;utm_source=reddit" target="_blank" rel="noopener"><strong>aplicaciones de control parental</strong></a>, que permiten monitorear la actividad en tiempo real, restringir contenidos específicos, establecer límites de uso y acceder al historial de visualización.</p>
<p>&nbsp;</p>
<p>La<strong> combinación de herramientas tecnológicas con la participación activa de padres o cuidadores permite un control más efectivo del entorno digital</strong>, promoviendo una experiencia segura, equilibrada y enriquecedora para el desarrollo de los menores en plataformas como YouTube.</p>
<p>&nbsp;</p>
<p>Proteger a los niños en el entorno virtual requiere una <strong>estrategia integral que, más allá de las configuraciones técnicas</strong>, incluya una comunicación abierta, la enseñanza para identificar riesgos y un acompañamiento constante por parte de los adultos.</p>
<p>&nbsp;</p>
<p><em>Imagen:</em> Generada con IA / Gemini</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Banco Caja Social desactiva su aplicación móvil a partir del 2 de abril ¿Esto debes hacer?</title>
		<link>https://www.enter.co/chips-bits/apps-software/banco-caja-social-desactiva-su-aplicacion-movil-a-partir-del-2-de-abril-esto-debes-hacer/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Fri, 21 Mar 2025 19:08:28 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[aplicación móvil]]></category>
		<category><![CDATA[Banco Caja Social]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=569825</guid>

					<description><![CDATA[Banco Caja Social ha anunciado que a partir del 2 de abril de 2025 desactiva su antigua aplicación móvil. Este cambio tiene como objetivo ofrecer una plataforma más moderna, ágil y segura para realizar gestiones bancarias desde dispositivos móviles. &#160; Actualizaciones de la la nueva app Una de las mejoras más destacadas es la opción [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Banco Caja Social ha anunciado que a partir del 2 de abril de 2025 desactiva su antigua aplicación móvil.</p>
<p><span id="more-569825"></span><br />
Este cambio tiene como objetivo ofrecer una plataforma más moderna, ágil y segura para realizar gestiones bancarias desde dispositivos móviles.</p>
<p>&nbsp;</p>
<h2>Actualizaciones de la la nueva app</h2>
<p>Una de las mejoras más destacadas es la opción de personalizar la vista de los productos, así los usuarios podrán organizar sus cuentas y servicios de manera que puedan acceder más rápido a lo que más utilizan.</p>
<p>&nbsp;</p>
<p>También incorpora la posibilidad de hacer transferencias a través de contactos, lo que simplifica el envío de dinero ya sea a cuentas dentro del Banco Caja Social o a otras entidades con solo el número de cuenta o celular del destinatario.</p>
<p>&nbsp;</p>
<p>La nueva app incluye una alcancía digital, un producto de ahorro que ofrece rentabilidad y facilita la gestión del dinero a largo plazo. También se ha añadido la opción de elegir una cuenta en Transfiya, lo que permitirá recibir dinero de manera inmediata agilizando los procesos de ingreso de fondos.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/colombia-digital/con-la-llegada-de-bre-b-que-pasara-con-transfiya-y-que-deberan-hacer-los-usuarios/" target="_blank" rel="noopener">¿Con la llegada de Bre-B qué pasará con Transfiya y qué deberán hacer los usuarios?</a></h3>
<p>&nbsp;</p>
<p>La seguridad se ha optimizado con varias funciones clave. Una de ellas es el registro del dispositivo móvil que garantiza que solo los dispositivos autorizados puedan acceder a la cuenta. También se ha integrado el reconocimiento biométrico, tanto facial como de huella dactilar, para ingresar y aprobar transacciones de forma rápida y segura.</p>
<p>&nbsp;</p>
<p>Una medida clave es el doble factor de autenticación para acceder a la web del banco que permitirá a los usuarios aprobar el ingreso desde la app de manera segura y adicionalmente protegerá las transacciones que se realicen a través de la plataforma web.</p>
<p>&nbsp;</p>
<p>La nueva app se destaca por su diseño renovado pennsado para facilitar la navegación, con una interfaz moderna y más intuitiva que permite al usuario acceder de manera rápida a las funciones más utilizadas, con menos pasos y mayor eficiencia.</p>
<p>&nbsp;</p>
<h2>Funciones destacadas</h2>
<p>Entre los beneficios más destacados es la personalización de la lista de productos que facilitará un acceso directo a los servicios más frecuentes, las transferencias entre cuentas de Banco Caja Social y otras entidades utilizando solo el número de cuenta o celular.</p>
<p>&nbsp;</p>
<p>A partir del 2 de abril los usuarios deberán descargar la nueva app desde Google Play o App Store según su dispositivo para poder acceder a sus cuentas y realizar transacciones. Sin esta actualización no podrán utilizar los servicios del banco. Por lo tanto es fundamental actualizar la aplicación antes de esa fecha para evitar inconvenientes.</p>
<p>&nbsp;</p>
<p><em>Imagen:</em> Internet / Banco Caja Socia</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yellow, el primer perro robot que vigiló los conciertos de Shakira en El Campín ¿cómo funciona?</title>
		<link>https://www.enter.co/chips-bits/yellow-el-primer-perro-robot-que-vigilo-los-conciertos-de-shakira-en-el-campin-como-funciona/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Sat, 01 Mar 2025 18:00:10 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[perro robot]]></category>
		<category><![CDATA[robot]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[shakira]]></category>
		<category><![CDATA[Yellow]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=568969</guid>

					<description><![CDATA[Ahora no solo los perros reales hacen parte del cuerpo de seguridad en eventos masivos, un perro robot se acaba de sumar a la manada. Se trata de &#8216;Yellow&#8217;, el perro robot de Prosegur, que ha sido desplegado en eventos  que se han realizado en el estadio Nemesio Camacho El Campín como los conciertos de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ahora no solo los perros reales hacen parte del cuerpo de seguridad en eventos masivos, un perro robot se acaba de sumar a la manada. Se trata de &#8216;Yellow&#8217;, el perro robot de Prosegur, que ha sido desplegado en eventos  que se han realizado en el estadio Nemesio Camacho El Campín como los conciertos de Shakira los días 26 y 27 de febrero de 2025.<span id="more-568969"></span></p>
<p>&#8216;Yellow&#8217; es un robot cuadrúpedo desarrollado a partir de la tecnología de &#8216;Spot&#8217; de Boston Dynamics. Equipado con inteligencia artificial, tecnología 5G y la plataforma GenzAI, este dispositivo es capaz de patrullar de forma autónoma, detectar amenazas antes de que se materialicen y enviar alertas inmediatas a los centros de control de Prosegur. Su diseño le permite adaptarse a diversos terrenos y entornos, incluyendo la capacidad de subir escaleras y sortear obstáculos, lo que lo convierte en una herramienta ideal para entornos de difícil acceso o alto riesgo.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/entretenimiento/concierto-de-shakira-en-medellin-cancelado-por-problemas-con-el-techo-asi-puedes-pedir-devolucion-del-dinero/" target="_blank" rel="noopener">Concierto de Shakira en Medellín cancelado por problemas con el techo: así puedes pedir devolución del dinero</a></h3>
<p>Durante los conciertos de Shakira en El Campín, &#8216;Yellow&#8217; tuvo la función de custodiar, vigilar y controlar los perímetros designados para que los eventos se llevaran a cabo con total normalidad, minimizando posibles actos delictivos.  Su capacidad para realizar rondas autónomas de vigilancia, incluso durante la noche, asegura una protección constante en todo tipo de instalaciones, aunque este primer modelo no cuenta con certificación IP, por lo que aún debe trabajar en entornos cerrados.</p>
<p>La implementación de &#8216;Yellow&#8217; en eventos masivos con más de 20.000 personas como los conciertos de Shakira en Bogotá permiten tener un grado más alto de seguridad, pues el robot se anticipa a posibles peligros. Desde Prosegur comentaron que la implementación de tecnología en la seguridad no significa un desplazamiento del personal humano; para mantener un esquema de seguridad realmente robusto es necesario combinar tecnología avanzada con la intervención humana.</p>
<p>La presencia de &#8216;Yellow&#8217; en El Campín durante los conciertos de Shakira ha sido un paso importante hacia la integración de soluciones tecnológicas avanzadas en la seguridad de eventos masivos en Colombia, marcando el inicio de una nueva era en la protección de asistentes y artistas en el país.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-568970 size-full" src="https://www.enter.co/wp-content/uploads/2025/03/1000003092-scaled.jpg" alt="" width="2560" height="1920" srcset="https://www.enter.co/wp-content/uploads/2025/03/1000003092-scaled.jpg 2560w, https://www.enter.co/wp-content/uploads/2025/03/1000003092-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2025/03/1000003092-1024x768.jpg 1024w, https://www.enter.co/wp-content/uploads/2025/03/1000003092-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2025/03/1000003092-1536x1152.jpg 1536w, https://www.enter.co/wp-content/uploads/2025/03/1000003092-2048x1536.jpg 2048w" sizes="(max-width: 2560px) 100vw, 2560px" /></p>
<p><em>Imágenes<a href="http://www.prosegur.com" target="_blank" rel="noopener">:</a> ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué debería tener las cámaras de seguridad para cuidar tu casa y proteger tus datos personales?</title>
		<link>https://www.enter.co/empresas/seguridad/que-deberia-tener-las-camaras-de-seguridad-para-cuidar-tu-casa-y-proteger-tus-datos-personales/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 07 Feb 2025 23:00:43 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[cámaras de seguridad]]></category>
		<category><![CDATA[Ezviz]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=567913</guid>

					<description><![CDATA[La seguridad del hogar ya no se limita a disuadir a los intrusos. Cada vez es más importante que los dispositivos inteligentes, como las cámaras de seguridad, garanticen la protección de nuestros datos personales. Según la firma consultora Statista, para el 2025 se espera que el mercado de cámaras de seguridad tenga una penetración del [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">La seguridad del hogar ya no se limita a disuadir a los intrusos. Cada vez es más importante que los dispositivos inteligentes, como las cámaras de seguridad, garanticen la protección de nuestros datos personales. Según la firma consultora Statista, para el 2025 se espera que el mercado de cámaras de seguridad tenga una penetración del 30,9% en Colombia. Este crecimiento no solo se debe a la necesidad de protección física, sino también al interés creciente de los usuarios por mantener su privacidad intacta.</span><span id="more-567913"></span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Cada cámara de seguridad captura imágenes y, en muchos casos, información adicional asociada a los usuarios, lo que puede incluir detalles sensibles del entorno doméstico o laboral. Ante la posibilidad de que estos datos sean vulnerados o incluso vendidos a terceros, la preocupación por la privacidad se vuelve esencial. </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Desde EZVIZ, empresa desarrolladora de soluciones tecnológicas para el hogar, nos contaron en lo que deberían fijarse los usuarios a la hora de comprar una cámara de seguridad para mantener sus datos seguros. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/te-vigilan-deflock-este-mapa-interactivo-revela-las-camaras-de-seguridad-cerca-de-ti/" target="_blank" rel="noopener">¿Te vigilan? DeFlock, este mapa interactivo revela las cámaras de seguridad cerca de ti</a></h3>
<h2><b>Certificaciones de seguridad: el sello de calidad</b></h2>
<p><span style="font-weight: 400;">A la hora de adquirir una cámara de seguridad, es imprescindible verificar que el dispositivo cuente con certificaciones internacionales como la ISO 27001 e ISO 29151. Estos estándares aseguran que la gestión de riesgos y la protección de datos personales sean parte integral del producto. Expertos de EZVIZ recomiendan que, antes de realizar una compra, los usuarios verifiquen que el dispositivo ofrezca:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>Encriptación avanzada de extremo a extremo:</b><span style="font-weight: 400;"> esto garantiza que la información capturada sea cifrada durante su transmisión y almacenamiento, impidiendo accesos no autorizados.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Control de accesibilidad:</b><span style="font-weight: 400;"> funciones que permiten la autenticación de usuarios y configuran permisos específicos para el acceso a las grabaciones.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Configuración de privacidad:</b><span style="font-weight: 400;"> opciones que permiten definir cuándo y cómo se capturan y almacenan los datos, dándole al usuario el control total sobre su información.</span></li>
</ul>
<p><span style="font-weight: 400;">Algunas de las opciones más destacadas entre el comercio de cámaras, se destacan  las EB8 4G y la H7c, además de mirillas y cerraduras inteligentes (DL05, DL03 y HP4). Todos estos productos integran sellos de seguridad de la información y garantizan que los datos personales de los usuarios no serán vendidos a terceros, una promesa que cada vez se valora más en el mercado actual.</span></p>
<p>&nbsp;</p>
<p><em>Imagen: Ezviz</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MinTIC inaugura el Centro de Operaciones de Seguridad Nacional ¿Qué hará por la seguridad del país?</title>
		<link>https://www.enter.co/empresas/seguridad/mintic-inaugura-el-centro-de-operaciones-de-seguridad-nacional-que-hara-por-la-seguridad-del-pais/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 13:49:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[MinTIC]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=566892</guid>

					<description><![CDATA[El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) anunció la apertura del Centro de Operaciones de Seguridad Nacional (SOC). Con una inversión de 15.543 millones de pesos, esta iniciativa busca fortalecer la respuesta ante incidentes de ciberseguridad y blindar las infraestructuras críticas tanto de entidades públicas como privadas. &#160; El SOC, gestionado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) anunció la apertura del Centro de Operaciones de Seguridad Nacional (SOC). Con una inversión de 15.543 millones de pesos, esta iniciativa busca fortalecer la respuesta ante incidentes de ciberseguridad y blindar las infraestructuras críticas tanto de entidades públicas como privadas.</span><span id="more-566892"></span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">El SOC, gestionado por el Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT) del MinTIC, integra tecnologías de punta como Mandiant, ThreatQ y Tenable, herramientas que permiten identificar y mitigar vulnerabilidades, monitorear amenazas y proteger la huella digital de las organizaciones. Estas capacidades son esenciales para enfrentar el creciente panorama de amenazas digitales que desafían la seguridad nacional.</span></p>
<h2><b>Una estrategia integral de ciberseguridad</b></h2>
<p><span style="font-weight: 400;">Durante la inauguración, el  ahora ex ministro TIC, Mauricio Lizcano, destacó la importancia del SOC como el primer centro público y civil dedicado a la ciberseguridad en Colombia. “Hoy dejamos un legado de enorme importancia para nuestro país. Este proyecto representa un compromiso firme con la seguridad nacional y el bienestar de toda la sociedad”, afirmó Lizcano.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">El SOC no solo se centra en la detección de amenazas, sino que también busca fomentar una cultura de reporte de incidentes, establecer alianzas con organismos internacionales y contribuir a la creación de una agencia nacional de seguridad digital. Adicionalmente, promueve la adopción de estándares internacionales de seguridad, como la norma ISO 27000, a través del Modelo de Seguridad y Privacidad de la Información (MSPI).</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/te-interesa-la-ciberseguridad-este-programa-especializado-es-para-ti-y-con-certificaciones-globales-gratis/" target="_blank" rel="noopener">¿Te interesa la ciberseguridad? Este programa especializado es para ti y con certificaciones globales gratis</a></h3>
<p><img decoding="async" class="alignnone wp-image-566894 size-full" src="https://www.enter.co/wp-content/uploads/2025/01/WhatsApp-Image-2025-01-20-at-6.50.33-PM.jpeg" alt="operaciones de seguridad" width="1600" height="918" srcset="https://www.enter.co/wp-content/uploads/2025/01/WhatsApp-Image-2025-01-20-at-6.50.33-PM.jpeg 1600w, https://www.enter.co/wp-content/uploads/2025/01/WhatsApp-Image-2025-01-20-at-6.50.33-PM-300x172.jpeg 300w, https://www.enter.co/wp-content/uploads/2025/01/WhatsApp-Image-2025-01-20-at-6.50.33-PM-1024x588.jpeg 1024w, https://www.enter.co/wp-content/uploads/2025/01/WhatsApp-Image-2025-01-20-at-6.50.33-PM-768x441.jpeg 768w, https://www.enter.co/wp-content/uploads/2025/01/WhatsApp-Image-2025-01-20-at-6.50.33-PM-1536x881.jpeg 1536w" sizes="(max-width: 1600px) 100vw, 1600px" /></p>
<h2><b>Herramientas tecnológicas avanzadas</b></h2>
<p><span style="font-weight: 400;">El SOC cuenta con un robusto portafolio de tecnologías diseñadas para prevenir y mitigar riesgos. Entre ellas se incluyen:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>Mandiant</b><span style="font-weight: 400;">: monitoreo continuo de amenazas y vulnerabilidades.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>ThreatQ</b><span style="font-weight: 400;">: centralización de datos de inteligencia para un análisis más preciso.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Manage Engine</b><span style="font-weight: 400;">: supervisión de portales web estatales.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Tenable IO y Security Score Card</b><span style="font-weight: 400;">: identificación de vulnerabilidades y recomendaciones de mitigación.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>LeakIX</b><span style="font-weight: 400;">: detección de configuraciones inseguras y fugas de información.</span></li>
</ul>
<p><span style="font-weight: 400;">Estas herramientas permiten al SOC ofrecer monitoreo continuo y respuestas rápidas a incidentes, fortaleciendo las defensas digitales de Colombia.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Inicialmente, el SOC beneficiará a cerca de 6.400 entidades públicas a nivel nacional y territorial, proporcionando servicios gratuitos que mejorarán su postura de seguridad digital. A largo plazo, se espera que esta infraestructura también impacte a más de 300.000 organizaciones privadas, incentivando la implementación de controles básicos de ciberseguridad.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Jorge Capurro, representante de la Corporación Colombia Digital, subrayó el papel estratégico del Centro de Operaciones de Seguridad Nacional: “Hoy marca un antes y un después en las capacidades de ciberseguridad de nuestro país. Este proyecto trasciende la tecnología y representa un compromiso firme para salvaguardar el núcleo digital de nuestra nación”.</span></p>
<p>&nbsp;</p>
<p><em>Imágenes:<a href="https://www.mintic.gov.co/portal/715/w3-channel.html" target="_blank" rel="noopener"> MinTIC</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Adiós a TikTok en 20 países!: Consecuencias para los usurarios</title>
		<link>https://www.enter.co/otros/adios-a-tiktok-en-20-paises-consecuencias-para-los-usurarios/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Wed, 15 Jan 2025 01:38:29 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Otros]]></category>
		<category><![CDATA[prohibición]]></category>
		<category><![CDATA[regulaciones]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[TikTok]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=566504</guid>

					<description><![CDATA[TikTok,  podría decir adiós a más de 20 países debido a crecientes preocupaciones sobre la seguridad de los datos y la privacidad de los usuarios. Esta situación ha puesto en duda su permanencia en algunos mercados clave, especialmente en países como Estados Unidos, India, Rusia y varias naciones europeas. Situación global El temor a la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>TikTok,  podría decir adiós a más de 20 países debido a crecientes preocupaciones sobre la seguridad de los datos y la privacidad de los usuarios. Esta situación ha puesto en duda su permanencia en algunos mercados clave, <a href="https://www.reuters.com/legal/tiktok-warns-broader-consequences-if-us-supreme-court-allows-ban-2025-01-11/" target="_blank" rel="noopener">especialmente en países como Estados Unidos</a>, India, Rusia y varias naciones europeas.</p>
<p><span id="more-566504"></span></p>
<h2>Situación global</h2>
<p>El temor a la recopilación de datos personales y la influencia extranjera detrás de la aplicación, cuyo propietario es ByteDance, empresa con sede en China, ha motivado a varios gobiernos a imponer medidas restrictivas. Las principales preocupaciones están relacionadas con la seguridad de los datos personales, pues se teme que TikTok comparta información sensible con el gobierno chino. De acuerdo con medios como The New York Times y Reuters, varios gobiernos han comenzado a tomar acciones, y otros están considerando medidas más estrictas si la plataforma no se ajusta a los estándares internacionales de seguridad.</p>
<h2>Casos destacados</h2>
<ul>
<li><strong>India</strong>: India fue uno de los primeros países en eliminar TikTok en 2020, citando preocupaciones sobre la seguridad de los datos de los usuarios y las tensiones políticas con China. La plataforma fue retirada junto con otras aplicaciones de este país,  en un contexto de disputas diplomáticas.</li>
<li><strong>Estados Unidos:</strong> Estados Unidos, ha mostrado una creciente preocupación sobre los riesgos asociados a la red social. A pesar de las negociaciones sobre la posible venta de la aplicación, el gobierno ha advertido que, si no se llega a un acuerdo, TikTok podría ser eliminada de las tiendas de aplicaciones estadounidenses a partir del 19 de enero de 2025.</li>
</ul>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/rednote-la-aplicacion-que-llegaria-a-reemplazar-a-tiktok-en-estados-unidos/" target="_blank" rel="noopener"><span style="font-weight: 400;">RedNote, la aplicación que llegaría a reemplazar a TikTok en Estados Unidos</span></a></h3>
<ul>
<li><strong>Rusia</strong>: En este país, enfrenta estrictas regulaciones y amenazas de bloqueo si no cumple con las leyes locales, incluidas aquellas relacionadas con la censura de contenido y el control de la información.</li>
<li><strong>Europa:</strong> Varios países europeos, como el Reino Unido, Francia y Canadá, han vetado el uso de TikTok en dispositivos gubernamentales debido a los temores sobre la seguridad de los datos sensibles. Algunos países están evaluando restricciones adicionales a medida que aumentan las tensiones geopolíticas y las preocupaciones de privacidad.</li>
</ul>
<p>&nbsp;</p>
<pre>Consecuencias para los usurarios</pre>
<p>Las restricciones impuestas a TikTok pueden tener un impacto significativo en millones de usuarios, especialmente aquellos que dependen de la plataforma para entretenimiento, marketing y la creación de contenido. Con el potencial de ser eliminada en varios mercados clave, los usuarios de de la red social podrían verse obligados a buscar alternativas o a adaptarse a nuevas plataformas. Además, aquellos que ya la usan, deberán estar al tanto de posibles cambios en las políticas de privacidad y seguridad.</p>
<p>TikTok enfrenta un futuro incierto en más de 20 países, con la posibilidad de ser eliminada en algunos de los mercados más grandes si no se resuelven las preocupaciones sobre la privacidad de los datos. Los usuarios deben estar atentos a los cambios y seguir las recomendaciones de seguridad para proteger su información personal mientras navegan en línea. A medida que la situación evoluciona, es probable que más gobiernos impongan restricciones si la plataforma no se ajusta a las regulaciones de seguridad internacionales.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El botón de Uber para pedir ayuda en caso de emergencia: esto es lo que puede hacer por ti</title>
		<link>https://www.enter.co/chips-bits/apps-software/el-boton-de-uber-para-pedir-ayuda-en-caso-de-emergencia-esto-es-lo-que-puede-hacer-por-ti/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 24 Dec 2024 19:30:33 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[botón de emergencia]]></category>
		<category><![CDATA[emergencia]]></category>
		<category><![CDATA[policia]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Uber]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=565745</guid>

					<description><![CDATA[La seguridad en los servicios de transporte debe ser una prioridad tanto para los usuarios como para las empresas. Justamente Uber, una de las plataformas de movilidad más utilizadas a nivel mundial, ha implementado diversas funciones que pueden usar los usuarios en caso de emergencia. Una de las herramientas más destacadas es el botón de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">La seguridad en los servicios de transporte debe ser una prioridad tanto para los usuarios como para las empresas. Justamente Uber, una de las plataformas de movilidad más utilizadas a nivel mundial, ha implementado diversas funciones que pueden usar los usuarios en caso de emergencia. Una de las herramientas más destacadas es el </span><b>botón de seguridad</b><span style="font-weight: 400;">, diseñado para ofrecer asistencia inmediata en situaciones de emergencia.</span><span id="more-565745"></span></p>
<h2><b>¿Qué es el botón de seguridad de Uber?</b></h2>
<p><span style="font-weight: 400;">El botón de seguridad es una función integrada en la aplicación de Uber que permite a los usuarios contactar rápidamente a los servicios de emergencia locales, como la policía, en caso de encontrarse en una situación peligrosa durante un viaje. Esta herramienta forma parte del compromiso de Uber por proporcionar un entorno seguro para todos sus usuarios.</span></p>
<h2><b>Funciones principales del botón de seguridad</b></h2>
<ul>
<li><b>Llamada directa al 911 o servicios de emergencia locales</b><span style="font-weight: 400;">: al presionar el botón, la aplicación conecta al usuario con las autoridades correspondientes, facilitando una respuesta rápida en situaciones críticas.</span></li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b>Compartir información del viaje</b><span style="font-weight: 400;">: en algunas ciudades, al utilizar el botón de emergencia, Uber comparte automáticamente detalles del viaje, como la ubicación en tiempo real, la información del vehículo y del conductor, con los operadores del 911. Esto permite una intervención más eficiente por parte de las autoridades. </span>&nbsp;</li>
<li><b>Acceso al Centro de Seguridad</b><span style="font-weight: 400;">: además del botón de emergencia, Uber ofrece un Centro de Seguridad donde los usuarios pueden encontrar información relevante sobre medidas de protección, soporte 24/7 y consejos para viajes seguros.</span>&nbsp;</li>
</ul>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/senadores-aprueban-prestaciones-laborales-para-conductores-de-apps-como-uber-y-didi/" target="_blank" rel="noopener">Senadores aprueban prestaciones laborales para conductores de apps como Uber y DiDi</a></h3>
<h2><b>Disponibilidad del botón de seguridad en diferentes países</b></h2>
<p><span style="font-weight: 400;">Uber ha implementado el botón de seguridad en diversas regiones, adaptándose a las necesidades locales y colaborando con las autoridades para mejorar la eficacia de la función:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>Estados Unidos</b><span style="font-weight: 400;">: la función está disponible en más de 250 ciudades y condados. En algunas áreas, la aplicación indica que la información del viaje se comparte automáticamente con los despachadores del 911. </span>&nbsp;</li>
<li style="font-weight: 400;" aria-level="1"><b>México</b><span style="font-weight: 400;">: Uber ha comenzado a probar esta función en ciertas ciudades, buscando expandir su cobertura en el país.</span>&nbsp;</li>
<li style="font-weight: 400;" aria-level="1"><b>Panamá</b><span style="font-weight: 400;">: Desde febrero de 2019, Uber implementó nuevas funciones de seguridad, incluyendo el botón de emergencia, disponible en todo el país. </span>&nbsp;</li>
<li style="font-weight: 400;" aria-level="1"><b>India</b><span style="font-weight: 400;">: Uber anunció la inclusión de un &#8220;botón de pánico&#8221; en su servicio en la India para responder a los temores por la seguridad de los pasajeros.</span><br />
&nbsp;</li>
</ul>
<h2><b>Cómo utilizar el botón de seguridad</b></h2>
<p><span style="font-weight: 400;">Durante un viaje con Uber, el botón de seguridad es accesible de la siguiente manera:</span></p>
<ul>
<li><b>Acceder al Centro de Seguridad</b><span style="font-weight: 400;">: toca el ícono del escudo que aparece en la pantalla del mapa durante el viaje.</span>&nbsp;</li>
<li><b>Seleccionar &#8220;Asistencia del 911&#8221; o &#8220;Llamada de emergencia&#8221;</b><span style="font-weight: 400;">: dependiendo de la región, esta opción puede variar en nombre.</span>&nbsp;</li>
<li><b>Confirmar la llamada</b><span style="font-weight: 400;">: la aplicación mostrará la ubicación actual y la información del viaje, que puedes compartir rápidamente con las autoridades al realizar la llamada.</span><span style="font-weight: 400;"><br />
</span></li>
</ul>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/34239/" target="_blank" rel="noopener"><span class="Text_text__D8yqX Text_size-inherit__I1W_y Text_size-inherit-mobile__3hyng Text_weight-bold__CBWtB Text_color-greyPlus14A4A4A__TK_Tw spacing_noMargin__F5u9R Text_inline__ixzuE">freestocks.org</span> </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cinco consejos para proteger su prima navideña de los ciberdelincuentes</title>
		<link>https://www.enter.co/empresas/seguridad/cinco-consejos-para-proteger-su-prima-navidena-de-los-ciberdelincuentes/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Thu, 19 Dec 2024 23:30:55 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[consejos de seguridad]]></category>
		<category><![CDATA[Prima]]></category>
		<category><![CDATA[prima navideña]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=565588</guid>

					<description><![CDATA[Con la llegada de diciembre, los colombianos se preparan para recibir uno de los ingresos más esperados del año: la prima navideña. Para muchos, este ingreso representa  un alivio financiero, especialmente en una época del año donde los gastos aumentan debido a las festividades, sin embargo también atrae a los ciberdelincuentes, quienes aprovechan el momento [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Con la llegada de diciembre, los colombianos se preparan para recibir uno de los ingresos más esperados del año: la prima navideña. Para muchos, este ingreso representa  un alivio financiero, especialmente en una época del año donde los gastos aumentan debido a las festividades, sin embargo también atrae a los ciberdelincuentes, quienes aprovechan el momento para intentar estafar a los más desprevenidos.</span><span id="more-565588"></span></p>
<p><span style="font-weight: 400;">De acuerdo con el Centro Cibernético Policial, a finales de octubre de 2024 se reportaron más de 66.000 denuncias por delitos cibernéticos, un aumento del 31% respecto al año anterior. Los ataques más comunes en esta época incluyen el phishing, la suplantación de sitios web y el robo de datos personales. Ante este panorama, es fundamental tomar medidas de seguridad para proteger no solo la prima, sino también cualquier movimiento financiero que se realice.</span></p>
<h2><b>Cinco consejos clave para proteger tu prima navideña </b></h2>
<ol>
<li><b> Protege tus datos personales</b></li>
</ol>
<p><span style="font-weight: 400;">Nunca confíes en correos electrónicos, llamadas o mensajes de texto que te soliciten información sensible como contraseñas, códigos de verificación o datos de tu tarjeta de crédito. Estos suelen ser intentos de phishing diseñados para robar tu información personal. Si recibes un mensaje sospechoso, no interactúes con él y repórtalo de inmediato a tu proveedor de servicios.</span></p>
<h3><b>2. Usa contraseñas robustas</b></h3>
<p><span style="font-weight: 400;">Una contraseña robusta es tu primera línea de defensa. Evita usar combinaciones fáciles de adivinar como tu fecha de nacimiento o el nombre de un familiar. En su lugar, crea contraseñas que combinen mayúsculas, minúsculas, números y caracteres especiales como </span><span style="font-weight: 400;">!</span><span style="font-weight: 400;">, </span><span style="font-weight: 400;">$</span><span style="font-weight: 400;">, </span><span style="font-weight: 400;">@</span><span style="font-weight: 400;"> o </span><span style="font-weight: 400;">#</span><span style="font-weight: 400;">. Además, nunca ingreses tu contraseña en un enlace que no sea 100% confiable. Si tienes dudas sobre la seguridad de un sitio web, es mejor no continuar.</span></p>
<h3><b>3. Verifica los movimientos en plataformas financieras</b></h3>
<p><span style="font-weight: 400;">Si recibes notificaciones sobre movimientos extraños en tus cuentas, revisa directamente en la página oficial de tu entidad bancaria y no hagas clic en enlaces sospechosos. Asegúrate de que la URL del sitio web donde estás realizando pagos sea legítima, buscando indicadores de seguridad como el candado verde en la barra de direcciones del navegador.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/el-popurri/como-convertir-tu-prima-de-fin-de-ano-en-una-inversion-inteligente-para-tu-futuro/" target="_blank" rel="noopener">Cómo convertir tu prima de fin de año en una inversión inteligente para tu futuro</a></h3>
<h3><b>4. Realiza pagos solo en sitios seguros</b></h3>
<p><span style="font-weight: 400;">Cuando compres en línea o realices pagos por medio de enlaces, asegúrate de que la plataforma sea confiable y segura. Verifica la reputación del vendedor y asegúrate de que el sitio esté protegido con tecnologías como la encriptación SSL. Evita realizar pagos en sitios web desconocidos o poco recomendables.</span></p>
<h3><b>5. Monitorea tus transacciones</b></h3>
<p><span style="font-weight: 400;">Es crucial estar al tanto de cada movimiento financiero que realices, especialmente cuando recibas tu prima navideña. Revisa frecuentemente tus estados de cuenta y asegúrate de que las transacciones coincidan con tus compras y pagos. Si detectas algo sospechoso, notifica inmediatamente a tu entidad financiera para bloquear cualquier intento de fraude.</span></p>
<p><span style="font-weight: 400;">Además de estos consejos de seguridad, también es importante gestionar de manera responsable este ingreso extra. En lugar de gastarlo impulsivamente en productos innecesarios, es recomendable usarlo de forma estratégica, priorizando gastos esenciales, ahorros e incluso inversiones que puedan contribuir a tu bienestar financiero en el próximo año.</span></p>
<p><span style="font-weight: 400;">“Proteger el dinero de los ciberdelincuentes es fundamental, especialmente porque la prima navideña representa el esfuerzo de todo un año de trabajo”, afirma Alan Medina, Head of Cybersecurity de Global66. “Nuestras herramientas están diseñadas para que nuestros usuarios se sientan acompañados y puedan combinar prácticas seguras con soluciones tecnológicas confiables que garanticen la seguridad de las transacciones.”</span></p>
<p><span style="font-weight: 400;">Proteger tu prima navideña y mantener tu información segura no tiene que ser complicado. Con estos simples consejos, puedes disfrutar de las festividades con tranquilidad y sin preocupaciones financieras, aprovechando al máximo esta temporada.</span></p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/manos-dinero-efectivo-robo-6266301/" target="_blank" rel="noopener"> <span class="Text_text__D8yqX Text_size-inherit__I1W_y Text_size-inherit-mobile__3hyng Text_weight-bold__CBWtB Text_color-greyPlus14A4A4A__TK_Tw spacing_noMargin__F5u9R Text_inline__ixzuE">Tima Miroshnichenko</span></a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 tendencias de ciberseguridad que están cambiando la forma en que se protegen los datos</title>
		<link>https://www.enter.co/empresas/seguridad/5-tendencias-de-ciberseguridad-que-estan-cambiando-la-forma-en-que-se-protegen-los-datos/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Thu, 07 Nov 2024 15:56:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[tendencias]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=563910</guid>

					<description><![CDATA[Los ciberataques vienen aumentando de manera alarmante, y las amenazas se están volviendo cada vez más complejas. Según el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) en el último año, el número de incidentes de ciberseguridad ha seguido creciendo y los expertos advierten que este aumento continuará en los próximos meses. Esta [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los ciberataques vienen aumentando de manera alarmante, y las amenazas se están volviendo cada vez más complejas. Según el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) en el último año, el número de incidentes de ciberseguridad ha seguido creciendo y los <a href="https://dxc.com/co/es" target="_blank" rel="noopener">expertos advierten que este aumento continuará en los próximos meses.</a></p>
<p><span id="more-563910"></span><br />
Esta situación envía un claro mensaje a las empresas que independientemente de su tamaño, deban adquirir o reforzar sus sistemas de protección digital.</p>
<h2>1. La Inteligencia Artificial (IA) un aliado clave</h2>
<p>La IA se ha convertido en una herramienta esencial para mejorar la ciberseguridad. Su principal ventaja es su capacidad para procesar grandes cantidades de datos rápidamente, identificar patrones y detectar posibles intentos de ataque.</p>
<p>Sin embargo, el uso de la IA no se limita solo a las empresas que buscan defenderse. Los ciberdelincuentes también la están utilizando para mejorar sus ataques. Por ejemplo, emplean una técnica para crear videos, imágenes o audios falsos, imitando de manera convincente a personas reales. Estas falsificaciones pueden manipular el rostro, la voz o el comportamiento de una persona.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/empresas/seguridad/sabes-que-hacer-ante-un-ciberataque-asi-es-como-un-simulacro-puede-salvarte/" target="_blank" rel="noopener"> ¿Sabes qué hacer ante un ciberataque? Así es como un simulacro puede salvarte</a></h3>
<p>Para enfrentar este desafío, los expertos en seguridad están desarrollando nuevas soluciones automatizadas basadas en IA, que no solo detectan ataques más rápido, sino que también responden de manera más eficiente.</p>
<h2>2. La ciberseguridad en todos los ámbitos digitales</h2>
<p>El trabajo remoto, el uso de aplicaciones en la nube y la expansión de los servicios en línea han hecho que nuestra actividad digital sea mayor, lo que aumenta el riesgo de ser víctimas de ciberataques. Una de las soluciones más recomendadas es la estrategia de confianza cero que ningún usuario ni dispositivo debería ser considerado confiable, ni siquiera si está dentro de la red de la empresa. Cada vez que alguien o algo intenta acceder a la información, debe ser verificado. Aunque parezca una medida excesiva, ayuda a reducir los riesgos.</p>
<h2>3. La tecnología operativa bajo amenaza</h2>
<p>Muchas veces no se considera que los sistemas que controlan la electricidad, el agua o el gas puedan estar expuestos a ciberataques. Las infraestructuras críticas son un objetivo frecuente de los ciberdelincuentes. Por lo tanto, las empresas deben incorporar medidas de ciberseguridad específicas para proteger estos sistemas. Empresas como DXC Technology están utilizando inteligencia de amenazas globales para prevenir posibles ataques.</p>
<h2>4. Impacto de las crisis globales en la ciberseguridad</h2>
<p>En tiempos de crisis global, como conflictos o pandemias, los cibercriminales aprovechan la incertidumbre para intensificar sus ataques. Esto pone en riesgo áreas clave como la cadena de suministro, donde una brecha de seguridad puede afectar a varias industrias a la vez. Para protegerse, las empresas necesitan reforzar sus estrategias de seguridad, incluyendo la protección de dispositivos, la gestión de vulnerabilidades y el control de accesos. Además, es crucial contar con un plan de gestión de riesgos bien estructurado para evitar impactos negativos en las operaciones.</p>
<h2>5. La IA como multiplicadora de fuerza en ciberseguridad</h2>
<p>El aumento de las amenazas digitales y la falta de profesionales calificados están poniendo a las empresas en una situación difícil. Para enfrentar estos desafíos, están en la búsqueda de soluciones más innovadoras. Aunque la formación de nuevos talentos es importante, la inteligencia artificial (IA) y el aprendizaje automático se están convirtiendo en un aliado clave como un multiplicador de fuerza, mejorando las capacidades de los equipos y ayudando a prevenir ataques antes de que ocurran.</p>
<p>Las amenazas cibernéticas evolucionan constantemente y para proteger los datos y nuestra vida digital, es esencial que las empresas se mantengan informadas, inviertan en tecnología avanzada y adopten estrategias de defensa innovadoras. La ciberseguridad no es solo una necesidad, es una responsabilidad compartida que afecta a todos.</p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Android 15 ya está disponible: la actualización llegó con protección antirrobos y mucho más</title>
		<link>https://www.enter.co/smartphones/android-15-ya-esta-disponible-la-actualizacion-llego-con-proteccion-antirrobos-y-mucho-mas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 15 Oct 2024 23:00:48 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[Android 15]]></category>
		<category><![CDATA[antirrobo]]></category>
		<category><![CDATA[funciones antirrobo]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=563076</guid>

					<description><![CDATA[Proteger tu información personal es más importante que nunca, y Google lo sabe. Con el lanzamiento de Android 15, el gigante tecnológico ha introducido una serie de funciones que prometen una seguridad de otro nivel para los dispositivos móviles. Desde protección antirrobos hasta mejoras en la privacidad de aplicativos, Android 15 llegó con varias novedades. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Proteger tu información personal es más importante que nunca, y Google lo sabe. Con el lanzamiento de Android 15, el gigante tecnológico ha introducido una serie de funciones que prometen una seguridad de otro nivel para los dispositivos móviles. Desde protección antirrobos hasta mejoras en la privacidad de aplicativos, Android 15 llegó con varias novedades. Te contamos las principales novedades.<span id="more-563076"></span></p>
<h2>Protección automática antirrobos</h2>
<p>¿Te imaginas que tu teléfono detecte un intento de robo y se bloquee automáticamente? Con Android 15, eso ya es posible. La función “Bloqueo por detección de robo” utiliza inteligencia artificial para reconocer movimientos bruscos asociados a un robo, bloqueando la pantalla de inmediato.</p>
<p>Pero eso no es todo: si el ladrón intenta apagar el dispositivo o desconectarlo de la red, entra en acción el “Bloqueo remoto”, que inhabilita completamente el teléfono, incluso sin conexión a internet. Este sistema está disponible desde Android 10, pero ahora es más potente que nunca, según la compañía.</p>
<h2>Configuraciones que refuerzan la seguridad</h2>
<p>Otra de las grandes mejoras es la protección de las configuraciones sensibles. Android 15 introduce mecanismos que bloquean el acceso a contraseñas y ajustes críticos después de varios intentos fallidos de acceso. Esto significa que, si alguien intenta quitar la tarjeta SIM o desactivar el rastreo de tu dispositivo, el sistema solicitará autenticación adicional. Adiós a las preocupaciones de que un extraño pueda manipular tu teléfono.</p>
<h3>
Te puede interesar: <a href="https://www.enter.co/smartphones/nuevas-funciones-antirrobo-asi-protegera-android-tu-informacion-en-caso-de-que-roben-tu-celular/" target="_blank" rel="noopener">Este es el nuevo truco de Android para proteger tu información en caso de robo o pérdida</a></h3>
<h2>Espacios privados: la nueva forma de proteger tus apps</h2>
<p>Si tienes aplicaciones que contienen información sensible, como tu app de banca o documentos privados, Espacios Privados es la función que necesitas. Este espacio protegido, exclusivo de Android 15, crea un entorno dentro de tu teléfono donde puedes guardar aplicaciones y datos personales con una contraseña diferente a la que usas para desbloquear el teléfono. Así, incluso si alguien accede a tu teléfono, tus apps más importantes estarán seguras.</p>
<h2>Mejoras en la cámara y en la mensajería</h2>
<p>Android 15 no se queda solo en la seguridad antirrobos. Las mejoras también alcanzan la cámara, que ahora tiene un rendimiento mucho mejor en condiciones de poca luz. Además, las apps de mensajería se han actualizado para permitir el envío de mensajes vía satélite, algo que puede ser crucial cuando te encuentres sin señal móvil o Wi-Fi.</p>
<p>Las nuevas características de seguridad de Android 15 están disponibles desde Android 10 en adelante, y puedes activarlas fácilmente desde las configuraciones de tu teléfono. Por ahora, la actualización del sistema operativo ha llegado exclusivamente a dispositivos Pixel.</p>
<p><em>Imagen<a href="http://www.google.com" target="_blank" rel="noopener">:</a> Google</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fan ID: la tecnología que haría más seguros los estadios en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/fan-id-la-tecnologia-que-haria-mas-seguros-los-estadios-en-colombia/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 14 Oct 2024 18:30:46 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[estadios de fútbol]]></category>
		<category><![CDATA[fútbol]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[tecnología en los estadios]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=563015</guid>

					<description><![CDATA[Tras los enfrentamientos en Medellín entre hinchas de Atlético Nacional y Junior de Barranquilla, así como el ataque a técnicos de un canal en Cali, se han generado discusiones sobre la necesidad de implementar nuevas medidas que garanticen la seguridad en estos espacios deportivos. Para combatir este tipo de disturbios se han desarrollado algunas tecnologías [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Tras los enfrentamientos en Medellín entre hinchas de Atlético Nacional y Junior de Barranquilla, así como el ataque a técnicos de un canal en Cali, se han generado discusiones sobre la necesidad de implementar nuevas medidas que garanticen la seguridad en estos espacios deportivos. Para combatir este tipo de disturbios se han desarrollado algunas tecnologías de seguridad como Fan ID. </span></p>
<p>&nbsp;</p>
<p><span id="more-563015"></span></p>
<p><span style="font-weight: 400;">Un estudio realizado por la Universidad Distrital de Bogotá revela que entre 2008 y 2024, 262 hinchas han perdido la vida en incidentes relacionados con la violencia en el fútbol colombiano, lo que se traduce en un fallecimiento cada 20 días. Este contexto ha impulsado la búsqueda de soluciones tecnológicas que puedan ayudar a mitigar estos riesgos y proteger tanto a los aficionados como a los trabajadores de los estadios.</span></p>
<h2><b>La tecnología ya existe, solo falta implementarla </b></h2>
<p><span style="font-weight: 400;">Una de las iniciativas que podría contribuir a mejorar la situación en Colombia es el Fan ID, un sistema de verificación digital que ha sido implementado con éxito en México. Este sistema surgió como respuesta a los disturbios ocurridos en el estadio Corregidora de Querétaro en 2022, que dejaron decenas de heridos. </span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">Desde entonces, el Fan ID se ha convertido en una herramienta esencial para el control de acceso en los estadios, permitiendo identificar a los aficionados al ingresar y evitar el ingreso de personas con antecedentes de violencia.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/ai/que-hay-detras-del-pronostico-de-resultados-de-partidos-de-futbol-con-la-ia/" target="_blank" rel="noopener">¿Qué hay detrás del pronóstico de resultados de partidos de fútbol con IA?</a></h3>
<h2><b>Fan ID en México: un modelo de éxito</b></h2>
<p><span style="font-weight: 400;">En México, el Fan ID comenzó como una medida voluntaria en enero de 2023 y se volvió obligatorio en abril del mismo año. Hasta mayo de 2023, más de 1.19 millones de personas se habían registrado en el sistema, lo que contribuyó a un incremento del 16% en la asistencia a los estadios. Este aumento sugiere que los aficionados perciben un mayor nivel de seguridad gracias a esta tecnología, lo que ha fortalecido la confianza en los eventos deportivos.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">El sistema de Fan ID, desarrollado por Incode Technologies, está basado en inteligencia artificial y utiliza una plantilla biométrica que se convierte en un código alfanumérico encriptado. Esto garantiza que la información personal de los usuarios esté protegida, cumpliendo con las normativas de protección de datos.</span></p>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">La compañía asegura que la implementación de un sistema como el Fan ID en Colombia podría ofrecer varias ventajas. Además de mejorar la seguridad en los estadios, permitiría a las autoridades identificar a los aficionados que representan un riesgo y tomar medidas preventivas para evitar futuros incidentes violentos. Asimismo, la tecnología contribuiría a una experiencia más ordenada y segura para todos los asistentes, fomentando un ambiente de respeto y convivencia en el fútbol colombiano.</span></p>
<p><em>Imagen:  <a class="vGXaw uoMSP kXLw7 R6ToQ JVs7s R6ToQ" href="https://unsplash.com/es/@focusmitch" target="_blank" rel="noopener">Mitch Rosen</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Por qué es importante que Colombia adopte ciudades inteligentes</title>
		<link>https://www.enter.co/empresas/colombia-digital/por-que-es-importante-que-colombia-adopte-ciudades-inteligentes/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 27 Aug 2024 17:00:39 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[ciudades inteligentes]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[movilidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Transformación digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=560937</guid>

					<description><![CDATA[En los últimos años se ha hablado sobre ciudades inteligentes, de hecho, el Gobierno de Gustavo Petro anunció que Mompox será la primera ciudad inteligente en Colombia. Pero, ¿qué es una ciudad inteligente? y ¿enserio es necesario que las ciudades se transformen? A medida que las áreas urbanas de Colombia enfrentan desafíos de desarrollo cada [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En los últimos años se ha hablado sobre ciudades inteligentes, de hecho, el Gobierno de Gustavo Petro anunció que Mompox será la primera ciudad inteligente <a href="https://www.enter.co/empresas/colombia-digital/google-cloud-se-une-con-xertica-ai-para-transformar-digitalmente-la-costa-caribe-colombiana/" target="_blank" rel="noopener">en Colombia</a>. Pero, ¿qué es una ciudad inteligente? y ¿enserio es necesario que las ciudades se transformen?</span><span id="more-560937"></span></p>
<p><span style="font-weight: 400;">A medida que las áreas urbanas de<a href="https://www.enter.co/empresas/seguridad/quishing-en-colombia-como-protegerse-de-esta-estafa/" target="_blank" rel="noopener"> Colombia enfrentan desafíos</a> de desarrollo cada vez mayores, las ciudades inteligentes, conocidas por integrar tecnologías avanzadas en la gestión urbana, surgen como soluciones vitales. Según el Observatorio Global de Inteligencia Artificial Urbana (GOUIA), aproximadamente el 70% de las principales alcaldías del mundo están adoptando iniciativas de inteligencia urbana. Ana Lucía Fernández Jiménez, gerente de Ciudades Inteligentes y Movilidad de SONDA Colombia, explica por qué avanzar en esta transición es crucial para el país.</span></p>
<h2><b>Mejorar la movilidad y la eficiencia urbanas</b></h2>
<p><span style="font-weight: 400;">Uno de los principales obstáculos en las áreas urbanas de Colombia es la movilidad. La congestión del tráfico diario y las limitadas opciones de transporte público afectan a millones de personas, alterando no solo la vida diaria, sino también servicios críticos como la respuesta a emergencias. </span></p>
<p><span style="font-weight: 400;">Las ciudades inteligentes abordan estos problemas con aplicaciones de seguimiento de autobuses en tiempo real y rutas optimizadas, señala Ana Lucía. Trazando paralelismos, menciona el uso de IA en Barcelona para gestionar los flujos de tráfico y mejorar la movilidad en toda la ciudad.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/mompox-sera-la-primera-ciudad-inteligente-del-pais-que-tendra/" target="_blank" rel="noopener">Mompox será la primera ciudad inteligente del país, ¿qué tendrá?</a></h3>
<h2><b>Aumentar la seguridad y protección urbanas</b></h2>
<p><span style="font-weight: 400;">La seguridad sigue siendo un problema acuciante. Un estudio de la Universidad Manuela Beltrán indica que el 80% de los residentes de Bogotá se sienten inseguros. Para contrarrestarlo, las soluciones van desde drones hasta tecnologías avanzadas de análisis de video y reconocimiento facial, que ayudan a la policía a identificar actividades delictivas y <a href="https://www.enter.co/empresas/seguridad/los-ataques-ciberneticos-siguen-aumentando-en-colombia-cada-vez-son-mas-sofisticados/" target="_blank" rel="noopener">mejorar las medidas de seguridad</a>. La experiencia en Los Ángeles, donde los sistemas de inteligencia artificial analizan datos sobre delitos para reforzar la seguridad, ejemplifica los posibles beneficios.</span></p>
<h2><b>Fomentando la sostenibilidad y la conectividad</b></h2>
<p><span style="font-weight: 400;">También es imperativo abordar los desafíos ambientales. Se alienta a las ciudades colombianas a adoptar tecnologías que gestionen los recursos de manera eficiente, como estaciones de carga de vehículos eléctricos y sistemas de energía inteligentes en los edificios. Además, mejorar la conectividad digital es esencial, no solo para implementar soluciones de inteligencia artificial, sino también para garantizar un acceso inclusivo a la tecnología y reducir la brecha digital.</span></p>
<p><span style="font-weight: 400;"><a href="https://www.enter.co/colombia/mercado-libre-brinda-capacitacion-gratuita-en-comercio-electronico-a-emprendedores-en-colombia/" target="_blank" rel="noopener">El camino de Colombia</a> hacia las ciudades inteligentes implica superar barreras como infraestructuras obsoletas, escasez de fondos y la necesidad de educación tecnológica. No obstante, los beneficios potenciales de entornos urbanos más inteligentes, eficientes y sostenibles son sustanciales y prometen mejorar la innovación y las oportunidades económicas en todo el país.</span></p>
<p><em>Imagen: <a class="vGXaw uoMSP kXLw7 R6ToQ JVs7s R6ToQ" href="https://unsplash.com/es/@laideaes" target="_blank" rel="noopener">JavyGo</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Motorola anuncia &#8216;Moto Secure&#8217;, protege de phishing y otras amenazas a usuarios: estos son los celulares beneficiados</title>
		<link>https://www.enter.co/smartphones/motorola-anuncia-moto-secure-protege-de-phishing-y-otras-amenazas-a-usuarios-estos-son-los-celulares-beneficiados/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 23 Aug 2024 19:00:55 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[celulares]]></category>
		<category><![CDATA[moto secure]]></category>
		<category><![CDATA[motorola]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=560817</guid>

					<description><![CDATA[Motorola acaba de anunciar el lanzamiento de una nueva aplicación llamada Moto Secure. Desarrollada a través de su plataforma ThinkShield, esta aplicación añade una capa adicional de seguridad a los teléfonos inteligentes, abordando las inquietudes desde el nivel de fábrica hasta el teléfono del usuario. Moto Secure, que incorpora una variedad de funciones de seguridad [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;"><a href="https://www.enter.co/smartphones/motorola-razr-50-y-razr-50-ultra-los-nuevos-celulares-que-integran-gemini-y-mucha-ia-llegan-a-colombia/" target="_blank" rel="noopener">Motorola acaba de anunciar</a> el lanzamiento de una nueva aplicación llamada Moto Secure. Desarrollada a través de su plataforma ThinkShield, esta aplicación añade una capa adicional de seguridad a los teléfonos inteligentes, abordando las inquietudes desde el nivel de fábrica hasta el teléfono del usuario.</span><span id="more-560817"></span></p>
<p><span style="font-weight: 400;">Moto Secure, que incorpora una variedad de funciones de seguridad de hardware y software que cumplen con estándares estrictos, está diseñado para proteger contra malware, phishing y otras amenazas. Dentro de Moto Secure, los usuarios pueden verificar rápidamente el estado de protección de su dispositivo y acceder a cualquier <a href="https://www.enter.co/chips-bits/computadores/asi-es-el-portatil-thinkbook-plus-gen-5-hybrid-con-windows-y-android/" target="_blank" rel="noopener">configuración relacionada de Android</a> y Motorola. </span></p>
<p><span style="font-weight: 400;">Además de estas funciones básicas, Moto Secure ofrece protecciones mejoradas, como la Carpeta Segura. Esta función oculta información confidencial y aplicaciones detrás de una carpeta protegida con PIN, con una opción para un Modo Encubierto. Este modo permite la selección de cuatro íconos y nombres diferentes para camuflar aún más las aplicaciones, lo que garantiza que la información personal permanezca confidencial incluso cuando se accede a ella discretamente.</span></p>
<p><span style="font-weight: 400;">Para aquellos que se conectan a redes Wi-Fi o móviles públicas, la Protección de red de la aplicación alerta a los usuarios sobre cualquier punto de acceso de riesgo o problema de seguridad detectado. Esta función también permite a los usuarios evitar que determinadas aplicaciones utilicen redes abiertas para combatir posibles suplantaciones de identidad mediante el bloqueo de las conexiones 2G.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/smartphones/la-ia-de-samsung-llega-a-la-serie-galaxy-a-esto-es-lo-que-podras-hacer/" target="_blank" rel="noopener">La IA de Samsung llega a la serie Galaxy A: esto es lo que podrás hacer</a></h3>
<p><span style="font-weight: 400;">La función de seguridad de la pantalla de bloqueo de Moto Secure permite a los usuarios ver y administrar varias opciones de bloqueo, lo que permite personalizar el nivel de seguridad según las necesidades individuales. Esta herramienta reduce sustancialmente los riesgos asociados con la pérdida o el robo de un dispositivo al evitar la desactivación no autorizada<a href="https://www.enter.co/empresas/seguridad/ojo-asi-pueden-robar-tus-datos-personales-cuando-te-conectas-a-redes-wifi-publicas/" target="_blank" rel="noopener"> de la red o de Wi-Fi.</a></span></p>
<p><span style="font-weight: 400;">Además, el PIN Pad Scramble introduce aleatoriedad en los diseños del teclado numérico, lo que dificulta que los curiosos memoricen el patrón de entrada durante el desbloqueo. Otra característica, el Panel de privacidad, proporciona una descripción general completa de las aplicaciones que accedieron a datos personales como contactos, archivos o ubicaciones en las últimas 24 horas. Los usuarios pueden administrar estos permisos directamente dentro de la aplicación, afinando su configuración de seguridad y privacidad.</span></p>
<p><span style="font-weight: 400;">Actualmente, Moto Secure está disponible en la serie Motorola Edge 50, incluidos los modelos Ultra, Pro y Fusion, así como en <a href="https://www.enter.co/smartphones/moto-g85-5g-el-primer-celular-sin-bordes-de-la-linea-g-ya-llego-a-colombia-precio-y-disponibilidad/" target="_blank" rel="noopener">el Moto G85.</a> La aplicación estará disponible en futuros dispositivos compatibles con Android 13 y versiones posteriores, lo que garantiza que todos los usuarios de Motorola puedan beneficiarse de funciones de seguridad mejoradas.</span></p>
<p><img decoding="async" class="alignnone wp-image-560823 size-full" src="https://www.enter.co/wp-content/uploads/2024/08/WhatsApp-Image-2024-08-23-at-12.48.42-PM-e1724435684590.jpeg" alt="moto secure" width="764" height="1229" srcset="https://www.enter.co/wp-content/uploads/2024/08/WhatsApp-Image-2024-08-23-at-12.48.42-PM-e1724435684590.jpeg 764w, https://www.enter.co/wp-content/uploads/2024/08/WhatsApp-Image-2024-08-23-at-12.48.42-PM-e1724435684590-186x300.jpeg 186w, https://www.enter.co/wp-content/uploads/2024/08/WhatsApp-Image-2024-08-23-at-12.48.42-PM-e1724435684590-637x1024.jpeg 637w" sizes="(max-width: 764px) 100vw, 764px" /></p>
<p><em>Imagen: <a href="http://www,motorola.com" target="_blank" rel="noopener">Motorola</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ChatGPT habría dejado expuestas las conversaciones de usuarios de Apple</title>
		<link>https://www.enter.co/especiales/dev/chatgpt-habria-dejado-expuestas-las-conversaciones-de-usuarios-de-apple/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 05 Jul 2024 21:07:13 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[chatbot]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[conversaciones]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=558740</guid>

					<description><![CDATA[Aunque OpenAI asegura hacer pruebas de seguridad a su chatbot, las incertidumbres sobre la seguridad y privacidad de ChatGPT son enormes. Ahora, un nuevo fallo está poniendo a la compañía contra la rejas, pues su herramienta de inteligencia artificial habría filtrado las conversaciones de cientos de usuarios de Apple. La falla se presentó en la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.holbertoncoderise.com/" target="_blank" rel="noopener"><img loading="lazy" decoding="async" class="alignnone wp-image-554071 size-full" src="https://www.enter.co/wp-content/uploads/2024/04/Imagen-de-WhatsApp-2024-04-29-a-las-13.03.56_17fe83ac.jpg" alt="Holberton Banner 2" width="1280" height="329" srcset="https://www.enter.co/wp-content/uploads/2024/04/Imagen-de-WhatsApp-2024-04-29-a-las-13.03.56_17fe83ac.jpg 1280w, https://www.enter.co/wp-content/uploads/2024/04/Imagen-de-WhatsApp-2024-04-29-a-las-13.03.56_17fe83ac-300x77.jpg 300w, https://www.enter.co/wp-content/uploads/2024/04/Imagen-de-WhatsApp-2024-04-29-a-las-13.03.56_17fe83ac-1024x263.jpg 1024w, https://www.enter.co/wp-content/uploads/2024/04/Imagen-de-WhatsApp-2024-04-29-a-las-13.03.56_17fe83ac-768x197.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></a></p>
<p><span style="font-weight: 400;">Aunque OpenAI asegura hacer pruebas de seguridad a su chatbot, las incertidumbres sobre la seguridad y privacidad de ChatGPT son enormes. Ahora, un nuevo fallo está poniendo a la compañía contra la rejas, pues su herramienta de inteligencia artificial habría filtrado las conversaciones de cientos de <a href="https://www.enter.co/especiales/dev/ai/chatgpt-llega-a-apple-apple-intelligence-el-nuevo-sistema-que-dominara-sus-dispositivos/" target="_blank" rel="noopener">usuarios de Apple.</a></span><span id="more-558740"></span></p>
<p><span style="font-weight: 400;">La falla se presentó en <a href="https://www.enter.co/especiales/dev/ai/chatgpt-tiene-rival-chino-muchos-dicen-que-lo-supera-con-creces-asi-es-kimi-ai/" target="_blank" rel="noopener">la aplicación de ChatGPT</a> que está disponible para instalarse en los Mac de Apple por el ingeniero de datos y electrónico Pedro José Pereira Vieito a través de Threads. Allí comentó que todas las conversaciones que los usuarios tienen con ChatGPT se almacenan en un lugar poco seguro de las computadoras. </span></p>
<p><span style="font-weight: 400;">Pereira compartió también la ruta en la que se estaría almacenando toda la información compartida con el chatbot “~/Library/Application\Soporte/com.openai.chat/conve… {uuid}”. Al parecer, la compañía tenía conocimiento de que esta ubicación es ideal para guardar las conversaciones sin cifrado. </span></p>
<blockquote id="ig-tp-C85NVV6hvF6" class="text-post-media" style="background: #FFF; border-radius: 16px; max-width: 540px; margin: 1px; min-width: 270px; padding: 0; width: calc(100% - 2px); border: 1px solid #00000026;" data-text-post-permalink="https://www.threads.net/@pvieito/post/C85NVV6hvF6" data-text-post-version="0"><p>&nbsp;</p>
<div style="padding: 40px; display: flex; flex-direction: column; align-items: center;">
<div style="display: block; height: 32px; width: 32px; padding-bottom: 20px;"></div>
<div style="font-size: 15px; line-height: 21px; color: #999999; font-weight: 400; padding-bottom: 4px;">Publicado por @pvieito</div>
<div style="font-size: 15px; line-height: 21px; color: #000000; font-weight: 600;">Ver en Threads</div>
</div>
<p>&nbsp;</p></blockquote>
<p><script async src="https://www.threads.net/embed.js"></script></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/como-instalar-chatgpt-en-tu-mac-ya-esta-disponible-gratuitamente/" target="_blank" rel="noopener">¿Cómo instalar ChatGPT en tu Mac? Ya está disponible gratuitamente</a></h3>
<p><span style="font-weight: 400;">“Entonces, básicamente, cualquier otra aplicación/proceso/malware en ejecución puede leer todas sus <a href="https://www.enter.co/especiales/dev/ai/sufrieron-desarrolladores-y-profesionales-por-caida-de-chatgpt-esto-produjo-que-no-funcionara-por-horas/" target="_blank" rel="noopener">conversaciones de ChatGPT</a> sin ningún permiso”, comentó Pereira en su post. Cualquier delincuente cibernético que pueda acceder a nuestro computador, también podrá tener acceso a las conversaciones que has tenido con ChatGPT. </span></p>
<p><span style="font-weight: 400;">Pereira agregó que los “macOS ha bloqueado el acceso a los datos privados de cualquier usuario desde macOS Mojave 10.14 (¡hace 6 años!). Cualquier aplicación que acceda a datos privados del usuario (Calendario, Contactos, Correo, Fotos, cualquier zona de pruebas de aplicaciones de terceros, etc.) ahora requiere acceso explícito del usuario. OpenAI optó por no participar en la zona de pruebas y almacenar las conversaciones en texto sin formato en una ubicación no protegida, deshabilitando todas estas defensas integradas”.</span></p>
<p><span style="font-weight: 400;">En cuanto se conoció la falla mundial de ChatGPT, OpenAI emitió un comunicado de prensa en el que aseguran que están tomando “medidas inmediatas” para solucionar los errores y evitar futuras fallas. La compañía estaría en conversaciones con Apple para asegurar que no hayan más brechas de seguridad. </span></p>
<p><em>Imagen: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ilya Sutskever, cofundador de OpenAI acaba de crear una empresa de &#8220;superinteligencia artificial segura&#8221;</title>
		<link>https://www.enter.co/empresas/ilya-sutskever-cofundador-de-openai-acaba-de-crear-una-empresa-de-superinteligencia-artificial-segura/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 20 Jun 2024 18:30:07 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[superinteligencia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=556331</guid>

					<description><![CDATA[Uno de los puntos más criticados de la inteligencia artificial es la seguridad humana, pues ya hemos visto cuáles son los algunos de los alcances de esta tecnología. Aunque la Unión Europea ya aprobó una ley para la inteligencia artificial, los esfuerzos por reglamentarla son aún mínimos. Ilya Sutskever, cofundador y ex jefe científico de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;"><a href="https://www.enter.co/empresas/openai-utiliza-estrategias-agresivas-con-ex-empleados-sam-altman-esta-avergonzado/" target="_blank" rel="noopener">Uno de los puntos más criticados</a> de la inteligencia artificial es la seguridad humana, pues ya hemos visto cuáles son los algunos de los alcances de esta tecnología. Aunque la Unión Europea ya aprobó una ley para la inteligencia artificial, los esfuerzos por reglamentarla son aún mínimos. Ilya Sutskever, cofundador y ex jefe científico de OpenAI, parece tener la solución. </span><span id="more-556331"></span></p>
<p><span style="font-weight: 400;">Sutskever, quien se retiró de OpenAI hace apenas unas semanas, anunció la creación de una nueva empresa de inteligencia artificial. La compañía fue bautizada con el nombre de Safe Superintelligence (SSI), un nuevo laboratorio de IA liderado por el  cofundador <a href="https://www.enter.co/especiales/dev/efectos-del-acuerdo-entre-openai-y-reddit-sobre-contenido-y-publicidad-de-chatgpt/" target="_blank" rel="noopener">de OpenAI,</a> Daniel Levy, ex investigador de OpenAI y Daniel Gross, inversionista. </span></p>
<p><span style="font-weight: 400;">El construir una inteligencia artificial segura no es una idea del todo nueva para Sustskever y otros investigadores. Cuando aún trabajaba con OpenAI, el antiguo jefe científico conformó un equipo para estudiar sistemas de superinteligencia. Mientras tanto, a Ilya Sutskever le preocupaba que <a href="https://www.enter.co/especiales/dev/al-parecer-openai-queria-que-scarlett-johansson-fuera-la-voz-de-chat-gpt-4-pero-ella-no-acepto/" target="_blank" rel="noopener">los modelos GPT-4 y</a> GPT-5 terminaran siendo herramientas inseguras debido al enfoque comercial. Ambas posturas molestaron a Sam Altman, quien ha estado de acuerdo con las alianzas que ha hecho OpenAI. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/temor-a-perder-elon-musk-retira-la-demanda-que-habia-presentado-contra-openai/" target="_blank" rel="noopener">¿Temor a perder? Elon Musk retira la demanda que había presentado contra OpenAI</a></h3>
<p><span style="font-weight: 400;">“Hemos puesto en marcha el primer laboratorio SSI del mundo, con un objetivo y un producto: una superinteligencia segura”, escribieron <a href="https://ssi.inc/" target="_blank" rel="noopener">en la entrada de presentación</a> de Safe Superintelligence. “Abordamos la seguridad y las capacidades en conjunto, como problemas técnicos que deben resolverse mediante ingeniería revolucionaria y avances científicos”.</span></p>
<p><span style="font-weight: 400;">Los fundadores de esta nueva compañía de la super inteligencia artificial están convencidos de crear una IA realmente segura, algo que lograrán al dejar de lado el enfoque comercial. “Nuestro enfoque singular significa que no hay distracciones por gastos generales de gestión o ciclos de productos, y nuestro modelo de negocio significa que la seguridad, la protección y el progreso están todos aislados de las presiones comerciales a corto plazo”.</span></p>
<p><span style="font-weight: 400;">La compañía anunció estar buscando a los mejores ingenieros e investigadores. </span></p>
<p><em>Imagen: charlas TED</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Moto Conectada, el nuevo servicio para localizar y apagar tu moto de forma remota en caso de emergencias</title>
		<link>https://www.enter.co/chips-bits/moto-conectada-el-nuevo-servicio-para-localizar-y-apagar-tu-moto-de-forma-remota-en-caso-de-emergencias/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 19 Jun 2024 17:43:54 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[geolocalización]]></category>
		<category><![CDATA[GPS]]></category>
		<category><![CDATA[moto conectada]]></category>
		<category><![CDATA[motos]]></category>
		<category><![CDATA[robo de motos]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=556269</guid>

					<description><![CDATA[Claro y Auteco anunciaron el nuevo sistema creado en alianza para ayudar a los moteros colombianos. ‘Moto Conectada’ permite geolocalizar tu moto, además de reducir riesgos y mejorar la experiencia de conducción con tecnología en la vía.  ¿Qué puede hacer Moto Conectada?  Lo primero que debes saber es que el sistema cuenta con un dispositivo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Claro y Auteco anunciaron el nuevo sistema creado en alianza para ayudar a los moteros colombianos. ‘Moto Conectada’ permite geolocalizar <a href="https://www.enter.co/cultura-digital/el-popurri/estas-son-las-motos-electricas-del-futuro-de-harley-davidson/" target="_blank" rel="noopener">tu moto,</a> además de reducir riesgos y mejorar la experiencia de conducción con tecnología en la vía. </span><span id="more-556269"></span></p>
<h2><b>¿Qué puede hacer Moto Conectada? </b></h2>
<p><span style="font-weight: 400;">Lo primero que debes saber es que el sistema cuenta con un dispositivo que está conectado en el ‘interior’ debajo de las tapas del motor o de la silla, un lugar en el que sea imperceptible. En caso de que el vehículo sea robado, los ladrones no podrán encontrar el dispositivo que estará<a href="https://www.enter.co/smartphones/como-afecta-el-uso-del-celular-a-los-ninos-y-adolescentes-y-por-que-los-dumbphones-serian-la-solucion/" target="_blank" rel="noopener"> conectado a tu celular</a>.</span></p>
<p><span style="font-weight: 400;">Podrás tener acceso desde tu teléfono móvil a la ubicación de la moto en tiempo real, apagado del motor de manera remota,modo alarma, definición de zonas seguras, información sobre kilómetros recorridos, alerta de encendido y apagado del motor y exceso de velocidad programada.Además, tendrás un  botón de asistencia 24/7 integrado a la aplicación que te proporcionará conexión policial en caso de hurto, ambulancia por emergencia u orientación médica telefónica. </span></p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-556270 size-full" src="https://www.enter.co/wp-content/uploads/2024/06/WhatsApp-Image-2024-06-19-at-9.51.21-AM.jpeg" alt="motos" width="1600" height="1200" srcset="https://www.enter.co/wp-content/uploads/2024/06/WhatsApp-Image-2024-06-19-at-9.51.21-AM.jpeg 1600w, https://www.enter.co/wp-content/uploads/2024/06/WhatsApp-Image-2024-06-19-at-9.51.21-AM-300x225.jpeg 300w, https://www.enter.co/wp-content/uploads/2024/06/WhatsApp-Image-2024-06-19-at-9.51.21-AM-1024x768.jpeg 1024w, https://www.enter.co/wp-content/uploads/2024/06/WhatsApp-Image-2024-06-19-at-9.51.21-AM-768x576.jpeg 768w, https://www.enter.co/wp-content/uploads/2024/06/WhatsApp-Image-2024-06-19-at-9.51.21-AM-1536x1152.jpeg 1536w" sizes="auto, (max-width: 1600px) 100vw, 1600px" /></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/colombia-digital/llega-a-colombia-un-innovador-sistema-de-movilidad-para-motos-electricas/" target="_blank" rel="noopener">Llega a Colombia un nuevo sistema de movilidad para motos eléctricas</a></h3>
<h2><b>¿Cuánto cuesta el servicio?</b></h2>
<p><span style="font-weight: 400;">La instalación de Moto Conectada requiere de un profesional, por lo que no podrás adquirirlo y llevarlo a casa para instalación manual. El costo del dispositivo que estará integrado en tu moto tiene un costo de $149.000 pesos colombianos, incluida la instalación.Para tener acceso a la conexión entre moto y celular debes adquirir un plan de suscripción, con planes mensuales desde $32.000 pesos colombianos. </span></p>
<p><span style="font-weight: 400;">Puedes adquirirlo a través de los canales de atención de <a href="https://www.enter.co/colombia/por-que-razon-la-app-y-la-pagina-de-reddit-estuvieron-bloqueadas-por-mas-de-48-horas-en-colombia/" target="_blank" rel="noopener">Claro Colombia</a>. Las motos de referencia Raider, Apache y Ntorq, las más vendidas de Auteco en el país, podrán instalar el servicio de Moto Conectada en sus Centros Especializados de Mantenimiento y Servicio posventa. Por ahora, está disponible en las principales ciudades del país: Bogotá, Cali, Bucaramanga, Eje Cafetero, Barranquilla y Medellín.</span></p>
<p><em>Imagen: Claro</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>‘Copilot for Security’ de Microsoft ya está disponible en todo el mundo ¿El terror de los ciberdelincuentes?</title>
		<link>https://www.enter.co/empresas/seguridad/copilot-for-security-de-microsoft-ya-esta-disponible-en-todo-el-mundo-el-terror-de-los-ciberdelincuentes/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 14 Mar 2024 18:30:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberdelincuencia]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Copilot for Security]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=552161</guid>

					<description><![CDATA[La compañía anunció que ‘Microsoft Copilot for Security’ ya estará en todo el mundo de forma general (GA) a partir del 1 de abril. Esta sería la primera solución de inteligencia artificial generativa para seguridad del sector, que promete ayudar a los profesionales de seguridad y TI a detectar lo que otros pasan por alto, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La compañía anunció que ‘Microsoft Copilot for Security’ <a href="https://news.microsoft.com/source/latam/noticias-de-microsoft/microsoft-copilot-for-security-tendra-disponibilidad-general-a-partir-del-1-de-abril-con-nuevas-capacidades/" target="_blank" rel="noopener">ya estará en todo el mundo de forma general (GA) a partir del 1 de abril.</a> Esta sería la primera solución de inteligencia artificial generativa para seguridad del sector, que promete ayudar a los profesionales de seguridad y TI a detectar lo que otros pasan por alto, a avanzar más rápido y a reforzar las capacidades del equipo.</p>
<p><span id="more-552161"></span><br />
Copilot for Security se basa en datos a gran escala e inteligencia sobre amenazas, incluyendo más de 78 billones de señales de seguridad procesadas por Microsoft cada día y los combina con grandes modelos de lenguaje (LLM) para ofrecer perspectivas personalizadas y guiar a los profesionales para avanzar en sus estrategias de Seguridad.</p>
<p>Microsoft asegura que este asistente con inteligencia artificial proporciona una defensa a velocidad de máquina y a escala consiguiendo transformar las operaciones de seguridad. Así mismo, el asistente incorpora información de todos los productos de seguridad de <a href="https://www.enter.co/especiales/dev/ai/salesforce-lanza-einstein-copilot-que-diferencia-esta-ia-de-otras-como-la-de-microsoft/" target="_blank" rel="noopener">Microsoft</a> y de los otros proveedores de software, proporcionando ayuda para aumentar la eficiencia del equipo y gestionar los flujos de trabajo diarios.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/lanzan-nuevo-ingeniero-de-software-de-ia-autonomo-que-te-ayuda-a-programar-de-manera-fluida/" target="_blank" rel="noopener">Lanzan nuevo ‘ingeniero de software’ de IA autónomo que te ayuda a programar de manera fluida</a></h3>
<p>La compañía aclara que esta no sustituye a estas herramientas, sino que ayuda a los profesionales de seguridad y TI a acceder, resumir y actuar de forma más rápida con sus herramientas actuales.</p>
<p>Por otra parte, Microsoft explica que a través de dos estudios de seguridad pudieron establecer que, por ejemplo, los analistas de seguridad experimentados fueron un 22% más rápidos con Copilot y eran un 7% más precisos en todas las tareas cuando utilizaban el asistente.</p>
<h2>Tareas que hará por ti</h2>
<p>‘Copilot for Security’ aprendió de cientos de clientes durante el programa de acceso anticipado que Microsoft puso en marcha el pasado mes de octubre, la compañía destaca cuatro tareas críticas de las operaciones de seguridad, en las que espera que Copilot aporte el máximo valor a los equipos de seguridad de sus clientes:</p>
<p><strong>Resumen de incidentes:</strong> Se puede obtener contexto para los incidentes y mejorar la comunicación en toda la organización, aprovechando la IA generativa para convertir rápidamente alertas de seguridad complejas en resúmenes concisos y accionables, lo que permite tiempos de respuesta más rápidos y una toma de decisiones simplificada.</p>
<p><strong>Análisis de impacto:</strong> Análisis basados en<a href="https://www.enter.co/especiales/dev/estudio-revela-que-el-uso-de-la-inteligencia-artificial-se-redujo-en-colombia/" target="_blank" rel="noopener"> IA para evaluar el impacto potencial de los incidentes</a> de seguridad, que ofrecen información sobre los sistemas y datos afectados para priorizar los esfuerzos de respuesta de forma eficaz.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/ai/la-union-europea-ya-tiene-ley-de-inteligencia-artificial-que-prohibe-que-regula/" target="_blank" rel="noopener">La Unión Europea ya tiene ‘Ley de Inteligencia Artificial’: ¿Qué prohíbe? ¿Qué regula?</a></h3>
<p><strong>Ingeniería inversa de scripts:</strong> Elimina la necesidad de aplicar manualmente ingeniería inversa al malware y permite a cada analista comprender las acciones ejecutadas por los atacantes. Además, facilita el análisis de complejas líneas de comandos y los traduce a lenguaje natural con explicaciones claras de las acciones. Asimismo, permite extraer y vincular eficazmente los indicadores encontrados en el script con sus respectivas entidades en tu entorno.</p>
<p><strong>Respuesta guiada:</strong> La solución proporciona asesoramiento paso a paso en la respuesta a incidentes, incluyendo instrucciones para el triaje, investigación, contención y remediación. Los enlaces a las acciones recomendadas ayudan a una respuesta más rápida.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 recomendaciones para jugadores a la hora de hacer apuestas deportivas con Bitcoin</title>
		<link>https://www.enter.co/empresas/seguridad/5-recomendaciones-para-jugadores-a-la-hora-de-hacer-apuestas-deportivas-con-bitcoin/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 29 Feb 2024 20:00:38 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Apuestas deportivas]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=551587</guid>

					<description><![CDATA[Por su naturaleza digital, el Bitcoin es una moneda volátil, lo que representa  un riesgo a la hora  de apostar. Como los precios pueden fluctuar drásticamente e intempestivamente, incluso apuestas ganadoras pueden representar  pérdidas. Respetar las restricciones de uso de las plataformas de apuestas de acuerdo a su localización  geográfica, infringir los términos y condiciones [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Por su naturaleza digital, el Bitcoin es una moneda volátil, lo que representa  un riesgo a la hora  de apostar. Como los precios pueden fluctuar drásticamente e intempestivamente, incluso apuestas ganadoras pueden representar  pérdidas.</span></p>
<p><span id="more-551587"></span></p>
<p><span style="font-weight: 400;">Respetar las restricciones de uso de las plataformas de apuestas de acuerdo a su localización  geográfica, infringir los términos y condiciones del sitio podría implicar tanto el  cierre de la cuenta como la retención de fondos.</span></p>
<h3>Te puede interesar:<a href="https://www.enter.co/cultura-digital/el-popurri/como-se-regulan-las-apuestas-para-evitar-un-juego-irresponsable-e-ilegal-en-colombia/" target="_blank" rel="noopener"> ¿Cómo se regulan las apuestas para evitar un juego irresponsable e ilegal en Colombia?</a></h3>
<p><span style="font-weight: 400;">Verificar que  los bonos ofrecidos en los sitios de apuestas criptográficas sean reales, leer los TÉRMINOS Y CONDICIONES para tener certeza de lo que se acepta.</span></p>
<h2><b>5 recomendaciones claves para hacer apuestas deportivas con </b><b>B</b><b>itcoin</b></h2>
<p><span style="font-weight: 400;">Según Lorenzo Villegas Carrasquilla, experto en tecnología y seguridad en Colombia , antes de hacer</span><a href="https://apuestas.guru/apuestas-deportivas-con-criptomonedas/" target="_blank" rel="noopener"><span style="font-weight: 400;"> apuestas deportivas con bitcoin</span></a><span style="font-weight: 400;"> los jugadores deben tener en cuenta  estas recomendaciones:</span></p>
<ol>
<li style="font-weight: 400;" aria-level="1"><b>Verificar que la plataforma sea legal:</b><span style="font-weight: 400;"> Internet permite la creación de plataformas sin un control estricto de los contenidos, por ello es esencial asegurarse de que la plataforma de apuestas esté autorizada por el ente correspondiente en cada país. Una guía importante en este sentido sería revisar e identificar el dominio de la página.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Verificar los TÉRMINOS Y CONDICIONES</b><span style="font-weight: 400;">: Antes de </span><span style="font-weight: 400;">apostar con bitcoin</span><span style="font-weight: 400;">, es importante  leer y comprender los TÉRMINOS Y CONDICIONES  y tener certeza de lo que se está aceptando.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Verificar la existencia de  las políticas de privacidad en la plataforma</b><span style="font-weight: 400;">: Al crear una cuenta es necesario verificar que la plataforma cuente con políticas de privacidad, que informen sobre la finalidad del tratamiento de los datos personales recolectados y tener en cuenta que únicamente se debería solicitar y registrar información personal básica.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Crear contraseñas seguras</b><span style="font-weight: 400;">: Aunque se espera que las plataformas de apuestas autorizadas mantengan altos estándares de seguridad, es aconsejable emplear contraseñas complejas que combinen letras mayúsculas, minúsculas, números y caracteres especiales. Esta medida aumenta la seguridad y disminuye el riesgo de acceso no autorizado a las cuentas.</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Utilizar medios de pago seguros</b><span style="font-weight: 400;">: A la hora de realizar pagos con criptomonedas a través de pasarelas de pago como BitPay o Coinbase Commerce, entre otras, es importante  fijarse en la legitimidad del sitio web y si se utiliza billetera digital la recomendación es cerrar sesión.</span></li>
</ol>
<p>Imagen: <em>Generada con IA/Designer</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“Coyote”, el nuevo troyano brasileño que está atacando a instituciones financieras</title>
		<link>https://www.enter.co/empresas/seguridad/coyote-el-nuevo-troyano-brasileno-que-esta-atacando-a-instituciones-financieras/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 21 Feb 2024 20:00:02 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[coyote]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[troyano]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=551208</guid>

					<description><![CDATA[Los expertos de Kaspersky, empresa dedicada al desarrollo de software de ciberseguridad,  han identificado a &#8220;Coyote&#8221;, un nuevo y sofisticado troyano bancario. Este troyano utiliza tácticas de evasión avanzadas para robar información financiera confidencial y que tiene como objetivo a más de 60 instituciones financieras, principalmente en Brasil. Según los investigadores, el troyano utiliza el [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Los expertos de Kaspersky, empresa dedicada al desarrollo de software de <a href="https://www.enter.co/empresas/seguridad/la-desinformacion-la-reina-de-los-riesgos-digitales-segun-estudio-de-microsoft/" target="_blank" rel="noopener">ciberseguridad,</a>  han identificado a &#8220;Coyote&#8221;, un nuevo y sofisticado troyano bancario. Este troyano utiliza tácticas de evasión avanzadas para robar información financiera confidencial y que tiene como objetivo a más de 60 instituciones financieras, principalmente en Brasil. Según los investigadores, el troyano </span><span style="font-weight: 400;">utiliza el instalador de Squirrel para su distribución, un método poco conocido para la diseminación de malware. </span><span id="more-551208"></span></p>
<p><span style="font-weight: 400;">En vez de tomar el camino habitual con instaladores conocidos, Coyote utiliza una herramienta relativamente nueva llamada Squirrel para instalar y actualizar aplicaciones de escritorio de Windows. De esta manera, oculta su cargador de etapa inicial pretendiendo que es solo un empaquetador de actualizaciones.</span></p>
<p><span style="font-weight: 400;">Lo que hace que Coyote sea aún más interesante es el uso de Nim, un moderno lenguaje de programación multiplataforma que lo carga en la etapa final del <a href="https://www.enter.co/empresas/seguridad/microsoft-anuncia-ataque-cibernetico-por-parte-de-hackers-respaldados-por-rusia-que-servicios-resultaron-afectados/" target="_blank" rel="noopener">proceso de infección.</a> Esto se alinea con una tendencia observada por Kaspersky en la que los ciberdelincuentes utilizan lenguajes multiplataforma menos populares, lo que demuestra su adaptabilidad a las últimas tendencias tecnológicas.</span></p>
<p><span style="font-weight: 400;">El objetivo de Coyote coincide con el comportamiento típico de los troyanos bancarios: monitorea el acceso a sitios web bancarios específicos. Una vez que se accede al sitio web, Coyote se comunica con su servidor de comando y control mediante canales SSL con autenticación mutua. El uso de comunicación cifrada por parte del troyano y su capacidad para realizar acciones específicas como el registro de teclados y la captura de pantalla resaltan su naturaleza avanzada. Incluso, puede solicitar contraseñas específicas de tarjetas bancarias y configurar una página falsa para adquirir credenciales de usuario.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/3-tendencias-de-ciberseguridad-en-colombia-para-2024-el-ano-del-engano-ibm-por-que/" target="_blank" rel="noopener">3 tendencias de ciberseguridad en Colombia para 2024: “El año del engaño”: IBM ¿Por qué?</a></h3>
<p><span style="font-weight: 400;">Los datos de telemetría de Kaspersky muestran que alrededor del 90% de<a href="https://www.enter.co/empresas/seguridad/ojo-si-tienes-una-de-estas-13-apps-de-android-debes-desinstalarlas-ya-mismo/" target="_blank" rel="noopener"> las infecciones</a> de Coyote se encuentran en Brasil, lo que causa un impacto importante en la ciberseguridad financiera de la región.</span></p>
<p>“En los últimos tres años, el número de ataques de troyanos bancarios se ha casi duplicado, llegando a más de 18 millones en 2023. Esto demuestra cómo los desafíos de seguridad en línea están aumentando. Mientras nos enfrentamos al creciente número de ciberamenazas, es realmente importante que las personas y las empresas protejan sus activos digitales&#8221;, comenta Fabio Assolini, director del Equipo de Investigación y Análisis para América Latina en Kaspersky.</p>
<p><span style="font-weight: 400;">Para que los usuarios se protejan contra amenazas financieras, Kaspersky recomienda:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Instale únicamente aplicaciones de fuentes confiables.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Nunca abra enlaces o documentos incluidos en mensajes inesperados o sospechosos.</span></li>
</ul>
<p><em>Imagen: <a class="N2odk RZQOk eziW_ Byk7y KHq0c" href="https://unsplash.com/es/@jackson_893" target="_blank" rel="noopener">Michael Geiger</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8220;Android Safe Browsing&#8221; está llegando a los teléfonos para alertar a usuarios sobre links peligrosos</title>
		<link>https://www.enter.co/chips-bits/apps-software/android-safe-browsing-esta-llegando-a-los-telefonos-para-alertar-a-usuarios-sobre-links-peligrosos/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 16 Feb 2024 17:13:01 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[actualización Android]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[ataques pishing]]></category>
		<category><![CDATA[Estafas]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=551039</guid>

					<description><![CDATA[A medida que la tecnología avanza, la cantidad de estafas en línea sigue aumentando, no obstante, el primer paso para poder iniciar una estafa pishing, las más comúnes, sigue siendo el mismo: un link infectado. Es por esto que Android está integrando una opción que alertará a los usuarios cuando estén apunto de picar sobre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">A medida que la tecnología avanza, <a href="https://www.enter.co/chips-bits/apps-software/bumble-lanza-ia-que-identificara-perfiles-falsos-y-a-estafadores/" target="_blank" rel="noopener">la cantidad de estafas</a> en línea sigue aumentando, no obstante, el primer paso para poder iniciar una estafa pishing, las más comúnes, sigue siendo el mismo: un link infectado. Es por esto que Android está integrando una opción que alertará a los usuarios cuando estén apunto de picar sobre un enlace malicioso.</span><span id="more-551039"></span></p>
<p><span style="font-weight: 400;">La nueva función bajo el nombre de Android Safe Browsing fue descubierta por primera vez por el experto en Android y periodista Mishaal Rahman, <a href="https://twitter.com/MishaalRahman/status/1757471843047391335?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1757471843047391335%7Ctwgr%5E54722092b8985e9f38a0f4279695238dd43aa019%7Ctwcon%5Es1_&amp;ref_url=https%3A%2F%2Fwww.lavanguardia.com%2Fandro4all%2Fandroid%2Ftu-movil-te-protegera-mejor-de-las-amenazas-gracias-a-android-safe-browsing-asi-funciona" target="_blank" rel="noopener">quien explicó la nueva función del androide verde</a>. Con ella, los usuarios podrán estar más seguros a la hora de dar clic a un link. </span></p>
<p><span style="font-weight: 400;">Generalmente es fácil<a href="https://www.enter.co/empresas/criptomonedas/como-identificar-plataformas-de-criptomonedas-confiables-y-evitar-estafas/" target="_blank" rel="noopener"> identificar una estafa</a> cuando intentan realizarla a través de correo electrónico, llamadas telefónicas o mensajes de texto pero, ¿si una aplicación legítima nos ofrece visitar un sitio peligroso? Estamos seguros que, al estar en una app confiable, todo lo que esté allí adentro lo será, pero no siempre es así. Los estafadores buscan la forma de escabullirse en diferentes plataformas. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/no-caiga-en-estafas-por-redes-sociales-y-sms-4-72-no-envia-mensajes-de-texto/" target="_blank" rel="noopener">No caiga en estafas por redes sociales y SMS: 4-72 no envía mensajes de texto</a></h3>
<p><span style="font-weight: 400;">Android Safe Browsing será compatible con las aplicaciones que lo permitan, de manera que puedan enviar una alerta al usuario si toca un enlace peligroso. “</span><span style="font-weight: 400;">Esta página de Navegación segura probablemente enumera qué aplicaciones utilizan la API de Navegación segura SafetyNet, una biblioteca que forma parte de los Servicios de Google Play”, comentó Rahman. Esta biblioteca de Google Play permite a las aplicaciones determinar si Google ha marcado una URL como una amenaza.  </span></p>
<p><span style="font-weight: 400;">Imagina que estás en tu app de Noticias y pinchas sobre un enlace malicioso que llamó tu atención, pero tú no sabes que es peligroso. Si la app de Noticias utiliza la API de SafetyNet, Android te enviará un mensaje en cuanto pulses el link, antes de llevarte a la supuesta página. </span></p>
<p><span style="font-weight: 400;">Esta nueva página está disponible a través de Configuración de los teléfonos. Por ahora, solo está habilitada en los smartphones Google Pixel y<a href="https://www.enter.co/smartphones/todas-las-funciones-de-ia-de-los-galaxy-s24-que-llegaran-a-otros-celulares-antiguos-de-samsung/" target="_blank" rel="noopener"> algunos Galaxy de Samsung.</a> Se espera que próximamente se despliegue a todos los celulares Android. </span></p>
<p><em>Imagen:</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mozilla lanza herramienta para eliminar tu información personal de internet</title>
		<link>https://www.enter.co/empresas/seguridad/mozilla-lanza-herramienta-para-eliminar-tu-informacion-personal-de-internet/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Tue, 06 Feb 2024 23:00:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[proteccióin de datos personales]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=550609</guid>

					<description><![CDATA[Ya hemos hablado en repetidas ocasiones, acerca de la filtración de información personal en la web, además de la cantidad de sitios que recogen los datos de los usuarios aún sin permisos. Aunque existe la posibilidad de eliminar dicha información de sitios donde no deseas que estén, a veces puede ser un proceso engorroso. Afortunadamente, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Ya hemos hablado en repetidas ocasiones, acerca de la filtración de información personal en la web, además de la cantidad de sitios que recogen <a href="https://www.enter.co/chips-bits/apps-software/privacy-sandbox-asi-almacenara-chrome-tus-datos-personales-en-dispositivos-android/" target="_blank" rel="noopener">los datos de los usuarios</a> aún sin permisos. Aunque existe la posibilidad de eliminar dicha información de sitios donde no deseas que estén, a veces puede ser un proceso engorroso. Afortunadamente, Mozilla ha pensado en algo mejor. </span><span id="more-550609"></span></p>
<p><span style="font-weight: 400;">Como una nueva apuesta entre su catálogo de servicios, Mozilla acaba de presentar su nuevo ‘Mozilla Monitor Plus’. Con esta nueva plataforma, los usuarios podrán recibir notificaciones cuando se detecte que sus datos personales están expuestos. Básicamente, esta nueva extensión de Mozilla Monitor, llega para monitorear a los intermediarios de datos. </span></p>
<p><span style="font-weight: 400;">Además de recibir las alertas sobre posibles filtraciones de información, esta nueva plataforma también brinda información acerca de los posibles riesgos en línea a los que están expuestos los usuarios. Quienes deseen acceder a los servicios de esta nueva herramienta, tienen que pagar una suscripción. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/extensiones-de-chrome-firefox-y-safari-tienen-permisos-para-acceder-a-nuestros-datos-personales-como-protegernos/" target="_blank" rel="noopener">Extensiones de Chrome, Firefox y Safari tienen permisos para acceder a nuestros datos personales ¿Cómo protegernos?</a></h3>
<div class="entry-meta">
<div class="meta-item meta-date">La herramienta cuenta con una función gratuita que permite a los usuarios detectar dónde quedó expuesta su información. Sin embargo, para poder beneficiarse de<a href="https://www.enter.co/chips-bits/apps-software/asi-puedes-solicitar-a-google-que-retire-tus-datos-personales/" target="_blank" rel="noopener"> la eliminación automática</a> y continua de estos datos en los más de 190 sitios a los que monitorea Mozilla Monitor Plus, deberás suscribirte al servicio.</div>
</div>
<p><span style="font-weight: 400;">En total, esta nueva herramienta de Mozilla monitorea 190 sitios webs de intermediarios de datos. El servicio está actualmente disponible en diferentes regiones alrededor del mundo, por un precio de $9 dólares al mes o $107,88 dólares al año. </span></p>
<p><span style="font-weight: 400;">Lo cierto es que esta nueva herramienta llega para reforzar los esfuerzos de organizaciones y países enteros por cuidar la información personal en el mundo digital. Habrá que esperar cómo sigue evolucionando <a href="https://www.enter.co/empresas/seguridad/6-consejos-para-evitar-el-robo-de-tus-datos-personales-en-redes-sociales/" target="_blank" rel="noopener">el robo de datos</a> con las nuevas tecnologías como las que vimos en las Vision Pro de Apple. </span></p>
<p><em>Imagen: <a href="https://blog.mozilla.org/en/mozilla/introducing-mozilla-monitor-plus-a-new-tool-to-automatically-remove-your-personal-information-from-data-broker-sites/" target="_blank" rel="noopener">web oficial</a> Mozilla</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nisiquiera los mismos menores de edad podrán enviar DMs a cuentas de niños y adolescentes en Instagram y Facebook</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/nisiquiera-los-mismos-menores-de-edad-podran-enviar-dms-a-cuentas-de-ninos-y-adolescentes-en-instagram-y-facebook/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 26 Jan 2024 18:00:47 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[Instagram para niños]]></category>
		<category><![CDATA[Menores de edad]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=550168</guid>

					<description><![CDATA[Además de los peligros que corren los menores de edad en las redes sociales, tales como acoso sexual o manipulación por parte de adultos, también hay otras amenazas como el cyberbullying entre pares. Es por esto que Meta está introduciendo la restricción de envío de mensajes a niños y adolescentes.  Fue en el 2021 cuando [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Además de los peligros que corren los menores de edad en las redes sociales, tales como acoso sexual o manipulación por parte de adultos, también hay otras amenazas como el cyberbullying entre pares. Es por esto que Meta está introduciendo la restricción de envío de mensajes a niños y adolescentes. </span><span id="more-550168"></span></p>
<p><span style="font-weight: 400;">Fue en el 2021 cuando los de Meta, compañía matriz de Facebook e<a href="https://www.enter.co/smartphones/instagram-y-snapchat-tomaran-fotos-de-alta-calidad-solo-si-tienes-un-galaxy-s24/" target="_blank" rel="noopener"> Instagram</a>, restringieron el envío de mensajes a usuarios menores de 18 años por parte de mayores de edad. Ahora, teniendo en cuenta la evolución del mundo digital, esta regla se está extendiendo a cualquier usuario que no siga la cuenta del niño o adolescente. </span></p>
<p><span style="font-weight: 400;">Dependiendo del país y sus normas, los menores de 16 o 18 años, ya no pueden<a href="https://www.enter.co/cultura-digital/redes-sociales/elon-musk-asegura-que-el-gobierno-estadounidense-tiene-acceso-a-los-dms-de-los-usuarios-en-twitter/" target="_blank" rel="noopener"> enviar mensajes directos</a> (DMs por sus siglas en inglés) a alguien que no los sigue. Es decir, los menores de edad podrán recibir DMs solamente de aquellos usuarios a quienes siga dentro de la red social correspondiente. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/cultura-digital/redes-sociales/instagram-empezara-a-pedirles-a-los-menores-de-edad-que-cierren-la-app-y-vayan-a-dormir/" target="_blank" rel="noopener">Instagram empezará a pedirles a los menores de edad que cierren la app y vayan a dormir</a></h3>
<p><span style="font-weight: 400;">Vale la pena aclarar que esta medida se aplicará a los mensajes directos de Instagram y a Messenger, que es el área de chats de Facebook. En el caso de esta segunda red social, los menores de edad podrán recibir mensajes solo de quienes tengan agregados como amigos o a aquellos contactos que tenga en su agenda telefónica. Por su parte, en Instagram solo recibirá DMs de las cuentas a las que sigue. </span></p>
<p><span style="font-weight: 400;">Esta nueva capa de seguridad se habilitará de forma automática en las cuentas de niños y adolescentes. Aquellas cuentas que estén configuradas con supervisión parental deberán contar con la aprobación de su tutor para realizar cambios en la función. &#8220;Queremos que los adolescentes tengan experiencias seguras y apropiadas para su edad en nuestras aplicaciones&#8221;, <a href="https://www.enter.co/cultura-digital/redes-sociales/meta-elimina-funcion-que-permitia-enviar-mensajes-entre-instagram-y-facebook-que-pasara-con-las-conversaciones/" target="_blank" rel="noopener">comentó Meta</a> en su comunicado. </span></p>
<p><span style="font-weight: 400;">Esta <a href="https://www.enter.co/chips-bits/apps-software/instagram-te-permitira-traducir-los-subtitulos-de-reels-automaticamente/" target="_blank" rel="noopener">funcionalidad empezará su despliegue</a> en las próximas semanas, por lo que puede tardar algunos días antes de llegar a las cuentas de tus hijos.</span></p>
<p><em>Imagen: <a href="https://www.pexels.com/es-es/foto/telefono-inteligente-ordenador-portatil-trabajando-jugando-8035985/" target="_blank" rel="noopener">Kampus Production</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Sospechas que te hackearon? Así lo puedes confirmar</title>
		<link>https://www.enter.co/empresas/seguridad/sospechas-que-te-hackearon-asi-lo-puedes-confirmar/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Tue, 28 Nov 2023 23:34:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[atackes de hackers]]></category>
		<category><![CDATA[Hackeo]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=548205</guid>

					<description><![CDATA[BeyondTrust, líder mundial en seguridad inteligente de identidades y accesos realizó un listado 15 posibles señales que te podrían alertar sobre un posible hackeo o si has sufrido un ataque cibernético. Cabe mencionar, que en la primera mitad de 2023, según la compañía de ciberseguridad Fortinet, Colombia reportó más de cinco mil millones de ataques [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>BeyondTrust, líder mundial en seguridad inteligente de identidades y accesos realizó un listado 15 posibles señales que te podrían alertar sobre un posible <a href="https://dle.rae.es/hackear" target="_blank" rel="noopener">hackeo</a> o si has sufrido un ataque cibernético. Cabe mencionar, que en la primera mitad de 2023, según la compañía de ciberseguridad Fortinet, Colombia reportó más de cinco mil millones de ataques cibernéticos, posicionándolo en el cuarto país de América Latina y el Caribe, más expuesto.</p>
<p><span id="more-548205"></span></p>
<ol>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cargos adicionales, inapropiados, no autorizados o exagerados en las tarjetas de crédito y débito.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Respuestas de correo electrónico que tienen un historial o información de origen que nunca envió.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Correspondencia a través de las redes sociales, el correo electrónico o los mensajes de texto que incluyan información sensible o fotos no reveladas públicamente.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Historial de llamadas salientes en el dispositivo móvil, incluyendo voz, facetime, chat, etc., que no haya iniciado.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Publicaciones en las redes sociales desde su cuenta solicitando un sitio web, nuevas conexiones o amistades, o revelando material inapropiado.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Nuevos dispositivos añadidos a las cuentas de <a href="https://www.enter.co/chips-bits/apple-patenta-pantalla-de-privacidad-en-que-dispositivos-estaria-y-como-funcionaria/" target="_blank" rel="noopener">Apple, iCloud, Google o Microsoft Live, Office 365</a> o en línea.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ventanas emergentes inesperadas de aplicaciones durante el tiempo de ejecución normal del sistema operativo o de las aplicaciones.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Redirección en línea a sitios potencialmente maliciosos al especificar sitios web comunes o visitados con frecuencia.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Rendimiento lento del sistema operativo debido al malware utilizado para la piratería o la vigilancia.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Ventanas emergentes o páginas web inesperadas que solicitan la re-autenticación del nombre de usuario y la contraseña para acceder a recursos establecidos o nuevos.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Intentos de autenticación de dos factores por SMS o de otro tipo que no hayan sido iniciados por usted en ese momento.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Correo (postal o electrónico) de compañías de<a href="https://www.enter.co/chips-bits/apps-software/apple-card-credito/" target="_blank" rel="noopener"> tarjetas de crédito</a> o instituciones financieras indicando los términos y condiciones de un préstamo o línea de crédito que se ha establecido y que usted no ha iniciado.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Eliminación aleatoria de cuentas en línea o de cuentas que ya no aceptan su contraseña.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Notificaciones por correo electrónico de un cambio de contraseña en una cuenta que usted no ha iniciado. Esto no incluye los correos electrónicos de phishing, sino los correos legítimos de un sitio web que ha sido comprometido y su contraseña ha sido cambiada por el actor de la amenaza.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Notificaciones de cambio de dirección no autorizadas de vendedores, comerciantes o servicios en línea.</span></li>
</ol>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/que-encontraras-en-colombia-4-0-el-cofundador-de-shazam-el-domo-de-la-ia-y-la-zona-gammer/" target="_blank" rel="noopener">¿Qué encontrarás en Colombia 4.0?: el cofundador de Shazam, el domo de la IA y la zona gamer</a></h3>
<p><span style="font-weight: 400;">Si se ha producido alguno de estos casos, aunque sea una vez, se debe poner en contacto con el banco, comerciante o proveedor de<a href="https://www.enter.co/colombia/gobierno-inicia-obras-para-la-instalacion-de-internet-en-la-guajira-de-cuanto-es-la-multimillonaria-inversion/" target="_blank" rel="noopener"> Internet</a> correspondiente. Si esto ocurre con frecuencia, los ciberdelincuentes han conseguido un punto vulnerable dentro de su identidad. </span></p>
<p><span style="font-weight: 400;">Aunque esta lista cubre los señales más comunes, hay muchos rasgos que pueden indicar un ataque. Las instituciones financieras tienen buenas herramientas para identificar retiros y cargos inapropiados, pero a menudo pasan por alto los ataques de comerciantes locales y negocios en línea que han sido comprometidos. </span></p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Para qué sirve la verificación en dos pasos de WhatsApp y cómo activarla</title>
		<link>https://www.enter.co/chips-bits/apps-software/para-que-sirve-la-verificacion-en-dos-pasos-de-whatsapp-y-como-activarla/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 27 Sep 2023 19:30:47 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[actualizaciones de WhatsApp]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[verificación en dos pasos]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545671</guid>

					<description><![CDATA[Recientemente, WhatsApp implementó la verificación en dos pasos para brindar una capa más de seguridad y privacidad a los usuarios. Con esta opción, podrás estar seguro de que, en caso de que quieran clonar tu ‘cuenta’ de WhatsApp, no les quedará fácil. Se trata de un código de 6 dígitos que tú estableces. En caso [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Recientemente,<a href="https://www.enter.co/chips-bits/apps-software/enter-co-ya-tiene-canal-en-whatsapp-te-explicamos-como-funciona/" target="_blank" rel="noopener"> WhatsApp implementó</a> la verificación en dos pasos para brindar una capa más de seguridad y privacidad a los usuarios. Con esta opción, podrás estar seguro de que, en caso de que quieran clonar tu ‘cuenta’ de WhatsApp, no les quedará fácil.<span id="more-545671"></span></p>
<p>Se trata de <a href="https://www.enter.co/cultura-digital/el-popurri/asi-es-como-podras-salvar-la-vida-de-tu-mascota-cuando-se-pierde-con-tan-solo-un-codigo-qr/" target="_blank" rel="noopener">un código</a> de 6 dígitos que tú estableces. En caso de que hayas cambiado de celular o quieras abrir tu cuenta desde otro dispositivo, deberás digitar el PIN de 6 números que elegiste. En caso de no recordarlo, deberás solicitar el cambio de código con ayuda de tu correo electrónico.</p>
<h2><strong>¿Cómo activar la verificación en dos pasos en WhatsApp?</strong></h2>
<p>Lo primero que debes hacer es, desde la pestaña ‘chats’, ingresa a la sección ‘Configuración’. La reconocerás por el ícono de los tres puntos en línea vertical en la esquina superior de la app. En el nuevo menú que se despliega, debes pulsar en ‘Ajustes’.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-545672 size-full" src="https://www.enter.co/wp-content/uploads/2023/09/1-wh.jpg" alt="Verificación en dos pasos+" width="1200" height="720" srcset="https://www.enter.co/wp-content/uploads/2023/09/1-wh.jpg 1200w, https://www.enter.co/wp-content/uploads/2023/09/1-wh-300x180.jpg 300w, https://www.enter.co/wp-content/uploads/2023/09/1-wh-1024x614.jpg 1024w, https://www.enter.co/wp-content/uploads/2023/09/1-wh-768x461.jpg 768w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/enter-co-ya-tiene-canal-en-whatsapp-te-explicamos-como-funciona/" target="_blank" rel="noopener">¡ENTER.CO ya tiene canal en WhatsApp! Te explicamos cómo funciona</a></h3>
<p><a href="https://www.enter.co/chips-bits/apps-software/whatsapp-lanza-funciones-para-viajes-pagos-y-otros-servicios-de-empresas/" target="_blank" rel="noopener">WhatsApp te llevará</a> a un nuevo menú con varias opciones, entre esas, ‘Cuenta’. Pulsa esta opción. En este apartado, encontrarás la sección que buscamos: ‘Verificación en dos pasos’. Al entrar allí, la aplicación te explicará cómo funciona la verificación.</p>
<p><em>“Para mayor seguridad, activa la verificación en dos pasos. Si lo haces, deberás ingresar un PIN cuando vuelvas a registrar tu número de teléfono en WhatsApp”.</em></p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-545673 size-full" src="https://www.enter.co/wp-content/uploads/2023/09/2-wh.jpg" alt="" width="1200" height="720" srcset="https://www.enter.co/wp-content/uploads/2023/09/2-wh.jpg 1200w, https://www.enter.co/wp-content/uploads/2023/09/2-wh-300x180.jpg 300w, https://www.enter.co/wp-content/uploads/2023/09/2-wh-1024x614.jpg 1024w, https://www.enter.co/wp-content/uploads/2023/09/2-wh-768x461.jpg 768w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></p>
<p>Al presionar el botón ‘Activar’, WhatsApp te llevará a una ventana donde debe digitar los 6 números que serán ahora el PIN de tu cuenta. Tendrás que confirmar tres veces el código e introducir un correo electrónico con el que puedas recuperar tu PIN en caso de olvidarlo. El correo electrónico es opcional. Al terminar, solo deberás presionar ‘Aceptar’.</p>
<p>WhatsApp te mostrará una ventana emergente minutos después de activar la verificación en dos pasos donde deberás digitar de nuevo el PIN que estableciste. Esto con el fin de que recuerdes el código. <a href="https://www.enter.co/chips-bits/apps-software/whatsapp-te-permitira-recibir-mensajes-desde-otras-aplicaciones-de-mensajeria-instantanea/" target="_blank" rel="noopener">La aplicación</a> te enviará estos mensajes en otras ocasiones, sin saturarte, claro está.</p>
<p><em>Imágenes: ENTER.CO /LoboStudioHamburg vía <a href="http://www.pixabay.com" target="_blank" rel="noopener">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Desde el celular, tecnología permitirá identificar criminales por sus rasgos físicos</title>
		<link>https://www.enter.co/empresas/seguridad/desde-el-celular-tecnologia-permitira-identificar-criminales-por-sus-rasgos-fisicos/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Mon, 18 Sep 2023 17:15:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[criminales]]></category>
		<category><![CDATA[equipo forense]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[startup]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=545287</guid>

					<description><![CDATA[Una de las razones por las que la justicia no es ágil es debido a la falta de tecnología para identificar a los criminales en el momento y/o a tiempo. Es por eso que Thales, compañía francesa de tecnología, acaba de diseñar Evidence &#38; Investigation Suite, una solución que permitirá que los investigadores accedan a [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una de las razones por las que la justicia no es ágil es debido a la falta de tecnología para identificar a los criminales en el momento y/o a tiempo. Es por eso que Thales, <a href="https://www.enter.co/smartphones/por-que-el-iphone-12-fue-retirado-del-mercado-en-francia/" target="_blank" rel="noopener">compañía francesa</a> de tecnología, acaba de diseñar Evidence &amp; Investigation Suite, una solución que permitirá que los investigadores accedan a herramientas profesionales de forma remota en sus teléfonos móviles, desde cualquier lugar.<span id="more-545287"></span></p>
<p>Esta tecnología ofrece un conjunto de funciones respaldadas por soluciones en la nube y dispositivos biométricos multimodales para una resolución más rápida de los delitos gracias a la identificación oportunida de los criminales. Además, la solución cuenta con capacidad de<a href="https://www.enter.co/chips-bits/apps-software/por-reventa-y-mineria-de-criptomonedas-dropbox-elimina-su-plan-de-almacenamiento-ilimitado/" target="_blank" rel="noopener"> almacenamiento seguro</a> de datos y herramientas de procesamiento que sirven de apoyo a los equipos forenses.</p>
<p>“Gracias a la aplicación multifunción ultramóvil, cada investigador tendrá en la palma de su mano un laboratorio forense biométrico que simplificará y acelerará el procedimiento. <a href="https://www.enter.co/chips-bits/apps-software/zoom-notes-el-nuevo-espacio-de-trabajo-colaborativo-para-crear-contenido-en-tiempo-real-en-reuniones/" target="_blank" rel="noopener">La optimización del tiempo</a> es crucial en las investigaciones, y este enfoque único permite acceder a información vital en cuestión de minutos, lo que agiliza la resolución de los casos penales si se compara con el proceso tradicional, que dura días”, destaca<strong> </strong>Luc Tombal, director de Soluciones de Seguridad Pública de Thales.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/startups/asi-funciona-la-startup-colombiana-que-hace-reclamos-por-ti/" target="_blank" rel="noopener">Así funciona la startup colombiana que hace reclamos por ti</a></h3>
<p>Según estimaciones del Banco Mundial, 7 de cada 10 personas vivirán en ciudades en 2050. Este aumento de la urbanización mundial conlleva una gran necesidad de tecnología para mejorar la seguridad pública de forma eficaz. Gracias a esta innovación, se está llevando las investigaciones forenses al siguiente nivel con una de las soluciones mejor clasificadas por el NIST, sin renunciar a la precisión, la personalización y la escalabilidad.</p>
<p>“En la lucha contra el crimen, el tiempo es el enemigo”, aseguró Tombal “por eso Thales Evidence &amp; Investigation Suite ha sido creada para expertos por expertos con un profundo conocimiento del terreno”.</p>
<p><em>Imagen: Kindel Media vía<a href="http://www.pexels.com" target="_blank" rel="noopener"> Pexels</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackers filtran información pública y privada de 2,6 millones de usuarios de Duolingo</title>
		<link>https://www.enter.co/empresas/seguridad/hackers-filtran-informacion-publica-y-privada-de-26-millones-de-usuarios-de-duolingo/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Wed, 23 Aug 2023 18:30:19 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques pishing]]></category>
		<category><![CDATA[Duolingo]]></category>
		<category><![CDATA[Filtración de información]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=544229</guid>

					<description><![CDATA[Aprender un nuevo idioma se puede estar convirtiendo en un dolor de cabeza para los usuarios de Duolingo. Los últimos informes sostienen que la información de al menos 2,6 millones de usuarios ha sido expuesta en un foro de hackers. Las amenazas se asoman. La filtración de información se presentó en enero del 2023, momento [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Aprender un nuevo idioma se puede estar convirtiendo en un dolor de cabeza para los usuarios de Duolingo. Los últimos informes sostienen que la información de al menos 2,6 millones de usuarios ha sido expuesta en un foro de hackers. <a href="https://www.enter.co/empresas/seguridad/secuestro-de-datos-la-practica-que-ha-registrado-mas-de-15-millones-de-ataques-en-colombia/" target="_blank" rel="noopener">Las amenazas se asoman.</a><span id="more-544229"></span></p>
<p>La filtración de información se presentó en enero del 2023, momento en el que la compañía explicó que todo estaba resuelto y que no había de qué preocuparse, pues <a href="https://www.enter.co/especiales/dev/ai/wormgpt-el-chatgpt-de-los-ciberdelincuentes-esto-puede-llegar-hacer/" target="_blank" rel="noopener">los delincuentes cibernéticos</a> solo filtraron información pública. En pocas horas la información de los usuarios desapareció, pues fue compartida en el foro Breached, sitio web que ahora ya está cerrado.</p>
<p>No obstante, las alarmas sobre el tema se volvieron a encender cuando el ‘dataset’ con toda la información de los usuarios volvió a aparecer en línea a través de una nueva versión del foro Breached. La diferencia es que en la primera filtración se pretendía vender la información por 1.500 dólares, ahora, los datos de los usuarios se lanzaron por 8 créditos, moneda del foro que equivale a unos 2,13 dólares.</p>
<p>Lo grave de la situación es que la información de los usuarios que está rondando entre hackers no solo contiene datos públicos como lo explicó Duolingo. Entre la información hay datos públicos como el nombre de usuario y nombres reales, pero también se encuentra información privada como el correo electrónico e información interna de la aplicación.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/duolingo-y-crunchyroll-aprender-gratis-japones/" target="_blank" rel="noopener">Duolingo y Crunchyroll se alían para que puedas aprender gratis japonés</a></h3>
<p>Y vamos, podrías pensar que la información filtrada tampoco puede provocar mayor problema, pero no es así. Por medio de la información compartida por los delincuentes cibernéticos, se pueden<a href="https://www.enter.co/empresas/seguridad/bored-ape-yacht-club-sufre-ataque-pishing-y-pierde-360000-dolares-en-nft/" target="_blank" rel="noopener"> realizar ataques pishing</a> que terminen afectando gravemente a los usuarios.</p>
<p>Por último, de acuerdo con nuestros colegas de <a href="https://www.bleepingcomputer.com/news/security/scraped-data-of-26-million-duolingo-users-released-on-hacking-forum/" target="_blank" rel="noopener">Bleeping Computer</a>, un hacker encontró que la información fue obtenida por medio de una API de Duolingo que permitía el acceso a información genérica de la cuenta de los usuarios. Lo preocupante de la situación es que dicha API sigue disponible en la web, aún cuando ya se había informado del hackeo.</p>
<p>Por ahora se hace un llamado a la calma y a estar bastante atentos a correos sospechosos que lleguen. Probablemente, <a href="https://www.enter.co/empresas/seguridad/ciberataques-como-el-de-audifarma-se-podrian-evitar-con-pentesting/" target="_blank" rel="noopener">los delincuentes cibernéticos</a> creen mails que hagan pensar a los usuarios que se trata de un correo oficial de Duolingo.</p>
<p><em>Imagen: ilgmyzin vía Unsplash</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
