<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad Android: Noticias, Fotos, Evaluaciones, Precios y Rumores de Seguridad Android • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/seguridad-android/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/seguridad-android/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 18 Sep 2020 15:03:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Seguridad Android: Noticias, Fotos, Evaluaciones, Precios y Rumores de Seguridad Android • ENTER.CO</title>
	<link>https://www.enter.co/noticias/seguridad-android/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Google Protect, el guardián silencioso de tu equipo      </title>
		<link>https://www.enter.co/smartphones/google-protect-el-guardian-silencioso-de-tu-equipo/</link>
		
		<dc:creator><![CDATA[ENTER.CO]]></dc:creator>
		<pubDate>Fri, 18 Sep 2020 17:00:03 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Google Protect]]></category>
		<category><![CDATA[Google services]]></category>
		<category><![CDATA[Seguridad Android]]></category>
		<category><![CDATA[seguridad para conectarse a Wi-Fi]]></category>
		<category><![CDATA[servicios de Google]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=497399</guid>

					<description><![CDATA[¿Sabías que puedes ubicar tu celular  o revisar la seguridad de las apps que tienes instaladas? Te contamos cómo hacerlo con Google Protect.]]></description>
										<content:encoded><![CDATA[<p>Google está en tu celular para hacer algo más que búsquedas. Los sistemas de la compañía y herramientas se han convertido en la médula de la manera en la que funciona tu equipo. Uno de los elementos más importantes, por ejemplo, es la seguridad. Por eso es que los dispositivos Android hoy cuentan con una serie de protecciones adicionales que buscan blindar tu celular de manera adicional.</p>
<p><span id="more-497399"></span></p>
<p>Google Protect es un servicio de protección. Su función principal es la de resguardar al celular de malware (virus y amenazas externas), pero en los años recientes también ha integrado funciones adicionales para poder proteger el equipo.</p>
<h2><strong>Google Protect: el analizador de apps</strong></h2>
<p>Aunque compañías como Google realizan revisiones a las apps que integran en sus tiendas, las cualidades de estas pueden cambiar con el tiempo. Lo que esto significa es que, puede ocurrir que una app que hayas instalado en tu celular hace algunos años ya no sea segura. Por eso, Google cuenta con una opción en tu celular para que hagas un análisis de todas las apps instaladas y verifiques si alguna representa un problema de seguridad. Para verificar el estado debes seguir los siguientes pasos:</p>
<p>&#8211; En tu teléfono o tablet Android, abre la app de Google Play Store.</p>
<p>&#8211; Presiona Menú (las tres líneas horizontales) y luego selecciona ‘Play Protect.</p>
<p>&#8211; La sección te indicará si se ha encontrado algún problema con el equipo. También puedes correr un análisis pulsando la opción analizar.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/smartphones/que-son-los-servicios-de-google-y-por-que-los-necesitas/" target="_blank" rel="noopener noreferrer">¿Qué son los servicios de Google y por qué los necesitas?</a></strong></h3>
<h2><strong>Encuentra tu equipo</strong></h2>
<p>Muchas personas no saben que no es necesario instalar aplicaciones externas en los equipos con los servicios de Google para encontrar el celular. En las versiones más recientes es posible utilizar la función de ‘localiza mi equipo’ para poder detallar la ubicación de un celular registrado a una cuenta de Google. Lo único que tienes que hacer es ingresar en el navegador (y seleccionar la cuenta de Gmail relacionada con tu dispositivo) e ingresar ‘Encontrar mi dispositivo’. Selecciona el equipo que deseas rastrar y un mapa te mostrará la última ubicación registrada. También puedes llamar al equipo (muy útil para cuando lo dejas olvidado en una casa ajena) o incluso puedes bloquearlo dejando un mensaje para el que lo encuentre, junto con un número para que se contacte contigo. Por último, también puedes borrar toda la información en el dispositivo.</p>
<h2><strong>Verificador de la tienda</strong></h2>
<p>La cantidad de apps no solo es importante. También lo es la calidad. Por eso, parte de las funciones de Google Protect están centradas en verificar que ninguna de las apps que estén disponibles estén violando las políticas de la aplicación. Esto tiene dos propósitos: eliminar o descontinuar apps en la tienda que representen amenazas y también notificar a aquellos que puedan tenerlas instaladas en sus dispositivos. Además de esto, la tienda también le da prioridad a las aplicaciones verificadas por los desarrolladores. Es decir, que si buscas ‘Call of Duty’ el primer resultado que aparecerá en tu pantalla es el juego del desarrollador y no las 300 copias no autorizadas.</p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-497408" src="https://www.enter.co/wp-content/uploads/2020/09/s20_1.jpg" alt="" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2020/09/s20_1.jpg 1024w, https://www.enter.co/wp-content/uploads/2020/09/s20_1-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2020/09/s20_1-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p>
<p>Precisamente, uno de los fabricantes que mejor relación tiene con Google y lo considera uno de sus aliados más valioso es Samsung. La marca surcoreana, de hecho, ha integrado dentro de su plataforma todavía más maneras de aprovechar estos servicios. Por ejemplo, todos los Smartphones y Tablets Galaxy de Samsung cuentan con un soporte continuo de actualizaciones hasta por 4 años, que mejoran el rendimiento del sistema operativo Android.</p>
<p><em>Imágenes: captura de pantalla ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sigue estos consejos y tendrás un smartphone más seguro</title>
		<link>https://www.enter.co/smartphones/sigue-estos-consejos-y-tendras-un-smartphone-mas-seguro/</link>
					<comments>https://www.enter.co/smartphones/sigue-estos-consejos-y-tendras-un-smartphone-mas-seguro/#comments</comments>
		
		<dc:creator><![CDATA[Enrique Cuartas]]></dc:creator>
		<pubDate>Mon, 30 Jan 2017 16:06:53 +0000</pubDate>
				<category><![CDATA[Smartphones]]></category>
		<category><![CDATA[amenazas de seguridad para Android]]></category>
		<category><![CDATA[amenazas de seguridad para móviles]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Seguridad Android]]></category>
		<category><![CDATA[seguridad apple]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=277454</guid>

					<description><![CDATA[Los smartphones guardan mucha información valiosa, pues contienen datos personales, fotografías y hasta ubicaciones. Es decir, quien tenga acceso a tu equipo podría saber mucho de tu vida privada. Si miras a tu alrededor, es increíble la cantidad de gente que no usa medidas mínimas de seguridad como una contraseña, patrón o PIN (código de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Los smartphones guardan mucha información valiosa, pues contienen datos personales, fotografías y hasta ubicaciones. Es decir, quien tenga acceso a tu equipo podría saber mucho de tu vida privada.</p>
<p>Si miras a tu alrededor, es increíble la cantidad de <a href="http://www.enter.co/especiales/universoandroid/el-patron-de-desbloqueo-de-android-es-muy-facil-de-adivinar/" target="_blank">gente que no usa medidas mínimas de seguridad como una contraseña, patrón o PIN </a>(código de cuatro dígitos) para que personas no autorizadas no puedan entrar a ver sus datos. A continuación te daremos algunos consejos para tener un smartphone más seguro. <span id="more-277454"></span></p>
<h2>Pon una contraseña, huella, patrón o PIN</h2>
<figure id="attachment_277782" aria-describedby="caption-attachment-277782" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-large wp-image-277782" src="https://www.enter.co/wp-content/uploads/2017/01/mantener-tu-smartphone-seguro-1024x768.jpg" alt="La primera medida de seguridad es establecer una contraseña, patrón o PIN de desbloqueo. " width="1024" height="768" /><figcaption id="caption-attachment-277782" class="wp-caption-text">La primera medida de seguridad es establecer una contraseña, patrón o PIN de desbloqueo.</figcaption></figure>
<p>Una contraseña o alguna barrera de entrada a los datos harán tu smartphone más seguro. Imagina si pierdes o te roban el celular y este no tiene bloqueo; quien tenga tu equipo podrá acceder a él y a tus datos de manera muy sencilla. Una barrera de acceso, por más sencilla que sea, hará tu smartphone más seguro.</p>
<p><strong>Configurar el bloqueo de pantalla en Android</strong></p>
<p>Para configurar una forma de bloqueo debes ir a <strong>Configuración -&gt; Seguridad -&gt; Bloqueo de pantalla</strong> y elegir entre patrón, PIN, contraseña o huella digital (si tu equipo soporta huella digital). En caso de que escojas patrón, te recomendamos desactivar la visibilidad de este en el apartado de seguridad.</p>
<p>Por otro lado, configura tu equipo para que se bloquee automáticamente después de un tiempo mínimo. Para hacerlo, selecciona <strong>Configuración -&gt; Seguridad -&gt; Bloquear automáticamente</strong> y escoge el máximo de tiempo para bloquear el equipo después de que se haya suspendido la pantalla.</p>
<p><strong>Configurar el bloqueo de pantalla en iPhone</strong></p>
<p>En caso de que no hayas establecido el bloqueo de pantalla en iPhone, pues el sistema operativo es bastante insistente en esto cuando estás configurando por primera vez tu equipo, debes ir a <strong>Configuración -&gt; Touch ID y código</strong>. Una vez allí podrás establecer o modificar tus preferencias de huellas, así como desactivar o cambiar el código de desbloqueo, que puede ser un PIN de cuatro o seis cifras, así como un código alfanumérico.</p>
<h2>Cifra la información en tu equipo</h2>
<p>Si tienes un equipo con Android 7.0 Nougat así como un iPhone con iOS 8 o superior, este estará cifrado por defecto. Desde Android 4.0 Ice Cream Sandwich existe esta opción, aunque voluntaria, que permite que nadie más que tú (o alguien que sepa tu contraseña) pueda acceder a los datos que existen en tu equipo, aunque utilice equipos y software externos. Así que si tienes un equipo Android con una versión menor a Android 7.0 Nougat deberías elegir la opción de cifrar tu dispositivo.</p>
<p><strong>Cifrar tu equipo Android 6.0 o inferior</strong></p>
<p>Para cifrar tu equipo Android debes ir a <strong>Configuración -&gt; Seguridad -&gt; Encriptar dispositivo</strong>. Al elegir esta opción debes tener cargado el equipo pues el procedimiento se demora cerca de una hora.</p>
<p>Después de cifrar los datos de tu equipo deberás siempre poner la contraseña, PIN o patrón de desbloqueo cada vez que apagues y enciendas tu equipo. Si olvidas tu contraseña deberás restaurar el equipo y perderás todos tus datos.</p>
<h2>Mantén tu smartphone actualizado</h2>
<p>Los dispositivos iOS compatibles con las más recientes versiones del sistema operativo se actualizan muy rápido. Así, los usuarios deben siempre permitir la actualización de su dispositivo, con el fin de mantener las últimas novedades pero también mantener su smartphone seguro.</p>
<p><a href="http://www.enter.co/chips-bits/seguridad/quadrooter-un-nuevo-problema-de-seguridad-a-los-android/" target="_blank">En Android</a>, aunque a veces no llegan tan rápido -o simplemente no llegan- las actualizaciones, <a href="http://www.enter.co/especiales/universoandroid/como-proteger-tu-android-del-fallo-de-seguridad-stagefright/" target="_blank">los fabricantes sí liberan actualizaciones de seguridad que es necesario instalar </a>tan pronto como estas llegan al equipo.</p>
<h2>Solo instala aplicaciones de fuentes confiables</h2>
<p>En iOS es fácil pues la App Store es la única fuente que puedes usar para instalar aplicaciones, <a href="http://www.enter.co/noticias/jailbreak/" target="_blank">a menos que hagas jailbreak a tu equipo</a>. En Android es más sencillo instalar aplicaciones desde fuentes diferentes a las oficiales gracias a la opción de instalar aplicaciones desde fuentes de terceros. Aunque no todas las aplicaciones instaladas desde otros lugares que no sean las tiendas oficiales son malignas, te recomendamos que solo instales aplicaciones si de verdad confías en la fuente.</p>
<h2>No transmitas datos sensibles en las Wi-Fi públicas</h2>
<figure id="attachment_277784" aria-describedby="caption-attachment-277784" style="width: 1000px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-277784" src="https://www.enter.co/wp-content/uploads/2017/01/manten-tu-smartphone-seguro.jpg" alt="Si no puedes evitar conectarte a redes públicas, al menos cuida los datos que transmites a través de tu equipo cuando estás conectado a ellas. " width="1000" height="588" srcset="https://www.enter.co/wp-content/uploads/2017/01/manten-tu-smartphone-seguro.jpg 1000w, https://www.enter.co/wp-content/uploads/2017/01/manten-tu-smartphone-seguro-300x176.jpg 300w, https://www.enter.co/wp-content/uploads/2017/01/manten-tu-smartphone-seguro-768x452.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /><figcaption id="caption-attachment-277784" class="wp-caption-text">Si no puedes evitar conectarte a redes públicas, al menos cuida los datos que transmites a través de tu equipo cuando estás conectado a ellas.</figcaption></figure>
<p>A veces es imposible no usar redes Wi-Fi públicas, pues puedes estar en otro país o tal vez se ha acabado tu plan de datos. Así, a menos de que sea estrictamente necesario, no transmitas datos privados, porque pueden ser leídos por un tercero de manera sencilla. Esto incluye información de tarjetas de crédito, fotos privadas, hacer log in en sitios que requieran contraseña, entre otros.</p>
<h2>No creas en las cadenas que mandan por aplicaciones como WhatsApp</h2>
<p>En varias oportunidades hemos hablado de ese tema. En WhatsApp y otras aplicaciones de mensajería instantánea es común que las personas transmitan mensajes de que van a cobrar por el servicio o<a href="http://www.enter.co/chips-bits/seguridad/nueva-estafa-por-whatsapp-aniversario-de-aerolineas-argentinas/" target="_blank"> que están regalando pasajes aéreos</a>. En realidad, debes tratar este tema con esceptimismo y, de preferencia, nunca hacer clic en estos enlaces.</p>
<p>¿Tienes alguna otra recomendación? Te invitamos a compartirla en los comentarios.</p>
<p><em>Imagen: <a href="http://www.istockphoto.com/photo/touch-id-or-enter-passcode-gm503734384-82726129" target="_blank">Wachiwit</a> y <a href="http://www.istockphoto.com/photo/led-display-gm507719694-84870611" target="_blank">phive2015</a> (vía iStock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/smartphones/sigue-estos-consejos-y-tendras-un-smartphone-mas-seguro/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Descubren &#8216;llave maestra&#8217; que da acceso no autorizado al 99,9% de los Android</title>
		<link>https://www.enter.co/empresas/seguridad/descubren-llave-maestra-que-da-acceso-no-autorizada-al-999-de-los-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/descubren-llave-maestra-que-da-acceso-no-autorizada-al-999-de-los-android/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Thu, 04 Jul 2013 22:26:34 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[Seguridad Android]]></category>
		<category><![CDATA[seguridad en Android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=126720</guid>

					<description><![CDATA[Una compañía de seguridad descubrió una vulnerabilidad que permite a los hackers modificar el código APK de las aplicaciones, sin hacer cambios en su firma de seguridad original]]></description>
										<content:encoded><![CDATA[<figure id="attachment_126729" aria-describedby="caption-attachment-126729" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-126729 " alt="Foto: Uncalno (vía Flickr)." src="http://www.enter.co/custom/uploads/2013/07/Android-logo-1.jpg" width="660" height="496" srcset="https://www.enter.co/wp-content/uploads/2013/07/Android-logo-1.jpg 660w, https://www.enter.co/wp-content/uploads/2013/07/Android-logo-1-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-126729" class="wp-caption-text">Android es una de las plataformas móviles más atacadas. Foto: Uncalno (vía Flickr).</figcaption></figure>
<p dir="ltr">Android sigue siendo objetivo de los delincuentes informáticos. Ahora, <strong>Bluebox encontró una fallo de seguridad que afecta al 99% de los dispositivos con el sistema operativo móvil de Google.<span id="more-126720"></span></strong></p>
<p dir="ltr">Según reportó la compañía de seguridad <a href="http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/" target="_blank">en su blog oficial</a>, se trata de una vulnerabilidad que permite a los hackers modificar el código APK de las aplicaciones, sin hacer cambios en su firma de seguridad original. El objetivo de este fallo es <strong>convertir aplicaciones legítimas en troyanos sin que esta acción sea percibida por la tienda de aplicaciones, el teléfono o el usuario.</strong></p>
<p>Para Bluebox se trata de un problema bastante grave teniendo en cuenta que la vulnerabilidad podría afectar a cualquier teléfono Android lanzado en los últimos cuatro años, lo que en cifras se traduce a 900 millones de dispositivos.</p>
<p><em>“Dependiendo del tipo de aplicación, un pirata puede explotar esta falla para cualquier cosa, desde robar datos a crear una red botnet móvil”</em>, indicó la compañía de seguridad.</p>
<p>Bluebox explicó en su blog oficial la forma en que funciona la vulnerabilidad: todas las aplicaciones Android tienen firmas criptográficas que son utilizadas por el sistema operativo para determinar si la app es legítima y para verificar que no ha sido alterada o modificada.<strong> Lo que hace el fallo es permitir a los delincuentes cambiar el APK de la aplicación sin afectar su firma criptográfica.</strong></p>
<p>Mientras se soluciona el problema, la firma de seguridad propone a los usuarios ser muy prudentes a la hora de identificar el desarrollador de la aplicación que quieren descargar y <strong>hacer lo posible por hacer las descargas directamente desde la tienda de aplicaciones o desde la página del desarrollador.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/descubren-llave-maestra-que-da-acceso-no-autorizada-al-999-de-los-android/feed/</wfw:commentRss>
			<slash:comments>230</slash:comments>
		
		
			</item>
		<item>
		<title>Al FBI le quedó grande un patrón de bloqueo de Android</title>
		<link>https://www.enter.co/empresas/seguridad/al-fbi-le-quedo-grande-el-patron-de-bloqueo-android/</link>
					<comments>https://www.enter.co/empresas/seguridad/al-fbi-le-quedo-grande-el-patron-de-bloqueo-android/#comments</comments>
		
		<dc:creator><![CDATA[Sandra Defelipe Díaz]]></dc:creator>
		<pubDate>Thu, 15 Mar 2012 20:06:50 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Universo Android]]></category>
		<category><![CDATA[Código de seguridad Android]]></category>
		<category><![CDATA[FBI Vs Android]]></category>
		<category><![CDATA[Proxeneta]]></category>
		<category><![CDATA[Seguridad Android]]></category>
		<guid isPermaLink="false">http://www.enter.co/?post_type=universoandroid&#038;p=51370</guid>

					<description><![CDATA[Aunque la seguridad en los dispositivos es un tema en constante cuestionamiento, por ahora Android sale victorioso, ya que ni siquiera el FBI logró descifrar el código de seguridad del móvil de un proxeneta.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_51434" aria-describedby="caption-attachment-51434" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/universoandroid/al-fbi-le-quedo-grande-el-patron-de-bloqueo-android/attachment/puntos_660/" rel="attachment wp-att-51434"><img loading="lazy" decoding="async" class="size-full wp-image-51434" title="Diagrama de puntos" src="http://www.enter.co/custom/uploads/2012/03/puntos_660.jpg" alt="Diagrama de puntos" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/03/puntos_660.jpg 660w, https://www.enter.co/wp-content/uploads/2012/03/puntos_660-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-51434" class="wp-caption-text">El FBI no pudo descifrar la contraseña de puntos del proxeneta. Foto: ENTER.CO.</figcaption></figure>
<p>El proxeneta Dears Dante fue dejado bajo libertad condicional en 2011 después de haber cumplido una condena por su relación con la organización Pimpin&#8217; Hoes Daily Organization (PHD). Sin embargo <strong>el hombre, desde su hogar, continuaba usando su teléfono celular Samsung con sistema operativo Android, por lo que las autoridades concluyeron que Dears seguía delinquiendo </strong>.</p>
<p><span id="more-51370"></span></p>
<p>Una vez el FBI sospechó sobre el uso del teléfono enfrentó y cuestionó a Dante sobre si estaba usando el dispositivo para continuar con sus actividades ilegales. Él rechazó la acusación, aseguró que el Samsung era de su hermana<strong> y se negó a entregar el código de bloqueo. Por eso los federales decidieron enviar el teléfono a su Laboratorio Regional de Informática Forense</strong> en el sur de California, para poder obtener información; algo que en teoría  la organización es experta en hacer.</p>
<p>El problema comenzó cuando después de muchos intentos <strong>los técnicos del FBI no lograron romper el código</strong>. Según el reporte de <a href="http://arstechnica.com/tech-policy/news/2012/03/fbi-stumped-by-pimps-androids-pattern-lock-serves-warrant-on-google.ars?src=fbk">Ars Technica</a>, un agente declaró que  &#8220;<em>los técnicos intentaron acceder al contenido pero fueron incapaces de descifrar la contraseña antes de que el sistema se bloqueara por los recurrentes intentos para entrar</em>&#8220;. Y notaron que la única manera de lograr el acceso sería obteniendo las credenciales de la cuenta de Google del proxeneta.</p>
<p>Por eso el<strong> FBI se vio obligado a pedirle ayuda a Google</strong> y le envió una solicitud pidiendo las credenciales de Dears para continuar con la investigación. Entre la información solicitada está:</p>
<ul>
<li>Todo el correo electrónico e información personal lista de contactos en un archivo para el teléfono celular.</li>
<li>Todos los mensajes de texto enviados y recibidos desde el teléfono, incluidos los mensajes de foto y video.</li>
<li>Las direcciones de correo electrónico o cuentas de mensajería instantánea se utilizan en el teléfono.</li>
<li>Las instrucciones verbales o escritas para neutralizar la &#8216;cerradura patrón&#8217;  instalado en el teléfono.</li>
</ul>
<p>Por ahora <strong>Google no ha entregado la información requerida,</strong> pero en un breve comunicado dijo que &#8220;<em>al igual que todas las empresas, respetamos y cumplimos la ley. Cada vez que recibimos una solicitud debemos asegurarnos de que cumple con las leyes. Si creyéramos que la solicitud es demasiado amplía vamos a tratar de reducirla</em>&#8220;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/al-fbi-le-quedo-grande-el-patron-de-bloqueo-android/feed/</wfw:commentRss>
			<slash:comments>72</slash:comments>
		
		
			</item>
	</channel>
</rss>
