<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>seguridad digital: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad digital • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/seguridad-digital/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/seguridad-digital/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Thu, 26 Mar 2026 21:50:23 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>seguridad digital: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad digital • ENTER.CO</title>
	<link>https://www.enter.co/noticias/seguridad-digital/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Wikipedia ha prohibido el uso de IA para corregir o editar sus artículos</title>
		<link>https://www.enter.co/especiales/dev/wikipedia-ha-prohibido-el-uso-de-ia-para-corregir-o-editar-sus-articulos/</link>
					<comments>https://www.enter.co/especiales/dev/wikipedia-ha-prohibido-el-uso-de-ia-para-corregir-o-editar-sus-articulos/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 21:43:25 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[algoritmos]]></category>
		<category><![CDATA[contenido sintético.]]></category>
		<category><![CDATA[Cory Doctorow]]></category>
		<category><![CDATA[enshittification]]></category>
		<category><![CDATA[ética de la IA]]></category>
		<category><![CDATA[Human-Only]]></category>
		<category><![CDATA[IA generativa]]></category>
		<category><![CDATA[LLM]]></category>
		<category><![CDATA[modelos de lenguaje]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[tecnología]]></category>
		<category><![CDATA[Wikipedia]]></category>
		<category><![CDATA[Wikipedia en español]]></category>
		<category><![CDATA[Wikipedia en inglés]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582572</guid>

					<description><![CDATA[Wikipedia se une a la lista de páginas que están luchando contra la enshittification causada por la IA La enciclopedia más grande de Internet le ha dado un portazo en la cara a la IA. Wikipedia informó que, en adelante, ha prohibido el uso de IA generativa al momento de escribir o editar los artículos [&#8230;]]]></description>
										<content:encoded><![CDATA[<h3 data-path-to-node="1"><em><strong>Wikipedia se une a la lista de páginas que están luchando contra la enshittification causada por la IA</strong></em></h3>
<p data-path-to-node="1">La enciclopedia más grande de Internet le ha dado un portazo en la cara a la IA. <a href="https://www.enter.co/chips-bits/apps-software/wikipedia-planea-cobrar-a-grandes-companias-por-usar-su-enciclopedia/" target="_blank" rel="noopener"><b data-path-to-node="1" data-index-in-node="81">Wikipedia</b> </a>informó que, en adelante, ha prohibido el uso de<strong><a href="https://www.enter.co/especiales/dev/mas-alla-de-chatgpt-el-impacto-real-de-la-inteligencia-artificial-generativa-en-2025/" target="_blank" rel="noopener"> IA generativa</a></strong> al momento de <strong><a href="https://en.wikipedia.org/wiki/Wikipedia:Writing_articles_with_large_language_models" target="_blank" rel="noopener">escribir o editar los artículos en su sitio web.</a></strong></p>
<p data-path-to-node="1"><span id="more-582572"></span></p>
<p data-path-to-node="2">En la publicación aseguran que el motivo principal es que el uso de estas herramientas viola muchas de las <b data-path-to-node="2" data-index-in-node="107">políticas actuales de Wikipedia</b>.</p>
<h2 data-path-to-node="3"><b data-path-to-node="3" data-index-in-node="0">Wikipedia en español vs. Wikipedia en inglés: el uso de la IA</b></h2>
<p data-path-to-node="4">Algo que muchas personas pueden no saber es que la plataforma no funciona como un monopolio de información en el que todas las versiones operan de la misma forma. En vez de eso, cada sitio de Wikipedia se gestiona con sus propias reglas e independencia.</p>
<p data-path-to-node="5">La <b data-path-to-node="5" data-index-in-node="3">prohibición de artículos creados con IA</b>, por ejemplo, fue anunciada para la versión en inglés del sitio. Sin embargo, la versión en español de Wikipedia (que con seguridad es la que muchos utilizarán) permite de manera abierta el uso de modelos de lenguaje grande (<strong><a href="https://www.enter.co/especiales/dev/meta-lanza-code-llama-modelo-de-lenguaje-gratis-para-inexpertos-que-genera-codigo-usando-texto/" target="_blank" rel="noopener">o LLM por sus siglas en inglés)</a></strong> dentro del portal.</p>
<p data-path-to-node="6">Una justificación sencilla para entender estas filosofías diferentes está en la manera en la que se usa la tecnología en cada una de estas versiones. La edición en español está, en su mayoría, construida a través de la <b data-path-to-node="6" data-index-in-node="219">traducción de entradas en otros idiomas</b>. De hecho, la mayor diferencia reside en el contenido enfocado en figuras o temas de interés para comunidades hispanohablantes.</p>
<p data-path-to-node="7">Es por esta razón que un LLM es mucho más práctico para este tipo de entradas que requieren <b data-path-to-node="7" data-index-in-node="92">traducir o adaptar contenido existente</b>.</p>
<h2 data-path-to-node="8"><b data-path-to-node="8" data-index-in-node="0">La lucha de Wikipedia contra la enshittification por la IA</b></h2>
<p data-path-to-node="9">El término enshittification, acuñado por el escritor Cory Doctorow, describe el ciclo de vida de las plataformas digitales donde primero son buenas para los usuarios, luego abusan de ellos para beneficiar a los socios comerciales y, finalmente, abusan de estos últimos para maximizar sus propios beneficios antes de morir. En el contexto actual, se refiere a cómo la <b data-path-to-node="9" data-index-in-node="367">integración forzada de IA generativa</b> está degradando la calidad de las búsquedas y servicios web solo para inflar valoraciones bursátiles.</p>
<p data-path-to-node="10">Frente a la inundación de contenido sintético que prioriza la cantidad sobre la calidad, han surgido movimientos como <strong><a href="https://jolenesbooksandmore.com/what-is-the-human-only-initiative/" target="_blank" rel="noopener">Human-Only</a></strong> y diversas iniciativas de certificación de contenido. Estas comunidades promueven el uso de sellos o metadatos que garantizan que un artículo, ilustración o código ha sido creado íntegramente por personas.</p>
<p data-path-to-node="11">El objetivo es crear un <b data-path-to-node="11" data-index-in-node="24">ecosistema digital paralelo</b> donde el valor resida en la intención y la experiencia humana, permitiendo a los usuarios filtrar el ruido generado por bots que actualmente satura los motores de búsqueda y las redes sociales.</p>
<p data-path-to-node="12">Finalmente, el activismo legal y el desarrollo de <b data-path-to-node="12" data-index-in-node="50">herramientas de autodefensa digital</b> han tomado protagonismo. Proyectos como Nightshade o Glaze permiten a los artistas envenenar sus obras digitalmente para que, si una IA intenta procesarlas sin permiso, el modelo de aprendizaje se confunda o se rompa. Estos esfuerzos, sumados a las presiones por legislaciones de transparencia algorítmica, forman un frente de resistencia que busca obligar a las Big Tech a reconsiderar su estrategia de implementar IA a toda costa, priorizando de nuevo la <b data-path-to-node="12" data-index-in-node="543">utilidad real para el ser humano</b>.</p>
<p data-path-to-node="12">Imágenes:</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/especiales/dev/wikipedia-ha-prohibido-el-uso-de-ia-para-corregir-o-editar-sus-articulos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apps de monitoreo sin permiso en Colombia ¿Cómo saber si vigilan tu celular?</title>
		<link>https://www.enter.co/empresas/seguridad/apps-de-monitoreo-sin-permiso-en-colombia-como-saber-si-vigilan-tu-celular/</link>
					<comments>https://www.enter.co/empresas/seguridad/apps-de-monitoreo-sin-permiso-en-colombia-como-saber-si-vigilan-tu-celular/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 13:38:05 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[apps espía]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[monitoreo sin consentimiento]]></category>
		<category><![CDATA[mujeres Colombia]]></category>
		<category><![CDATA[privacidad celular]]></category>
		<category><![CDATA[protección móvil]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[stalkerware]]></category>
		<category><![CDATA[vigilancia digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582547</guid>

					<description><![CDATA[Una revisión reciente sobre seguridad digital en Colombia encendió una alerta poco visible: el uso de aplicaciones diseñadas para vigilar teléfonos móviles sin autorización. El hallazgo proviene de una encuesta de la firma de ciberseguridad Kaspersky, que identifica una práctica cada vez más frecuente dentro de relaciones personales. Según los datos, una de cada cinco [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="335">Una revisión reciente sobre seguridad digital en Colombia encendió una alerta poco visible: el uso de aplicaciones diseñadas para vigilar teléfonos móviles sin autorización. El hallazgo proviene de una encuesta de la firma de ciberseguridad <a href="https://www.google.com/aclk?sa=L&amp;ai=DChsSEwijhKfu172TAxWIoVoFHVekM5gYACICCAEQABoCdnU&amp;ae=2&amp;aspm=1&amp;co=1&amp;ase=2&amp;gclid=CjwKCAjwspPOBhB9EiwATFbi5JXkGd3wSPtKrGFsnUhynq8JkDNGg9BDyyoFhcvqhHPG2P3QKB9WVxoCY-YQAvD_BwE&amp;cid=CAASuwHkaFD3kSKX3aJmda50y9Ax5C6Cz-y7lw0Dl1OMCyMjtARXYBKUqkrjXmiwqjo91MACOx1EAfwdHFRy6apb1Xus3JZNG7mRXMryulNDbEo_O-Tu9bgFsZMWyL3zioPrsOvmpCQfHhR1DE5CEEiZxGqZIXWjE42eUaCAwcC6-iYL0gIEYH_g2KMSaAfm3Utn9zNwV8WekdK5Frn6fUR68tM8hoCtzzFJj7stzUDEKFZb1GYzWCYD0KFqzL8V&amp;cce=2&amp;category=acrcp_v1_35&amp;sig=AOD64_2C5bRToVt1eNf_gf-uTJe7Jbcszg&amp;q&amp;nis=4&amp;adurl&amp;ved=2ahUKEwi0tp_u172TAxVrRjABHSUPF2AQ0Qx6BAgMEAE" target="_blank" rel="noopener">Kaspersky</a>, que identifica una práctica cada vez más frecuente dentro de relaciones personales.</p>
<p data-start="0" data-end="335"><span id="more-582547"></span></p>
<p data-start="337" data-end="693">Según los datos, una de cada cinco mujeres en el país ha encontrado en su celular una herramienta de monitoreo instalada sin su conocimiento. Este tipo de software, conocido como <em data-start="516" data-end="529">stalkerware</em>, permite acceder a información privada como mensajes, llamadas, ubicación en tiempo real e incluso activar funciones del dispositivo como la cámara o el micrófono.</p>
<p data-start="695" data-end="1084">El informe también muestra que este tipo de vigilancia suele estar ligado a otras formas de violencia. El 40 % de las mujeres encuestadas reporta haber vivido algún tipo de abuso doméstico, mientras que el 46 % ha sentido que su actividad digital estaba siendo observada. Aun así, la mayoría rechaza estas prácticas: el 64 % considera inaceptable que una pareja supervise su vida en línea.</p>
<h3 data-start="695" data-end="1084">Te puede interesar:<a href="https://www.enter.co/colombia/asi-funciona-el-microchip-del-nuevo-pasaporte-colombiano-y-sus-sistemas-de-seguridad/" target="_blank" rel="noopener"> Así funciona el microchip del nuevo pasaporte colombiano y sus sistemas de seguridad</a></h3>
<p data-start="1086" data-end="1597">Una de las dificultades para enfrentar este problema es que estas aplicaciones operan de forma discreta. En muchos casos, el acceso al celular ocurre durante momentos breves, suficientes para instalar el software sin levantar sospechas. Incluso, algunos dispositivos entregados como obsequio pueden venir intervenidos desde el inicio. La detección no siempre es inmediata y puede depender de señales indirectas, como comentarios sobre conversaciones privadas o coincidencias inesperadas en lugares frecuentados.</p>
<h2 data-section-id="tn5sj0" data-start="1599" data-end="1655">¿Cómo detectar señales y reducir riesgos en el celular?</h2>
<p data-start="1657" data-end="1992">Aunque no existe una única forma de confirmar la presencia de estas aplicaciones, hay comportamientos del dispositivo que pueden servir como advertencia. Un consumo elevado de batería sin explicación, el sobrecalentamiento constante o un aumento inusual en el uso de datos pueden indicar que hay procesos ejecutándose en segundo plano.</p>
<p data-start="1994" data-end="2395">Ante este tipo de situaciones, especialistas recomiendan reforzar medidas básicas de protección. El uso de bloqueos de pantalla con contraseñas seguras ayuda a evitar accesos no autorizados. También resulta útil revisar con frecuencia los permisos otorgados a las aplicaciones instaladas, en especial aquellas que solicitan acceso a funciones sensibles como la ubicación, el micrófono o los contactos.</p>
<h3 data-start="1994" data-end="2395">Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/la-ciberseguridad-en-colombia-acelera-con-ia-pero-las-brechas-humanas-siguen-abiertas-microsoft/" target="_blank" rel="noopener">La ciberseguridad en Colombia acelera con IA, pero las brechas humanas siguen abiertas: Microsoft</a></h3>
<p data-start="2397" data-end="2729">Mantener actualizado el sistema operativo es otra acción clave, ya que las actualizaciones corrigen fallas de seguridad que pueden ser aprovechadas para instalar software malicioso. A esto se suma la posibilidad de utilizar herramientas de protección digital que permitan identificar comportamientos sospechosos y bloquear amenazas.</p>
<p data-start="2731" data-end="3057">Más allá de las soluciones técnicas, el informe invita a prestar atención a dinámicas de control que pueden trasladarse al entorno digital. La tecnología cumple un papel central en la vida cotidiana, pero su uso sin consentimiento abre la puerta a formas de vigilancia que afectan la privacidad y la autonomía de las personas.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/apps-de-monitoreo-sin-permiso-en-colombia-como-saber-si-vigilan-tu-celular/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿En verdad hubo un hackeo a Crunchyroll? La plataforma responde</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/en-verdad-hubo-un-hackeo-a-crunchyroll-la-plataforma-responde/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/en-verdad-hubo-un-hackeo-a-crunchyroll-la-plataforma-responde/#respond</comments>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 00:48:27 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Anime]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Crunchyroll]]></category>
		<category><![CDATA[filtración de datos]]></category>
		<category><![CDATA[hackeo Crunchyroll]]></category>
		<category><![CDATA[noticias de tecnología]]></category>
		<category><![CDATA[protección de cuentas.]]></category>
		<category><![CDATA[robo de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[streaming de anime]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582475</guid>

					<description><![CDATA[Una de las noticias más importantes para los amantes del anime este fin de semana no fue el tráiler de un nuevo show, sino un reporte que aseguraba que Crunchyroll había sido objetivo de un ataque. El incidente sale a la luz luego de que se afirmara en foros especializados haber obtenido acceso no autorizado [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-path-to-node="1">Una de las noticias más importantes para los amantes del anime este fin de semana no fue el tráiler de un nuevo show, sino un reporte que aseguraba que <a href="https://www.enter.co/cultura-digital/entretenimiento/ver-anime-saldra-mas-costoso-asi-quedan-los-precios-de-crunchyroll-2026-despues-de-su-incremento/" target="_blank" rel="noopener"><b data-path-to-node="1" data-index-in-node="152">Crunchyroll</b> </a>había sido objetivo de un ataque. El incidente sale a la luz<strong><a href="https://cybersecuritynews.com/crunchyroll-data-breach/" target="_blank" rel="noopener"> luego de que se afirmara en foros especializados</a></strong> haber obtenido <b data-path-to-node="1" data-index-in-node="289">acceso no autorizado</b> a los sistemas de la compañía.</p>
<p data-path-to-node="1"><span id="more-582475"></span></p>
<p data-path-to-node="2">Según el atacante, el acceso le permitió extraer una cantidad considerable de información de la <b data-path-to-node="2" data-index-in-node="96">base de datos de la plataforma</b>. Ante la presión de los reportes y la difusión en redes sociales, la compañía emitió un comunicado confirmando que, efectivamente, detectaron una actividad inusual en sus servidores.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">&#x1f6a8;&#x203c;&#xfe0f; BREAKING: Crunchyroll breached through outsourcing partner in India.</p>
<p>A threat actor exfiltrated data from Crunchyroll&#8217;s ticketing system and also managed to pull 100 GB of personally identifiable customer analytics data.</p>
<p>We&#8217;ve analyzed sample data and it includes IP… <a href="https://t.co/BcxGN1Y2Lv">pic.twitter.com/BcxGN1Y2Lv</a></p>
<p>— International Cyber Digest (@IntCyberDigest) <a href="https://twitter.com/IntCyberDigest/status/2035864555805413448?ref_src=twsrc%5Etfw">March 22, 2026</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p data-path-to-node="3">Aunque la empresa ha sido cautelosa con las palabras, por ahora no han reconocido o aceptado que se haya tratado de un &#8216;hackeo a Crunchyroll&#8217; asegurando que &#8220;<em>no hemos encontrado indicios de acceso continuado a los sistemas en relación con estas reclamaciones. Seguimos vigilando la situación de cerca</em>&#8220;. De hecho, de acuerdo con la empresa hasta el momento parece que la información afectada se límita a reportes de servicio.</p>
<h2 data-path-to-node="4">¿Qué tan grave fue el hackeo a Crunchyroll?</h2>
<p data-path-to-node="5">Una de las mayores preocupaciones para cualquier usuario es, lógicamente, qué información personal ha caído en manos equivocadas. Es importante aclarar que, hasta el momento, Crunchyroll ha enfatizado que no hay evidencia de que las contraseñas hayan sido extraídas, ya que suelen estar protegidas por métodos de encriptación. Sin embargo, el riesgo de<a href="https://www.enter.co/especiales/dev/malas-noticias-habrian-aumentado-las-estafas-phishing-debido-a-la-inteligencia-artificial/" target="_blank" rel="noopener"> <b data-path-to-node="6" data-index-in-node="223">ataques de phishing</b></a> aumenta considerablemente cuando los correos electrónicos de una base de datos tan específica se hacen públicos. Si recibes correos extraños pidiéndote &#8220;verificar tu cuenta&#8221; o cambiar tus datos de pago, lo mejor es desconfiar.</p>
<p data-path-to-node="8">La siguiente pregunta important es: ¿Está tu información de tarjetas de crédito segura?  En su declaración inicial, Crunchyroll indicó que la información de pago, como los números completos de tarjetas de crédito o códigos de seguridad, se maneja a través de <b data-path-to-node="8" data-index-in-node="202">procesadores de pago externos</b>. Esto significa que, técnicamente, esa información sensible no reside en los mismos servidores que fueron vulnerados.</p>
<p data-path-to-node="9">Aun así, la empresa está realizando una <b data-path-to-node="9" data-index-in-node="40">auditoría profunda</b> para descartar cualquier tipo de filtración colateral. La recomendación estándar en estos casos es revisar los estados de cuenta bancarios en busca de cargos no reconocidos, solo como una medida de precaución.</p>
<h2 data-path-to-node="10">¿Qué debes hacer si eres usuario de Crunchyroll?</h2>
<p data-path-to-node="11">Si tienes una cuenta activa, lo primero es no entrar en pánico, pero sí actuar con rapidez. <b data-path-to-node="11" data-index-in-node="92">Cambiar tu contraseña</b> es el primer paso lógico. Si utilizas esa misma clave en otros sitios (como tu correo personal o redes sociales), cámbialas también de inmediato.</p>
<p data-path-to-node="12">Además, es el momento perfecto para activar la <b data-path-to-node="12" data-index-in-node="47">autenticación de dos factores (2FA)</b> si la plataforma lo permite o si tienes la opción en servicios vinculados. Esta capa extra de seguridad hace que, aunque un hacker tenga tu correo y contraseña, no pueda entrar a tu cuenta sin un código físico que llega a tu celular.</p>
<p data-path-to-node="12"><em>Imágenes: Crunchyrroll</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/en-verdad-hubo-un-hackeo-a-crunchyroll-la-plataforma-responde/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Borrar imágenes íntimas sin permiso ahora es más fácil con esta función de Google</title>
		<link>https://www.enter.co/chips-bits/apps-software/borrar-imagenes-intimas-sin-permiso-ahora-es-mas-facil-con-esta-funcion-de-google/</link>
					<comments>https://www.enter.co/chips-bits/apps-software/borrar-imagenes-intimas-sin-permiso-ahora-es-mas-facil-con-esta-funcion-de-google/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 20 Mar 2026 20:16:37 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[acoso digital Colombia]]></category>
		<category><![CDATA[contenido sin consentimiento]]></category>
		<category><![CDATA[eliminar imágenes íntimas]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Google Gemini]]></category>
		<category><![CDATA[google search]]></category>
		<category><![CDATA[privacidad en Internet]]></category>
		<category><![CDATA[resultados sobre ti]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582358</guid>

					<description><![CDATA[La difusión de imágenes íntimas sin consentimiento sigue creciendo en Colombia y deja a miles de personas atrapadas en procesos largos para recuperar el control de su información. Ahora, Google busca reducir ese desgaste con un cambio puntual en su buscador que apunta a simplificar uno de los trámites más repetitivos para las víctimas. Desde [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="368">La difusión de imágenes íntimas sin consentimiento sigue creciendo en Colombia y deja a miles de personas atrapadas en procesos largos para recuperar el control de su información. Ahora, <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Google</span></span> busca reducir ese desgaste con un cambio puntual en su buscador que apunta a simplificar uno de los trámites más repetitivos para las víctimas.</p>
<p data-start="0" data-end="368"><span id="more-582358"></span></p>
<p data-start="370" data-end="826">Desde marzo de 2026, el Buscador incorpora en el país una función que permite reportar múltiples enlaces en una sola solicitud cuando se detectan este tipo de contenidos. La medida llega en un momento en el que el acoso digital mantiene cifras altas. Según datos citados del Ranking PAR al Ministerio TIC, seis de cada diez mujeres entre 18 y 40 años han enfrentado situaciones de este tipo, que incluyen la circulación de material íntimo sin autorización.</p>
<h3 data-start="370" data-end="826">Te puede interesar: <a href="https://www.enter.co/especiales/dev/inteligencia-artificial/google-lanza-nano-banana-2-que-cambia-y-donde-ya-esta-disponible-el-nuevo-modelo-de-imagenes/" target="_blank" rel="noopener">Google lanza Nano Banana 2: ¿qué cambia y dónde ya está disponible el nuevo modelo de imágenes?</a></h3>
<p data-start="828" data-end="1144">La actualización no solo reduce pasos. También introduce un sistema de protección adicional que busca evitar que nuevas imágenes similares vuelvan a aparecer en resultados relacionados. Esto significa que, tras un primer reporte, el usuario puede activar filtros automáticos que limitan la reaparición del contenido.</p>
<p data-start="1146" data-end="1532">El proceso inicia directamente en <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Google Search</span></span>. Al ubicar un resultado problemático, el usuario puede acceder al menú de tres puntos junto al enlace y seleccionar la opción para eliminar contenido personal o íntimo. A partir de allí, el formulario permite agrupar varios enlaces en una sola solicitud, lo que evita repetir el mismo procedimiento una y otra vez.</p>
<h2 data-section-id="65gnh4" data-start="1534" data-end="1583">Un control más centralizado para los usuarios</h2>
<p data-start="1585" data-end="1864">Otra de las novedades es la integración con el espacio “Resultados sobre ti”, donde las personas pueden revisar el estado de sus solicitudes en un solo lugar. Esta centralización permite hacer seguimiento sin tener que navegar por distintos formularios o correos de confirmación.</p>
<p data-start="1866" data-end="2113">El sistema también incluye orientación adicional. Tras enviar el reporte, se muestran enlaces a organizaciones que ofrecen apoyo emocional y asesoría legal, reconociendo que el impacto de este tipo de դեպósitos digitales va más allá de lo técnico.</p>
<h3 data-start="1866" data-end="2113">Te puede interesar: <a href="https://www.enter.co/especiales/dev/inteligencia-artificial/alexa-ahora-puede-responder-con-distintas-personalidades-y-asi-funciona-la-nueva-opcion-de-alexa/" target="_blank" rel="noopener">Alexa ahora puede responder con distintas personalidades y así funciona la nueva opción de Alexa+</a></h3>
<p data-start="2115" data-end="2588">La actualización se suma a otras medidas que la compañía ha venido implementando en sus productos. En herramientas de inteligencia artificial como <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Google Gemini</span></span>, por ejemplo, están restringidas las solicitudes que impliquen la generación de imágenes íntimas sin consentimiento. Además, las imágenes creadas por estos sistemas incluyen marcas digitales invisibles mediante tecnología como SynthID, diseñada para identificar contenido generado por IA.</p>
<p data-start="2590" data-end="2948">Aunque el cambio no elimina el problema de fondo, sí reduce la fricción en uno de los momentos más críticos: cuando una persona intenta retirar contenido que vulnera su privacidad. En un entorno donde la velocidad de انتشار supera la capacidad de reacción, facilitar el reporte puede marcar la diferencia entre un trámite prolongado y una respuesta más ágil.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apps-software/borrar-imagenes-intimas-sin-permiso-ahora-es-mas-facil-con-esta-funcion-de-google/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Opinión &#124; IA y Ciberseguridad: avances, brechas y la oportunidad empresarial</title>
		<link>https://www.enter.co/opinion-y-analisis/opinion-ia-y-ciberseguridad-avances-brechas-y-la-oportunidad-empresarial/</link>
					<comments>https://www.enter.co/opinion-y-analisis/opinion-ia-y-ciberseguridad-avances-brechas-y-la-oportunidad-empresarial/#respond</comments>
		
		<dc:creator><![CDATA[Colaboradores ENTER.CO]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 12:23:04 +0000</pubDate>
				<category><![CDATA[Opinión]]></category>
		<category><![CDATA[Amenazas cibernéticas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ciberseguridad empresarial]]></category>
		<category><![CDATA[gestión de riesgos cibernéticos]]></category>
		<category><![CDATA[IA en ciberseguridad]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[Transformación digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=582074</guid>

					<description><![CDATA[Por: Marcelo Felman, Director de Ciberseguridad para Microsoft Latinoamérica En los últimos años he sido testigo de cómo las organizaciones en Latinoamérica avanzan con paso firme hacia la digitalización. En ese contexto, la IA y la ciberseguridad empresarial se han convertido en factores críticos para proteger datos, operaciones y confianza en el entorno digital. Al [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><em><span class="BZ_Pyq_fadeIn">Por: </span></em><a href="https://www.linkedin.com/in/mfelman/" target="_blank" rel="noopener"><span class="BZ_Pyq_fadeIn">Marcelo </span></a><span class="BZ_Pyq_fadeIn">Felman, </span><span class="BZ_Pyq_fadeIn">Director </span><span class="BZ_Pyq_fadeIn">de </span><span class="BZ_Pyq_fadeIn">Ciberseguridad </span><span class="BZ_Pyq_fadeIn">para </span><span class="BZ_Pyq_fadeIn">Microsoft </span><span class="BZ_Pyq_fadeIn">Latinoamérica</span></p>
<p><span class="BZ_Pyq_fadeIn">En los últimos años he sido testigo de cómo las organizaciones en Latinoamérica avanzan con paso firme hacia la digitalización. En ese contexto, la IA y la ciberseguridad empresarial se han convertido en factores críticos para proteger datos, operaciones y confianza en el entorno digital. Al mismo tiempo, esta transformación abre un abanico creciente de riesgos cibernéticos. La ciberseguridad ya no es un desafío técnico: es una conversación de negocio imperativa.</span></p>
<p><span id="more-582074"></span></p>
<p>Con esto en mente, Microsoft comisionó la encuesta “Ciberseguridad: Desafíos y estrategias en la era de la IA para grandes empresas”. El objetivo fue obtener una fotografía precisa de cómo las empresas de Latinoamérica están enfrentando este escenario y qué decisiones marcarán el futuro próximo. El reporte se desarrolló a partir de entrevistas a especialistas en TI en seis países de la región, incluido Colombia.</p>
<p>A partir de este ejercicio, se hace evidente que la percepción de riesgo en Latinoamérica es elevada. En Colombia, el 58% de las organizaciones considera que el nivel de amenaza es alto o muy alto. El promedio regional alcanza el 60%.</p>
<p>Más relevante aún es que el 74% de los especialistas en la región afirma que estas amenazas han crecido en los últimos años. Casi ocho de cada diez anticipan que la ciberseguridad continuará escalando como prioridad. No es casualidad: los ataques son más rápidos, más automatizados y más difíciles de detectar con mecanismos tradicionales.</p>
<p>A pesar de esto, el análisis muestra un contraste. Aunque el 55% de las empresas en Latinoamérica reporta hoy un involucramiento de sus juntas directivas en temas de ciberseguridad, la inversión sigue siendo mayoritariamente moderada. Esto revela una brecha entre la relevancia del riesgo y el patrocinio ejecutivo necesario para gestionarlo de forma consistente. El riesgo cibernético impacta directamente en la continuidad y la reputación del negocio.</p>
<h2>El papel transformador de la inteligencia artificial en la ciberseguridad moderna</h2>
<p>La respuesta natural de las empresas ha sido buscar nuevas herramientas. Y aquí, la inteligencia artificial (IA) se ha vuelto indispensable. Porque el nivel de complejidad del entorno actual ya no puede ser gestionado únicamente por equipos humanos.</p>
<p>Operar y responder a este escenario solo es posible con el apoyo de la IA, capaz de analizar volúmenes de información y reaccionar a la velocidad que hoy exigen las amenazas.</p>
<p>En la práctica, esta realidad ya se refleja en las decisiones que están tomando las organizaciones, ya que el 48% de los especialistas encuestados afirma haber incorporado la IA en sus procesos para enfrentar amenazas digitales en un nivel alto o moderado. Mientras que solo una minoría afirma no utilizarla.</p>
<p>Esta evolución no responde únicamente al fortalecimiento de las defensas, sino también al hecho de que los atacantes están incorporando IA en sus tácticas, elevando la velocidad y sofisticación de los ataques.</p>
<p>De hecho, 94% de los especialistas cree que la IA tendrá un impacto significativo en sus prácticas de seguridad en los próximos dos o tres años. Una señal clara de que la automatización dejará de ser un complemento para convertirse en columna vertebral de la estrategia.</p>
<p>Pero la IA por sí sola no resuelve. Persiste una brecha relevante en la preparación de las organizaciones. Aunque 37% de los encuestados se siente altamente preparado para enfrentar los retos de ciberseguridad, la mayoría se ubica en un nivel intermedio.</p>
<p>La región se percibe fuerte en privacidad y protección de datos. Con 92% de los especialistas que considera que sus organizaciones están bien preparadas en este ámbito. Pero menos lista para responder a incidentes. Donde solo 39% se siente altamente preparado. Así como para implementar políticas de IA o desarrollar capacidades internas.</p>
<p>La capacitación de equipos sigue siendo la principal asignatura pendiente. No por falta de herramientas. Sino porque muchas organizaciones aún no han desarrollado las capacidades prácticas para responder a incidentes. Operar con criterios claros el uso de IA. Y actuar con rapidez cuando el riesgo se materializa.</p>
<h2>La irrupción de los agentes de IA en la defensa digital</h2>
<p>A su vez, un hallazgo que considero especialmente relevante es la adopción de agentes de IA. La mitad de las empresas en la región ya cuenta con políticas formales para su uso, y su aplicación empieza a concentrarse en áreas críticas como ciberseguridad, TI y servicio al cliente.</p>
<p>Estos agentes no solo automatizan tareas; ayudan a priorizar alertas, reducir tiempos de investigación y cerrar brechas operativas que, de otro modo, se traducirían en vulnerabilidades. Su incorporación marca un antes y un después en cómo entendemos la defensa digital.</p>
<p>Frente a este escenario, veo seis decisiones estratégicas que pueden marcar la diferencia en la resiliencia de la región:</p>
<ul>
<li>Repensar cómo se toman decisiones sobre riesgo: incluir la ciberseguridad en las discusiones de crecimiento, inversión y competitividad.</li>
<li>Avanzar hacia modelos operativos donde la automatización inteligente sea parte del ADN, no un proyecto aislado.</li>
<li>Construir una cultura digital robusta que permita a las personas entender su papel en la seguridad, especialmente ante tecnologías tan transformadoras como la IA.</li>
<li>Fortalecer la resiliencia operativa, identificando vulnerabilidades, planificando escenarios y preparando a las organizaciones para responder y recuperarse con rapidez ante incidentes.</li>
<li>Invertir en las personas, no solo en la tecnología, cerrando la brecha de habilidades que hoy limita la capacidad de operar y gobernar entornos impulsados por inteligencia artificial.</li>
<li>Facilitar el uso seguro de la tecnología mediante marcos de gobernanza que hagan que la decisión más sencilla para las personas sea también la más segura.</li>
</ul>
<p>Latinoamérica, incluida Colombia, está ante una oportunidad decisiva: aprovechar la IA no solo para defenderse, sino para operar de forma más eficiente, más ágil y segura.</p>
<p>En un entorno donde la complejidad seguirá aumentando, la resiliencia deja de ser una aspiración y se convierte en una condición para competir y sostener el negocio. Y desde Microsoft, acompañamos ese camino con la convicción de que la resiliencia no es un destino, sino un proceso continuo de evolución.</p>
<p>&nbsp;</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/opinion-y-analisis/opinion-ia-y-ciberseguridad-avances-brechas-y-la-oportunidad-empresarial/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WhatsApp lanza cuentas para menores con control parental: Así funcionarán</title>
		<link>https://www.enter.co/chips-bits/apps-software/whatsapp-lanza-cuentas-para-menores-con-control-parental-asi-funcionaran/</link>
					<comments>https://www.enter.co/chips-bits/apps-software/whatsapp-lanza-cuentas-para-menores-con-control-parental-asi-funcionaran/#respond</comments>
		
		<dc:creator><![CDATA[Sergio Ramos Montoya]]></dc:creator>
		<pubDate>Thu, 12 Mar 2026 13:39:20 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[control parental]]></category>
		<category><![CDATA[Menores de edad]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581985</guid>

					<description><![CDATA[WhatsApp anunció un nuevo tipo de cuentas pensadas específicamente para menores de edad. La plataforma propiedad de Meta comenzará a implementar cuentas administradas por padres o tutores, un sistema diseñado para que los preadolescentes puedan comunicarse con su círculo cercano sin exponerse a las funciones más abiertas de la aplicación. La iniciativa responde a una [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>WhatsApp anunció un nuevo tipo de cuentas pensadas específicamente para menores de edad. La plataforma propiedad de Meta comenzará a implementar cuentas administradas por padres o tutores, un sistema diseñado para que los preadolescentes puedan comunicarse con su círculo cercano sin exponerse a las funciones más abiertas de la aplicación.</p>
<p>La iniciativa responde a una <a href="https://www.enter.co/chips-bits/apps-software/estafas-en-grupos-de-whatsapp-que-hacer-si-un-desconocido-te-agrega-a-un-grupo/" target="_blank" rel="noopener">preocupación creciente</a> entre familias y expertos sobre la seguridad de los menores en internet. El objetivo es que los menores puedan mantenerse conectados con familiares y amigos sin enfrentar los riesgos que suelen acompañar a las redes sociales o aplicaciones de mensajería.</p>
<p>&#8220;WhatsApp es la forma en la que las familias se comunican porque es simple, privado y confiable. Con el aporte de familias y expertos, estamos implementando las nuevas cuentas administradas por un padre, madre o tutor que les permite configurar WhatsApp para preadolescentes, con nuevos controles para limitar su experiencia<br />
Un WhatsApp más limitado y seguro&#8221;, <a href="https://blog.whatsapp.com/introducing-parent-managed-accounts-on-whatsapp" target="_blank" rel="noopener">explicó</a> WhatsApp en el anuncio de esta novedad.</p>
<p>La <a href="https://www.enter.co/chips-bits/apps-software/pagar-por-whatsapp-se-filtran-las-primeras-funciones-de-whatsapp-plus-la-suscripcion-paga-de-la-app/" target="_blank" rel="noopener">nueva versión</a> para menores está diseñada para ofrecer una experiencia más controlada dentro de la aplicación. Los usuarios más jóvenes solo podrán enviar mensajes y realizar llamadas, mientras que funciones más abiertas como Estados o Canales no estarán disponibles en estas cuentas.</p>
<h2>Control total desde la cuenta de los padres</h2>
<p>Una de las características centrales del sistema es que las cuentas estarán administradas por un adulto. Para configurar la cuenta, el padre, madre o tutor deberá vincular su dispositivo con el teléfono del menor durante el proceso inicial.</p>
<p>Una vez conectadas, los adultos tendrán varias herramientas de control. Entre ellas, podrán decidir quién puede comunicarse con el menor y a qué grupos puede unirse. También tendrán la posibilidad de revisar solicitudes de mensajes provenientes de contactos desconocidos, una función clave para evitar interacciones con personas fuera del círculo aprobado.</p>
<p>Para garantizar que los controles parentales no puedan modificarse fácilmente, WhatsApp incorporó un sistema de seguridad adicional. Todos los ajustes estarán protegidos con un PIN parental, lo que significa que solo el adulto responsable podrá acceder a ellos o cambiarlos.</p>
<p>Este sistema busca evitar que los menores alteren las configuraciones de privacidad o habiliten funciones sin la autorización del tutor.</p>
<h2>¿Quiénes podrán usar estas cuentas?</h2>
<p>Las cuentas administradas por padres o tutores estarán disponibles para usuarios menores de 13 años, o por debajo de la edad mínima permitida para usar WhatsApp en cada país.</p>
<p>Para crear una cuenta de este tipo será necesario que un adulto mayor de 18 años configure el sistema y vincule ambas cuentas. Además, los dispositivos deberán tener instalada la versión más reciente de WhatsApp en <a href="https://www.enter.co/smartphones/iphone-18-pro-las-6-novedades-que-apple-prepara-para-su-proxima-generacion-premium/" target="_blank" rel="noopener">iPhone</a> o <a href="https://www.enter.co/chips-bits/apps-software/android-estrena-funcion-para-compartir-ubicacion-en-vivo-y-rastrear-equipaje-perdido/" target="_blank" rel="noopener">Android</a>.</p>
<h2>Una apuesta por la seguridad digital</h2>
<p>Con este lanzamiento, WhatsApp busca responder a un debate cada vez más presente: cómo permitir que los menores accedan a herramientas digitales sin exponerlos a riesgos innecesarios.</p>
<p>A pesar de las restricciones y controles adicionales, WhatsApp aseguró que la privacidad de las conversaciones seguirá siendo una prioridad. Todas las comunicaciones continuarán protegidas con cifrado de extremo a extremo, lo que significa que nadie, ni siquiera la propia plataforma, puede ver los mensajes o escuchar las llamadas.</p>
<p>“Todas las conversaciones personales siguen siendo privadas y están protegidas con cifrado de extremo a extremo”, destacó la compañía.</p>
<p>La compañía indicó que el despliegue de estas cuentas será gradual durante los próximos meses y que seguirá recopilando comentarios de las familias para mejorar el sistema.</p>
<p><em>Imagen:</em> WhatsApp</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apps-software/whatsapp-lanza-cuentas-para-menores-con-control-parental-asi-funcionaran/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fake news en Colombia: 4 de cada 10 personas no saben reconocerlas, según estudio</title>
		<link>https://www.enter.co/empresas/seguridad/fake-news-en-colombia-4-de-cada-10-personas-no-saben-reconocerlas-segun-estudio/</link>
					<comments>https://www.enter.co/empresas/seguridad/fake-news-en-colombia-4-de-cada-10-personas-no-saben-reconocerlas-segun-estudio/#respond</comments>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 06 Mar 2026 16:56:15 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ciberseguridad Colombia]]></category>
		<category><![CDATA[desinformación electoral]]></category>
		<category><![CDATA[desinformación en Colombia]]></category>
		<category><![CDATA[Elecciones en Colombia]]></category>
		<category><![CDATA[fake news]]></category>
		<category><![CDATA[fraude digital]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[noticias falsas redes sociales]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[WhatsApp Telegram fake news]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=581773</guid>

					<description><![CDATA[A pocos días de las elecciones del 8 de marzo en Colombia, la circulación de información en redes sociales vuelve a estar bajo la lupa. Un estudio de Kaspersky advierte que una parte importante de los ciudadanos todavía tiene dificultades para reconocer contenidos falsos en internet, una situación que se vuelve más delicada en momentos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="393">A pocos días de las elecciones del 8 de marzo en Colombia, la circulación de información en redes sociales vuelve a estar bajo la lupa. Un estudio de <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Kaspersky</span></span> advierte que una parte importante de los ciudadanos todavía tiene dificultades para reconocer contenidos falsos en internet, una situación que se vuelve más delicada en momentos de alta actividad política.</p>
<p data-start="0" data-end="393"><span id="more-581773"></span></p>
<p data-start="395" data-end="662">La investigación, llamada <em data-start="421" data-end="439"><a href="https://latam.kaspersky.com/blog/estudo-linguagem-digital-2024/28068/" target="_blank" rel="noopener">Lenguaje Digita</a>l</em>, revela que el 41 % de los colombianos no sabe con certeza cómo identificar una noticia falsa. Al mismo tiempo, el 78 % afirma haber estado expuesto a desinformación durante el último año, principalmente en redes sociales.</p>
<p data-start="664" data-end="1089">El informe también señala que la mitad de los encuestados ha recibido contenido engañoso a través de aplicaciones de mensajería como <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">WhatsApp</span></span> o <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Telegram</span></span>. A pesar de que el reconocimiento del fenómeno ha mejorado frente a años anteriores, los especialistas consideran que el avance todavía es limitado frente al volumen de información que circula cada día en internet.</p>
<p data-start="1091" data-end="1540">El problema no se limita a la confusión informativa. La desinformación puede convertirse en una puerta de entrada para delitos digitales. En periodos electorales, los ciberdelincuentes suelen aprovechar el interés de los usuarios por noticias de última hora, encuestas o supuestos datos exclusivos para difundir enlaces que parecen legítimos, pero que en realidad buscan robar credenciales, recopilar datos personales o dirigir a páginas maliciosas.</p>
<h2 data-section-id="13xvakr" data-start="1542" data-end="1606">La desinformación también abre la puerta a fraudes digitales</h2>
<p data-start="1608" data-end="1885">Según explicó <span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Fabio Assolini</span></span>, director del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky para América Latina, durante las temporadas electorales es común que circulen mensajes diseñados para generar reacciones rápidas entre los usuarios.</p>
<p data-start="1887" data-end="2183">El especialista advierte que detrás de una noticia llamativa puede esconderse un enlace fraudulento, una imagen manipulada o incluso contenido generado con inteligencia artificial. Estos materiales pueden influir en la opinión pública, pero también servir como herramienta para ataques digitales.</p>
<p data-start="2185" data-end="2428">La creciente disponibilidad de herramientas de IA ha hecho que los audios, imágenes y videos falsos sean cada vez más difíciles de distinguir. Esto aumenta el riesgo de que la desinformación se comparta de forma masiva antes de ser verificada.</p>
<h3 data-start="2185" data-end="2428">Te puede interesar: A<a href="https://www.enter.co/colombia/asi-funciona-el-microchip-del-nuevo-pasaporte-colombiano-y-sus-sistemas-de-seguridad/" target="_blank" rel="noopener">sí funciona el microchip del nuevo pasaporte colombiano y sus sistemas de seguridad</a></h3>
<p data-start="2430" data-end="2704">El estudio también encontró diferencias entre grupos de población. Los jóvenes entre 25 y 34 años son quienes reportan mayor exposición a contenidos falsos, con un 80 %. Además, existen brechas en la capacidad para reconocer este tipo de información entre hombres y mujeres.</p>
<p data-start="2706" data-end="3005">Frente a este escenario, los especialistas recomiendan verificar siempre el origen de las noticias antes de compartirlas. Consultar medios reconocidos, confirmar si la información aparece en varias fuentes y evitar abrir enlaces sospechosos son algunas de las medidas básicas para reducir el riesgo.</p>
<p data-start="3007" data-end="3178">También sugieren mantener actualizados los dispositivos y utilizar herramientas de seguridad digital que alerten sobre páginas peligrosas o posibles filtraciones de datos.</p>
<p data-start="3007" data-end="3178"><em>Imagen: Archivo ENTER.CO</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/fake-news-en-colombia-4-de-cada-10-personas-no-saben-reconocerlas-segun-estudio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bóveda de Cristal en Venezuela: así funciona el sistema digital que bloquea tu dinero e identidad</title>
		<link>https://www.enter.co/chips-bits/boveda-de-cristal-en-venezuela-asi-funciona-el-sistema-digital-que-bloquea-tu-dinero-e-identidad/</link>
					<comments>https://www.enter.co/chips-bits/boveda-de-cristal-en-venezuela-asi-funciona-el-sistema-digital-que-bloquea-tu-dinero-e-identidad/#respond</comments>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Mon, 29 Dec 2025 15:25:21 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[control digital]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[derechos digitales]]></category>
		<category><![CDATA[dinero digital]]></category>
		<category><![CDATA[Identidad digital]]></category>
		<category><![CDATA[privacidad digital]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[tecnología]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=579140</guid>

					<description><![CDATA[Bóveda de Cristal en Venezuela es el nombre que analistas han comenzado a utilizar para explicar cambios recientes en la forma en que el Estado maneja los datos de los ciudadanos. A finales de diciembre de 2025, investigaciones independientes alertaron sobre una reorganización de sistemas digitales que coincidió con fallas e intermitencias en portales oficiales. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Bóveda de Cristal en Venezuela es el nombre que analistas han comenzado a utilizar para explicar cambios recientes en la forma en que el Estado maneja los datos de los ciudadanos. A finales de diciembre de 2025, investigaciones independientes alertaron sobre una reorganización de sistemas digitales que coincidió con fallas e intermitencias en portales oficiales.</p>
<p><span id="more-579140"></span>Según esos reportes, durante los días de Navidad se habría conectado información que antes estaba separada. Registros de identidad, servicios financieros públicos y plataformas sociales pasaron a funcionar dentro de una misma estructura digital centralizada, lo que modifica cómo se valida a cada persona para operar en la vida diaria.</p>
<p>Muchos ciudadanos notaron que páginas oficiales estuvieron lentas o dejaron de responder en fechas festivas, cuando el tráfico suele ser bajo. Especialistas explican que este comportamiento suele darse cuando se mueven grandes volúmenes de información y se reorganizan bases de datos en los servidores.</p>
<h2>¿Qué significa esto en la práctica?</h2>
<p>La integración de sistemas implica que más aspectos de la vida cotidiana dependen de una sola validación digital. En el esquema conocido como Bóveda de Cristal en Venezuela, identidad, pagos y acceso a servicios quedan conectados, por lo que un problema en un área puede afectar inmediatamente a las demás.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/privacidad-en-redes-sociales-quien-controla-sus-datos-y-como-protegerse-en-tiktok-y-otras-apps/?utm_source=chatgpt.com" target="_blank" rel="noopener">Privacidad en redes sociales: ¿quién controla sus datos y cómo protegerse en TikTok y otras apps?</a></h3>
<p>La infraestructura se apoya en registros oficiales como los administrados por el SAIME. Si los datos no coinciden entre sistemas, el ciudadano puede encontrarse con bloqueos sin recibir una explicación inmediata ni tener un funcionario que resuelva el problema.</p>
<p>En términos simples, esto puede traducirse en situaciones concretas. No poder usar una cuenta bancaria. No poder pagar servicios básicos. No poder comprar combustible. No poder acceder a un hospital público. No poder completar un trámite, incluso sin haber cometido ningún delito.</p>
<p>Por esta razón, algunos especialistas hablan de borrado civil para describir estos escenarios. No se trata de una desaparición física, sino de quedar fuera del sistema administrativo, donde la persona existe pero no puede operar con normalidad.</p>
<h2>¿Cómo puede afectar a los ciudadanos?</h2>
<p>Las investigaciones también señalan que los sistemas actuales pueden cruzar identidad con información de pagos electrónicos y uso de plataformas digitales. Estas funciones existen en otros países, pero generan preocupación cuando no hay información clara sobre límites, controles o formas de corregir errores.</p>
<p>Para los venezolanos que viven fuera del país, el impacto puede ser mayor. Analistas advierten que la integración de registros migratorios, financieros y administrativos puede dificultar renovar documentos, mover dinero o gestionar propiedades si el sistema considera que los datos no están actualizados dentro de Bóveda de Cristal en Venezuela.</p>
<p>A esto se suman denuncias de organizaciones de derechos humanos sobre detenciones sin información inmediata para las familias. Cuando una persona no aparece en los registros oficiales y además su acceso a servicios queda limitado, el impacto se extiende a su entorno familiar y económico.</p>
<p>Desde el punto de vista del ciudadano común, el problema no es la tecnología en sí, sino la falta de explicación. Cuando un sistema centralizado toma decisiones sin decir por qué, no hay a quién reclamar ni cómo corregir un error que afecta la vida diaria.</p>
<p>En el contexto descrito como Bóveda de Cristal en Venezuela, existir dentro del sistema se convierte en una condición para poder funcionar. La tecnología deja de ser solo una herramienta administrativa y pasa a determinar quién puede pagar, atenderse, moverse o ejercer derechos básicos.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/boveda-de-cristal-en-venezuela-asi-funciona-el-sistema-digital-que-bloquea-tu-dinero-e-identidad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>‘Cero Bullying’: la herramienta que quiere cambiar la forma en que Colombia enfrenta el acoso digital</title>
		<link>https://www.enter.co/colombia/cero-bullying-la-herramienta-que-quiere-cambiar-la-forma-en-que-colombia-enfrenta-el-acoso-digital/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Wed, 03 Dec 2025 19:45:26 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[acoso digital]]></category>
		<category><![CDATA[Carina Murcia Yela]]></category>
		<category><![CDATA[Cero Bullying]]></category>
		<category><![CDATA[Ciberbullying]]></category>
		<category><![CDATA[CIBERPAZ]]></category>
		<category><![CDATA[educadores]]></category>
		<category><![CDATA[entornos digitales]]></category>
		<category><![CDATA[familias]]></category>
		<category><![CDATA[grooming]]></category>
		<category><![CDATA[inteligencia emocional]]></category>
		<category><![CDATA[Ministerio TIC]]></category>
		<category><![CDATA[niños niñas y adolescentes]]></category>
		<category><![CDATA[Prevención]]></category>
		<category><![CDATA[riesgos en línea]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[Violencia digital]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578433</guid>

					<description><![CDATA[El Ministerio TIC presentó ‘Cero Bullying’, un canal oficial de WhatsApp creado para ayudar a padres, cuidadores y educadores a enfrentar los riesgos que hoy se multiplican en los entornos digitales. La iniciativa no solo busca entregar información, sino acompañar a quienes están al frente del cuidado de niños, niñas y adolescentes, en un momento [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El Ministerio TIC presentó ‘Cero Bullying’, un canal oficial de WhatsApp creado para ayudar a padres, cuidadores y educadores a enfrentar los riesgos que hoy se multiplican en los entornos digitales. La iniciativa no solo busca entregar información, sino acompañar a quienes están al frente del cuidado de niños, niñas y adolescentes, en un momento en el que el acoso escolar y la violencia digital se han vuelto parte de la vida diaria en redes sociales, videojuegos y aplicaciones de mensajería.</p>
<p><span id="more-578433"></span></p>
<p>El canal hace parte del programa Ciberpaz, una estrategia del Ministerio para promover un uso responsable de la tecnología e integrar la inteligencia emocional como base de la convivencia digital. Según explicó la ministra TIC, Carina Murcia Yela, la idea es crear un espacio que ayude a entender la tecnología desde la pedagogía y ofrezca rutas claras para prevenir amenazas como el ciberbullying, el grooming o la suplantación.</p>
<p>‘Cero Bullying’ funciona como un centro de orientación digital al que cualquier persona puede unirse a través del enlace oficial del Ministerio. Una vez suscritos, los usuarios reciben contenidos diarios con lenguaje sencillo y práctico: alertas sobre riesgos emergentes, recomendaciones de seguridad, pasos para configurar dispositivos, guías para interpretar señales tempranas de acoso, y claves para iniciar conversaciones delicadas con menores, tanto en el hogar como en el entorno escolar.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/gobierno-petro-responde-a-senalamientos-sobre-un-posible-bloqueo-a-expressen-se-tras-denuncias-de-veronica-alcocer/" target="_blank" rel="noopener">Gobierno Petro responde a señalamientos sobre un posible bloqueo a Expressen.se tras denuncias de Verónica Alcocer</a></h3>
<p>El canal también incorpora información sobre cómo la inteligencia artificial puede amplificar contenidos dañinos, desde la difusión acelerada de rumores hasta la creación de imágenes manipuladas. Estos temas se explican de manera accesible, buscando que las familias entiendan qué hay detrás de las pantallas y cómo estas dinámicas pueden impactar la autoestima o seguridad emocional de niños y jóvenes.</p>
<p>La necesidad de iniciativas como esta es evidente. Cifras del Ministerio de Educación muestran que el país registró 11.101 casos de bullying entre 2020 y 2024, y que más de 1.300 ocurrieron en entornos digitales. Solo en 2024 se reportaron 4.749 casos de acoso escolar, especialmente en estudiantes de 11 a 17 años. A esto se suma el incremento del grooming: la Policía Nacional ya supera los 700 casos reportados en 2025, un número que refleja la urgencia de fortalecer la prevención.</p>
<p>‘Cero Bullying’ pone especial atención en mujeres y niñas, quienes suelen ser blanco de agresiones en línea. Por eso, más que un canal informativo, se concibe como un espacio de acompañamiento que ofrece herramientas emocionales y prácticas para actuar a tiempo.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Qué son los Papayazos Bailables de Nequi y cómo ayudan a prevenir fraudes en diciembre?</title>
		<link>https://www.enter.co/colombia/que-son-los-papayazos-bailables-de-nequi-y-como-ayudan-a-prevenir-fraudes-en-diciembre/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Mon, 24 Nov 2025 19:10:34 +0000</pubDate>
				<category><![CDATA[colombia]]></category>
		<category><![CDATA[autocuidado financiero]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[comprobantes falsos]]></category>
		<category><![CDATA[Discos Fuentes]]></category>
		<category><![CDATA[estafas en Colombia]]></category>
		<category><![CDATA[fin de año]]></category>
		<category><![CDATA[FRAUDES DIGITALES]]></category>
		<category><![CDATA[nequi]]></category>
		<category><![CDATA[Papayazos Bailables]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[smishing]]></category>
		<category><![CDATA[temporada decembrina.]]></category>
		<category><![CDATA[transferencias por error]]></category>
		<category><![CDATA[Vishing]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=578144</guid>

					<description><![CDATA[Cada diciembre se repite el mismo libreto: fiestas, paseos, compras, bonos de Navidad… y un aumento preocupante en los intentos de fraude digital. Con más de 36.000 millones de ataques cibernéticos dirigidos al sistema financiero en 2024, según la Superintendencia Financiera, el fin de año sigue siendo terreno fértil para los delincuentes que buscan robar [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cada diciembre se repite el mismo libreto: fiestas, paseos, compras, bonos de Navidad… y un aumento preocupante en los intentos de fraude digital. Con más de 36.000 millones de ataques cibernéticos dirigidos al sistema financiero en 2024, según la Superintendencia Financiera, el fin de año sigue siendo terreno fértil para los delincuentes que buscan robar datos y dinero aprovechando el movimiento de la temporada.</p>
<p><span id="more-578144"></span></p>
<p>Por eso, Nequi decidió abordar el problema desde un ángulo poco usual: la música. La plataforma financiera se alió con Discos Fuentes para lanzar los “Papayazos bailables”, una campaña que convierte tres himnos decembrinos en tutoriales musicales sobre autocuidado digital. La idea es simple y contundente: enseñar a proteger la plata usando el mismo lenguaje que mueve las fiestas colombianas.</p>
<p>La iniciativa adapta Adonay, El hijo ausente y La plata, clásicos que ahora incluyen mensajes sobre cómo identificar estafas, evitar caer en trampas y reconocer señales de alerta en llamadas, correos y mensajes sospechosos. Las nuevas versiones están interpretadas por Los Cumbia Star, nominados al Grammy, y por el grupo vallenato Veba, lo que le da a la campaña un estilo festivo sin perder su trasfondo educativo.</p>
<p>Nequi explica que la estrategia busca ampliar la conversación alrededor del autocuidado financiero, especialmente en una época donde una llamada falsa o un enlace malicioso pueden volverse un dolor de cabeza. En las letras, cada canción aterriza un tipo de fraude habitual: el vishing en llamadas donde piden códigos o contraseñas; el smishing, con mensajes que prometen premios o trámites urgentes; y el phishing, correos que simulan ser de bancos o empresas para robar información.</p>
<h3>Te puede interesar<a href="https://www.enter.co/colombia/que-es-black-friday-week-de-amazon-en-colombia-y-como-aprovechar-los-12-dias-de-descuentos/" target="_blank" rel="noopener">: ¿Qué es Black Friday Week de Amazon en Colombia y cómo aprovechar los 12 días de descuentos?</a></h3>
<p>La empresa insiste en que jamás solicitará datos sensibles por teléfono, correo o enlaces externos. Si algo genera duda, el camino es siempre verificar por los canales oficiales. Incluso recomiendan reportar cualquier mensaje extraño al correo correosospechoso@nequi.com<br />
.</p>
<p>La campaña también pone el foco en otros engaños frecuentes durante la temporada, como las transferencias “por error” que usan algunos estafadores para contactar a sus víctimas y solicitar devoluciones fuera de la App. Nequi recuerda que estos procesos solo deben gestionarse a través de la plataforma, que actúa como intermediaria.</p>
<p>Y frente a los comprobantes falsos, la recomendación es revisar siempre los Movimientos de la App o verificar el QR validador, disponible incluso para personas que no son usuarias.</p>
<p>Para Nequi, la seguridad es un trabajo conjunto: tecnología, pedagogía y hábitos de autocuidado. Por eso, mientras suena “La plata” o “Adonay” en cualquier fiesta de barrio, la plataforma espera que los colombianos también recuerden mantener la guardia en alto. Bailar sí, pero sin dar papaya.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Apple lleva a Wallet su identificación digital móvil y comienza su despliegue en EE.UU.: así funciona</title>
		<link>https://www.enter.co/chips-bits/apple-lleva-a-wallet-su-identificacion-digital-movil-y-comienza-su-despliegue-en-ee-uu-asi-funciona/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Sun, 16 Nov 2025 15:18:01 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[aeropuertos]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Apple Wallet]]></category>
		<category><![CDATA[Identificación digital]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[Pasaporte digital]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[TSA]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=577923</guid>

					<description><![CDATA[Apple presentó oficialmente su identificación digital, una forma innovadora de crear y presentar un documento de identidad directamente desde Apple Wallet. La función permite a los usuarios generar un ID usando la información de su pasaporte estadounidense y mostrarlo mediante la seguridad integrada del iPhone o Apple Watch. Disponible desde el 12 de noviembre de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Apple presentó oficialmente su identificación digital, una forma innovadora de crear y presentar un documento de identidad directamente desde Apple Wallet. La función permite a los usuarios generar un ID usando la información de su pasaporte estadounidense y mostrarlo mediante la seguridad integrada del iPhone o Apple Watch.</p>
<p><span id="more-577923"></span></p>
<p><img fetchpriority="high" decoding="async" class="wp-image-577924 aligncenter" src="https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.56.09-AM-300x169.jpeg" alt="" width="362" height="204" srcset="https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.56.09-AM-300x169.jpeg 300w, https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.56.09-AM-768x432.jpeg 768w, https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.56.09-AM-366x205.jpeg 366w, https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.56.09-AM-534x300.jpeg 534w, https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.56.09-AM-165x92.jpeg 165w, https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.56.09-AM-249x140.jpeg 249w, https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.56.09-AM-232x130.jpeg 232w, https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.56.09-AM-344x193.jpeg 344w, https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.56.09-AM.jpeg 980w" sizes="(max-width: 362px) 100vw, 362px" /></p>
<p>Disponible desde el 12 de noviembre de 2025, esta función llegó inicialmente como versión beta y comenzó a utilizarse en más de 250 aeropuertos de Estados Unidos en puntos de control de la <a href="https://www.tsa.gov/" target="_blank" rel="noopener">TSA</a>, la Administración de Seguridad en el Transporte responsable de los filtros de seguridad aeroportuaria. Su objetivo es facilitar la verificación de identidad en vuelos domésticos, aunque la compañía asegura que próximamente se ampliarán los casos de uso.</p>
<p>La identificación digital no reemplaza al pasaporte físico ni sirve para cruzar fronteras, pero sí amplía las opciones para usuarios que no cuentan con una licencia de conducir compatible con REAL ID. Es un paso más hacia la modernización del ecosistema de documentos dentro de Apple Wallet.</p>
<p>&nbsp;</p>
<h2>Cómo funciona la creación de la identificación digital</h2>
<p>El proceso para crear una identificación digital es sencillo. Solo hay que tocar el botón Agregar (+) en Apple Wallet para iniciar el trámite. Después se selecciona la opción correspondiente, se escanea la página del pasaporte y se lee el chip NFC con el iPhone para validar los datos.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/smartphones/ios-26-llega-con-nuevo-diseno-y-funciones-pero-deja-fuera-a-estos-modelos-de-iphone/?utm_source=chatgpt.com" target="_blank" rel="noopener"> iOS 26 llega con nuevo diseño y funciones, pero deja fuera a estos modelos de iPhone</a></h3>
<p>Posteriormente, Apple solicita una selfie y una serie de movimientos faciales como verificación adicional. Esta combinación de pasos permite confirmar la identidad de forma biométrica y segura. Una vez revisada y aprobada la información, el ID queda almacenado directamente en el dispositivo del usuario.</p>
<p>Al igual que otras credenciales en Wallet, los datos quedan cifrados y Apple asegura que no tiene acceso a cuándo, dónde o con qué propósito se presenta la identificación. El sistema utiliza Face ID o Touch ID para garantizar que solo el propietario pueda utilizar el documento.</p>
<p>&nbsp;</p>
<h2>Uso cotidiano y privacidad como eje central</h2>
<p>Para presentar la identificación digital en persona, basta con presionar dos veces el botón lateral del iPhone o Apple Watch, seleccionar el ID y acercar el dispositivo a un lector compatible. El usuario puede ver qué información se solicita y aprobar su uso mediante autenticación biométrica.</p>
<p><img decoding="async" class="wp-image-577925 aligncenter" src="https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.57.36-AM-214x300.jpeg" alt="" width="332" height="465" srcset="https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.57.36-AM-214x300.jpeg 214w, https://www.enter.co/wp-content/uploads/2025/11/WhatsApp-Image-2025-11-16-at-9.57.36-AM.jpeg 653w" sizes="(max-width: 332px) 100vw, 332px" /></p>
<p>La compañía destaca que únicamente se comparte la información necesaria para cada trámite, evitando la exposición de datos adicionales. El usuario nunca entrega ni desbloquea el dispositivo, lo que reduce riesgos y fortalece la privacidad durante cualquier interacción presencial u online.</p>
<p>Apple anticipa que en el futuro más empresas y organizaciones permitirán utilizar esta identificación digital para verificar la edad o la identidad en servicios presenciales, en línea o en aplicaciones. Además, la función complementará la opción de añadir licencias de conducir e identificaciones estatales en Wallet.</p>
<p><em>Imagen</em>: Edición con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Colombia ya no llama, escribe: los usuarios se mudaron al chat para hablar con las marcas</title>
		<link>https://www.enter.co/empresas/colombia-ya-no-llama-escribe-los-usuarios-se-mudaron-al-chat-para-hablar-con-las-marcas/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 06 Nov 2025 21:14:59 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Atención al cliente]]></category>
		<category><![CDATA[canales digitales]]></category>
		<category><![CDATA[chatbots]]></category>
		<category><![CDATA[Colombia Digital]]></category>
		<category><![CDATA[comunicación con marcas]]></category>
		<category><![CDATA[comunicación omnicanal]]></category>
		<category><![CDATA[infobip]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[mensajería empresarial]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[Transformación digital]]></category>
		<category><![CDATA[usuarios colombianos]]></category>
		<category><![CDATA[WhatsApp Business]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=577653</guid>

					<description><![CDATA[Hablar con una marca por WhatsApp ya no es una rareza, es una costumbre que se ha vuelto parte de la vida diaria de millones de personas. En Colombia, el 78% de los consumidores elige comunicarse con las empresas por canales digitales directos, según el informe América Opina: mensajería empresarial en palabras de los clientes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hablar con una marca por WhatsApp ya no es una rareza, es una costumbre que se ha vuelto parte de la vida diaria de millones de personas. En <a href="https://www.enter.co/colombia/colombia-4-0-celebra-15-anos-en-bogota-con-un-nuevo-hub-de-talentos-digitales/" target="_blank" rel="noopener">Colombia</a>, el 78% de los consumidores elige comunicarse con las empresas por canales digitales directos, según el informe América Opina: mensajería empresarial en palabras de los clientes de Infobip, un dato que refleja cómo la conversación digital se ha convertido en la nueva forma de construir confianza y resolver necesidades sin intermediarios ni esperas.</p>
<p><span id="more-577653"></span></p>
<p>El estudio revela que el país lidera en América Latina la adopción de inteligencia artificial aplicada a la comunicación con un 83%, superando a México y <a href="https://www.enter.co/empresas/nubank-el-neobanco-fundado-por-un-colombiano-se-convierte-en-la-marca-mas-fuerte-de-brasil/" target="_blank" rel="noopener">Brasil</a>, y mostrando que la transformación digital ya no depende solo de la tecnología, sino del comportamiento de los usuarios, que hoy buscan atención inmediata, mensajes claros y una experiencia personalizada que se sienta humana, incluso cuando la respuesta proviene de un sistema automatizado.</p>
<p>WhatsApp continúa siendo el canal favorito, elegido por tres de cada cuatro colombianos, seguido por el correo electrónico con un 61% de preferencia, mientras los <a href="https://www.enter.co/chips-bits/cuanto-cuesta-tener-internet-satelital-movil-4g-con-starlink-asi-puedes-acceder-a-sms-gratis-por-6-meses/" target="_blank" rel="noopener">SMS</a> y las redes sociales mantienen un rol complementario para notificaciones rápidas y temas de seguridad.</p>
<p>En sectores como retail, turismo o comercio electrónico, esta aplicación se ha convertido en el nuevo mostrador del servicio al cliente, un espacio donde las personas hacen preguntas, compran, reclaman y reciben soluciones sin salir del chat, algo que antes solo ocurría en una llamada o en un punto físico.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/meta-bloqueara-el-uso-de-chatbots-de-ia-de-terceros-en-whatsapp-a-partir-de-2026/" target="_blank" rel="noopener">Meta bloqueará el uso de chatbots de IA de terceros en WhatsApp a partir de 2026</a></h3>
<p>El uso de chatbots también ha crecido con fuerza, casi el 90% de los colombianos ha interactuado con uno, y la mayoría lo hace en WhatsApp Business, sin embargo, el estudio deja claro que la <a href="https://www.enter.co/opinion-y-analisis/opinion-automatizacion-e-ia-la-colaboracion-que-cambia-las-reglas-del-juego/" target="_blank" rel="noopener">automatización</a> no basta, porque los usuarios esperan respuestas ágiles, pero también un tono cálido y coherente con la identidad de la marca. De hecho, el 43% prefiere un lenguaje formal, aunque cercano y empático, una combinación que genera credibilidad y refuerza la sensación de atención personalizada.</p>
<p>Para Janeth Rodríguez, vicepresidenta de revenue para Infobip en Latinoamérica, la tecnología no reemplaza la empatía, la amplifica, y el verdadero desafío está en que las empresas aprendan a usarla para escuchar mejor a sus clientes, entender sus contextos y ofrecer soluciones sin fricción, manteniendo la seguridad y la confianza como pilares de cada interacción.</p>
<h3>Te puede interesar<a href="https://www.enter.co/chips-bits/apps-software/asi-puedes-personalizar-tus-llamadas-en-android-con-la-nueva-funcion-de-google/" target="_blank" rel="noopener">: Así puedes personalizar tus llamadas en Android con la nueva función de Google</a></h3>
<p>El informe muestra además que el 82% de los colombianos quiere actualizaciones en tiempo real, el 80% valora los mensajes personalizados y el 73% busca experiencias más interactivas, pero junto con estas expectativas crece también la preocupación por la protección de los datos personales, una inquietud que comparten uno de cada dos usuarios y que se vuelve decisiva en sectores como la banca, el turismo o la salud, donde cualquier error puede afectar la credibilidad de una marca.</p>
<p>Los hallazgos de<a href="https://www.infobip.com/?utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=1428323_a_gsn_lg-web-ss_infobip_gl_zz_es_a21_p&amp;utm_id=20213907023&amp;gad_source=1&amp;gad_campaignid=20213907023&amp;gbraid=0AAAAADfIjZsOlMINme1Qm8BeSy0gwB2jo&amp;gclid=Cj0KCQiAq7HIBhDoARIsAOATDxAwCvYplYbRHUTAtiEnb8D9iwbsSWwr8rfc-uaTtOpN6qCh-DY192kaAlqzEALw_wcB" target="_blank" rel="noopener"> Infobip</a> reflejan un cambio profundo en la relación entre las marcas y las personas, porque el usuario colombiano ya no se limita a recibir información, ahora quiere participar, opinar y ser parte activa de la conversación, un comportamiento que obliga a las empresas a repensar sus estrategias y dejar atrás los mensajes unidireccionales para construir experiencias donde la comunicación fluya en ambos sentidos.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Netflix renueva su experiencia infantil en TV: más simple, visual y segura</title>
		<link>https://www.enter.co/chips-bits/apps-software/netflix-renueva-su-experiencia-infantil-en-tv-mas-simple-visual-y-segura/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Sat, 18 Oct 2025 14:38:54 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[control parental]]></category>
		<category><![CDATA[experiencia de usuario]]></category>
		<category><![CDATA[interfaz TV]]></category>
		<category><![CDATA[netflix]]></category>
		<category><![CDATA[perfiles infantiles]]></category>
		<category><![CDATA[recomendaciones dinámicas]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=577130</guid>

					<description><![CDATA[Netflix está rediseñando la forma en que los niños exploran y disfrutan su contenido en televisión. La compañía acaba de presentar una nueva interfaz para los perfiles infantiles, pensada para que la experiencia frente a la pantalla sea más intuitiva, atractiva y segura. Este cambio comenzará a implementarse progresivamente en todo el mundo durante las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p data-start="82" data-end="456">Netflix está rediseñando la forma en que los niños exploran y disfrutan su contenido en televisión. La compañía acaba de presentar una nueva interfaz para los perfiles infantiles, pensada para que la experiencia frente a la pantalla sea más intuitiva, atractiva y segura. Este cambio comenzará a implementarse progresivamente en todo el mundo durante las próximas semanas.</p>
<p data-start="82" data-end="456"><span id="more-577130"></span></p>
<p data-start="458" data-end="869">La plataforma ya había modernizado recientemente la pantalla de inicio para los perfiles estándar, y ahora traslada esa misma lógica al universo infantil. Pero no se trata solo de una actualización estética: la nueva experiencia busca equilibrar lo visual con lo funcional, ayudando a que los niños encuentren sus historias favoritas más rápido y que los padres mantengan el control sobre lo que se reproduce.</p>
<h3 data-start="871" data-end="919">Una interfaz pensada para niños y familias</h3>
<p data-start="921" data-end="1245">El rediseño introduce una navegación más simple, con una barra superior permanente que incluye accesos directos a <em data-start="1035" data-end="1045">Búsqueda</em>, <em data-start="1047" data-end="1055">Series</em>, <em data-start="1057" data-end="1068">Películas</em> y <em data-start="1071" data-end="1083">Mi Netflix</em>. Esta estructura reduce los pasos necesarios para encontrar contenido y permite a los más pequeños moverse con independencia, pero dentro de un entorno seguro.</p>
<p data-start="1247" data-end="1569">El cambio más visible está en la pantalla de inicio: ahora es más limpia, colorida y centrada en las imágenes. Cada título muestra detalles como sinopsis, duración, premios, presencia en el <em data-start="1437" data-end="1445">Top 10</em> y elenco principal, lo que convierte la selección de contenidos en una experiencia visualmente más atractiva y educativa.</p>
<p data-start="1621" data-end="2076">Por otra parte,  en tanto a las sugerencias, estas se vuelven más dinámicas. El sistema ajusta las recomendaciones en tiempo real según lo que cada familia ve y explora, de manera que las opciones se adaptan no solo a los gustos, sino también a los momentos del día o los estados de ánimo. Por ejemplo, si los niños suelen ver series educativas por la mañana y películas de aventuras por la tarde, el algoritmo aprenderá ese patrón y priorizará títulos similares en esos horarios.</p>
<h3 data-start="2078" data-end="2103">Seguridad ante todo</h3>
<p data-start="2105" data-end="2464">Netflix mantiene su enfoque en la seguridad como parte central del rediseño. Los perfiles infantiles continúan reproduciendo únicamente contenido curado para menores de 12 años, con herramientas de filtrado por edad y bloqueo mediante PIN. Además, los padres pueden revisar el historial de uso y controlar cuánto tiempo pasan los niños frente a la pantalla.</p>
<p data-start="2466" data-end="2661">Estas funciones, combinadas con la nueva navegación, buscan un equilibrio entre autonomía y protección: que los niños exploren por sí mismos, pero bajo los límites establecidos por los adultos.</p>
<p data-start="2716" data-end="2949">Con este movimiento, Netflix refuerza su apuesta por un entretenimiento familiar más inteligente y centrado en la experiencia del usuario. La idea es que las familias pasen menos tiempo buscando y más tiempo compartiendo historias.</p>
<p data-start="2951" data-end="3172">Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackean Discord y filtran miles de datos de identificación</title>
		<link>https://www.enter.co/cultura-digital/hackean-discord-y-filtran-miles-de-datos-de-identificacion/</link>
		
		<dc:creator><![CDATA[Stiven Cartagena]]></dc:creator>
		<pubDate>Thu, 16 Oct 2025 19:30:49 +0000</pubDate>
				<category><![CDATA[Cultura Digital]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Contraseñas seguras]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[verificación en dos pasos]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=577058</guid>

					<description><![CDATA[Discord, la plataforma de mensajería popular entre gamers, confirmó que cerca de 70.000 fotos de documentos oficiales de identidad de usuarios podrían haberse filtrado tras un ataque informático a un proveedor externo, y no al sistema de Discord en sí. Según la compañía, los hackers atacaron a un software utilizado para verificar la edad de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Discord, la plataforma de mensajería popular entre gamers, confirmó que cerca de 70.000 fotos de documentos oficiales de identidad de usuarios podrían haberse filtrado tras un ataque informático a un proveedor externo, y no al sistema de Discord en sí.</p>
<p><span id="more-577058"></span><br />
Según la compañía, los hackers atacaron a un software utilizado para verificar la edad de los usuarios. En ese proceso, algunos enviaron fotos de pasaportes o licencias de conducción, junto con datos de contacto y parte de su historial de pagos.</p>
<p>La empresa, con sede en San Francisco y más de 200 millones de usuarios activos —en su mayoría gamers—, aseguró que revocó el acceso del proveedor afectado y que contactó directamente a los usuarios involucrados.</p>
<h2>
Señalamientos cruzados entre empresas</h2>
<p>Aunque Discord no mencionó al proveedor en su comunicado, se conoció que la empresa neerlandesa <a href="https://5ca.com/blog/holding-statement-security-incident/" target="_blank" rel="noopener">5CA Systems, dedicada a servicios de atención al cliente, estaría implicada. La compañía, sin embargo, negó haber sido hackeada</a> y aseguró que sus sistemas siguen siendo seguros.</p>
<p>También aclaró que no gestiona documentos de identidad para Discord y sugirió que el incidente pudo originarse fuera de su infraestructura, posiblemente por un error humano.</p>
<p>Ambas partes se han responsabilizado mutuamente mientras intentan contener el impacto reputacional. Discord, por su parte, desmintió los rumores sobre una supuesta filtración de 2,1 millones de datos, asegurando que se trata de intentos de extorsión sin fundamento.</p>
<h2>
Qué información se expuso</h2>
<p>De acuerdo con Discord, los datos comprometidos incluyen:</p>
<ul>
<li>Nombres completos y correos electrónicos.</li>
<li>Fotografías de documentos de identidad.</li>
<li>Últimos cuatro dígitos de tarjetas de crédito.</li>
<li>Historial de compras y mensajes con soporte técnico.</li>
<li>Direcciones IP y material interno de entrenamiento.</li>
</ul>
<p>Hasta ahora, no hay evidencia de que estos datos se estén vendiendo o utilizando en otros ataques. Sin embargo, expertos advierten que podrían emplearse en fraudes de identidad o campañas de phishing.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/inteligencia-artificial/ibm-alerta-la-inteligencia-artificial-ya-esta-filtrando-datos-dentro-de-las-empresas-sin-que-nadie-lo-note/" target="_blank" rel="noopener">IBM alerta: la inteligencia artificial ya está filtrando datos dentro de las empresas sin que nadie lo note</a></h3>
<p>&nbsp;</p>
<h2>Consejos para evitar ser víctima de un ciberataque</h2>
<p>Para reducir el riesgo, especialistas recomiendan combinar verificación visual, atención al detalle y buenas prácticas digitales. Justin Kozak, experto en ciberseguridad de Founder Shield, ofrece algunas recomendaciones fundamentales:</p>
<ol>
<li>Verifica siempre la URL, ya que los atacantes suelen reemplazar letras por números. Por ejemplo, pueden cambiar una “O” por un “0” para engañar al usuario.</li>
<li>Presta atención a caracteres inusuales, como símbolos extraños o combinaciones poco comunes en direcciones web, ya que suelen indicar sitios falsos.</li>
<li>Asegúrate de que el enlace comience con “https://”, lo cual indica que se trata de una conexión segura y cifrada.</li>
</ol>
<p>Las contraseñas continúan siendo una de las principales vulnerabilidades en la seguridad digital. Aunque parezcan un detalle menor, su debilidad facilita que los piratas informáticos accedan a cuentas internas.</p>
<p>Usar frases largas, autenticación en dos pasos y gestores de contraseñas son medidas clave que pueden reducir significativamente ese riesgo, según el experto en seguridad.</p>
<p>En un esfuerzo por cumplir con normativas internacionales que limitan el acceso de menores a contenido sensible, la plataforma Discord ha reforzado recientemente sus controles de verificación de edad.</p>
<p>Sin embargo, el incidente actual reaviva el debate sobre la protección de los datos personales en entornos digitales, donde los ciberataques son cada vez más sofisticados. Ante este panorama, la mejor defensa sigue siendo la educación, la prevención y el pensamiento crítico.</p>
<p><em>Imagen</em>: Unsplash /  Ella Don</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La inteligencia artificial ya te avisa si una llamada es importante o un fraude</title>
		<link>https://www.enter.co/especiales/dev/la-inteligencia-artificial-ya-te-avisa-si-una-llamada-es-importante-o-un-fraude/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Fri, 12 Sep 2025 18:23:29 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[fraude telefónico]]></category>
		<category><![CDATA[identificador de llamadas]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[llamadas]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[Truecaller]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=575954</guid>

					<description><![CDATA[Las llamadas desconocidas suelen ser una fuente de incertidumbre. ¿Quién llama? ¿Es un servicio de entregas, un negocio legítimo o un intento de fraude? Truecaller busca responder estas preguntas con la incorporación de un motor dinámico de inteligencia artificial que transforma la identificación de llamadas. Un identificador que evoluciona con IA La plataforma, que reúne [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Las llamadas desconocidas suelen ser una fuente de incertidumbre. ¿Quién llama? ¿Es un servicio de entregas, un negocio legítimo o un intento de fraude? <a href="https://www.truecaller.com/" target="_blank" rel="noopener">Truecaller</a> busca responder estas preguntas con la incorporación de un motor dinámico de inteligencia artificial que transforma la identificación de llamadas.</p>
<p><span id="more-575954"></span></p>
<h2>Un identificador que evoluciona con IA</h2>
<p>La plataforma, que reúne a más de 450 millones de usuarios activos en todo el mundo, integra modelos de IA que analizan en tiempo real miles de millones de señales de llamadas, mensajes y comentarios de la comunidad. Este proceso permite generar información contextual más rica, como resúmenes automáticos de reportes de usuarios, alertas sobre fraudes y clasificaciones sobre el tipo de negocio que podría estar detrás de un número.</p>
<p>La diferencia con los servicios básicos de los operadores es clara. Mientras estos suelen mostrar únicamente un nombre —cuando está disponible— o una etiqueta genérica de spam, Truecaller utiliza datos en tiempo real que evolucionan con el comportamiento de los usuarios y con las nuevas amenazas. Esto convierte la experiencia en una capa de protección más inteligente y práctica al recibir llamadas de origen desconocido.</p>
<p>Entre las nuevas funciones, la IA es capaz de detectar si el número pertenece a un estafador conocido o a una red de fraude, sugerir si se trata “probablemente de un negocio” o de una llamada “posiblemente importante”, clasificar el sector del remitente como entregas, seguros o servicio al cliente y generar alertas sobre comportamientos sospechosos incluso antes de que se acumulen reportes. Todo esto ocurre mientras el teléfono suena.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/antivirus-tradicionales-vs-antivirus-con-ia-lo-que-necesitas-saber/" target="_blank" rel="noopener">Antivirus tradicionales vs Antivirus con IA: lo que necesitas saber</a></h3>
<p>&nbsp;</p>
<h2>Detección de fraude telefónico en tiempo real</h2>
<p>El contexto es especialmente relevante en un escenario de fraude en expansión. Solo en 2024 Truecaller identificó más de 56 mil millones de llamadas de spam y fraude. Ese mismo año la Global Anti-Scam Alliance reportó pérdidas globales superiores al billón de dólares, con las llamadas y mensajes como uno de los métodos de engaño más frecuentes. Ante esta escala contar con inteligencia en tiempo real deja de ser una comodidad y se convierte en una necesidad.</p>
<p>La fortaleza de Truecaller está en su red global y en la inteligencia colectiva que se genera a partir de millones de interacciones diarias. Un número marcado como sospechoso en un país puede ser etiquetado rápidamente en otro gracias al modelado compartido y al aprendizaje continuo de la IA. El sistema combina datos globales con ajustes locales para ofrecer una protección precisa y contextualizada.</p>
<h2>Hacia una comunicación más clara y segura</h2>
<p>Con presencia en más de 190 países la plataforma se alimenta de la participación activa de su comunidad para mejorar sus modelos de IA y adaptarse a amenazas que cambian minuto a minuto. En este sentido Truecaller funciona como una primera línea de defensa en la comunicación digital, donde la inteligencia artificial y la colaboración de los usuarios se combinan para aportar claridad y seguridad.</p>
<p>Más allá de mostrar un número la apuesta es que cada persona tenga un contexto suficiente antes de decidir si atiende o no una llamada. Con el avance acelerado del engaño digital esta evolución representa un paso hacia comunicaciones más informadas, confiables y seguras.</p>
<p><em>Imagen:</em> Truecaller</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Passkeys: qué son y cómo funcionan para reemplazar las contraseñas tradicionales con más seguridad</title>
		<link>https://www.enter.co/chips-bits/passkeys-que-son-y-como-funcionan-para-reemplazar-las-contrasenas-tradicionales-con-mas-seguridad/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Thu, 04 Sep 2025 15:07:09 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[autenticación sin contraseñas]]></category>
		<category><![CDATA[ChatGPT dijo: passkeys]]></category>
		<category><![CDATA[FIDO Alliance]]></category>
		<category><![CDATA[iCloud Keychain]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[Windows Hello]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=575630</guid>

					<description><![CDATA[as contraseñas han sido durante años el método más usado para proteger cuentas, pero también una fuente constante de riesgos. Recordarlas es difícil y una filtración puede exponerlas sin que el usuario haga algo mal. En este contexto aparecen las passkeys, un estándar que reduce la dependencia de contraseñas y facilita inicios de sesión más [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>as contraseñas han sido durante años el método más usado para proteger cuentas, pero también una fuente constante de riesgos. Recordarlas es difícil y una filtración puede exponerlas sin que el usuario haga algo mal. En este contexto aparecen las passkeys, un estándar que reduce la dependencia de contraseñas y facilita inicios de sesión más simples y confiables.</p>
<p><span id="more-575630"></span></p>
<h2>Qué son y cómo funcionan las passkeys</h2>
<p>Una passkey es una credencial basada en criptografía que sustituye la contraseña. Funciona con dos claves que operan en conjunto. La clave pública se guarda en el servicio y la clave privada permanece en tu dispositivo. El acceso se confirma con huella, rostro o PIN. La <a href="https://fidoalliance.org/passkeys/?utm_source=chatgpt.com" target="_blank" rel="noopener">Alianza FIDO</a> impulsa este estándar abierto con apoyo de la industria.</p>
<p>Al iniciar sesión, el servicio envía un reto que solo puede resolver la clave privada segura del dispositivo. Si la respuesta coincide con la clave pública registrada, la cuenta se abre. La clave privada no abandona tu equipo y no puede reutilizarse en otros sitios. Este enfoque elimina el secreto compartido y resiste phishing y robos masivos de credenciales.</p>
<h2>Diferencias con contraseñas y 2FA</h2>
<p>Con contraseñas dependes de algo que sabes. Si el sitio lo exige, añades un segundo factor con un código por SMS, una app o una llave física. Son pasos separados que te obligan a escribir o copiar datos. Ese flujo es más lento y facilita el phishing porque puedes entregar el secreto o el código en una página falsa.</p>
<p>Con passkeys el segundo factor está integrado. El dispositivo demuestra que lo posees y verifica quién eres con huella o rostro en un solo gesto. La confirmación firma un reto sin mostrar secretos ni códigos. No tecleas nada y no hay credenciales reutilizables que robar, por eso el engaño con páginas falsas resulta mucho más difícil.</p>
<h2>Compatibilidad y dónde usarlas</h2>
<p>El soporte está disponible en Android reciente, iOS y iPadOS modernos, macOS actual y Windows con Windows Hello. Navegadores como Chrome, Safari, Edge y Firefox ya las admiten. Muchos servicios integran este acceso en cuentas personales y empresariales. La <a href="https://support.google.com/accounts/answer/13548313?utm_source=chatgpt.com" target="_blank" rel="noopener">guía de Google</a> explica pasos rápidos para empezar y buenas prácticas de administración.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/chips-bits/hace-falta-otro-antivirus-si-ya-tienes-microsoft-defender-en-windows-11/" target="_blank" rel="noopener"> ¿Hace falta otro antivirus si ya tienes Microsoft Defender en Windows 11?</a></h3>
<p>Revisa que tu sistema y navegador sean compatibles y que tengas activado reconocimiento facial, lector de huellas o un PIN del sistema. Cuando un sitio ofrezca usar passkey, elige esa opción y confirma tu identidad en el dispositivo. El inicio será inmediato y sin escribir contraseñas. Puedes repetir el proceso en tus servicios más críticos para ganar protección real.</p>
<p>En Windows 10 y 11 habilita Windows Hello desde Configuración en Cuentas y Opciones de inicio de sesión. Configura rostro, huella o PIN y crea tu passkey cuando un servicio compatible lo proponga. La validación ocurre con Hello y queda asociada a tu perfil. Si trabajas en varios equipos, considera sincronizar mediante tu cuenta o un gestor compatible con el estándar.</p>
<p>En Mac, iPhone y iPad las passkeys se guardan en el llavero de iCloud y se sincronizan con el mismo Apple ID. Activa iCloud Keychain y la verificación en dos pasos. En versiones recientes la app Contraseñas centraliza creación y administración. Cuando un sitio lo permita, aprueba con Touch ID o Face ID y el acceso se completa sin escribir códigos ni recordar combinaciones.</p>
<p>Android guarda y sincroniza passkeys en el Administrador de contraseñas de Google. En versiones modernas es posible elegir gestores de terceros mediante Credential Manager para una experiencia uniforme entre plataformas. En la web, si la passkey está en tu móvil y navegas en el computador, puedes validar con un código QR. El teléfono actúa como llave segura y autoriza la sesión.</p>
<p>Si utilizas varios sistemas, un gestor compatible permite almacenar y usar passkeys en Android, iOS, macOS y Windows con sincronización segura. La adopción todavía avanza, pero los principales actores tecnológicos ya la impulsan. Activar passkeys en cuentas clave mejora la protección frente a suplantaciones, reduce fricción en el inicio y marca el camino hacia un entorno con menos contraseñas.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Baby Grok: la IA infantil de xAI ya está en desarrollo, ¿qué es, para qué edades y qué riesgos plantea?</title>
		<link>https://www.enter.co/especiales/dev/baby-grok-la-ia-infantil-de-xai-ya-esta-en-desarrollo-que-es-para-que-edades-y-que-riesgos-plantea/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Thu, 24 Jul 2025 15:17:10 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[Baby Grok]]></category>
		<category><![CDATA[Elon Musk]]></category>
		<category><![CDATA[inteligencia artificial infantil]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[tecnología para niños]]></category>
		<category><![CDATA[xAI]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=574434</guid>

					<description><![CDATA[xAI, la empresa de inteligencia artificial fundada por Elon Musk, ha anunciado el desarrollo de Baby Grok, una versión infantil de su chatbot Grok. Según publicó el propio Musk en su cuenta de X (antes Twitter), la nueva aplicación estará enfocada en ofrecer contenido apto para menores y se perfila como una extensión educativa de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>xAI, la empresa de inteligencia artificial fundada por Elon Musk, ha anunciado el desarrollo de Baby Grok, una versión infantil de su chatbot Grok. <a href="https://x.com/elonmusk/status/1946763642231500856" target="_blank" rel="noopener">Según publicó el propio Musk en su cuenta de X</a> (antes Twitter), la nueva aplicación estará enfocada en ofrecer contenido apto para menores y se perfila como una extensión educativa de su plataforma de IA.</p>
<p><span id="more-574434"></span><br />
La propuesta llega tras una serie de polémicas protagonizadas por Grok, la versión para adultos, cuyas respuestas poco moderadas han generado controversia. Con Baby Grok, Musk busca redirigir su tecnología a un público infantil, con filtros más estrictos y funciones orientadas al entretenimiento educativo.</p>
<h2>
¿Qué será Baby Grok?</h2>
<p>Aunque los detalles técnicos son limitados, Baby Grok será una app separada del Grok original. Estará centrada en contenido apto para niños, con respuestas seguras, historias, canciones y posiblemente interacción gamificada. Todo esto con el objetivo de crear una herramienta “amigable con los más jóvenes”, según xAI.</p>
<p>Musk no precisó si Baby Grok utilizará el mismo modelo de lenguaje que su versión para adultos —Grok-1 o Grok-4— pero sí adelantó que contará con limitaciones acordes al rango de edad objetivo. Esto incluye evitar lenguaje inapropiado, referencias violentas o connotaciones sexuales, algo que Grok ha sido incapaz de filtrar adecuadamente en el pasado.</p>
<h2>
¿Por qué un chatbot para niños?</h2>
<p>La decisión de lanzar una IA infantil responde tanto a motivos de negocio como la presión social. Mientras Grok intenta competir con ChatGPT, Gemini y Claude en el mercado general, Baby Grok pretende ganar terreno en el segmento de menores, donde empresas como Meta, Google y OpenAI ya están explorando soluciones para el aprendizaje asistido con IA.</p>
<p>Sin embargo, el momento del anuncio ha generado debate. Grok ha estado en el centro de la polémica por emitir mensajes racistas, referencias a Hitler y afirmaciones falsas sobre conflictos en África, todo en nombre de la “libertad de expresión sin censura”. Esto ha planteado dudas sobre la capacidad de xAI para desarrollar una herramienta realmente segura para niños.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/asi-funciona-chatgpt-5-la-ia-mas-avanzada-con-funciones-de-texto-voz-y-video-integradas-en-un-solo-modelo/" target="_blank" rel="noopener">Así funciona ChatGPT-5, la IA más avanzada con funciones de texto, voz y video integradas en un solo modelo</a></h3>
<p>&nbsp;</p>
<h2>¿Qué riesgos conlleva?</h2>
<p>Expertos en tecnología educativa y derechos digitales infantiles advierten que, aunque el contenido pueda ser filtrado, las IAs conversacionales siguen sin resolver del todo el problema de la generación de respuestas sesgadas, incorrectas o emocionalmente inestables. Además, su diseño para mantener la atención puede favorecer la dependencia de los dispositivos a edades tempranas.</p>
<p>También se ha planteado la necesidad de una supervisión parental activa, límites de uso y auditorías independientes que evalúen la conducta del modelo, más allá del control de contenido superficial. Hasta ahora, xAI no ha anunciado colaboraciones con pedagogos, psicólogos o reguladores del entorno digital infantil.</p>
<h2>
¿Qué sigue?</h2>
<p>Baby Grok aún no tiene fecha oficial de lanzamiento. Musk ha dicho que su desarrollo está en marcha, pero no se ha mostrado ninguna demo ni se ha confirmado qué equipo técnico o asesores están involucrados. La recepción pública dependerá no solo de su funcionalidad, sino también de su transparencia y cumplimiento normativo.</p>
<p>Por ahora, el anuncio abre una discusión necesaria sobre el papel de la inteligencia artificial en la infancia. ¿Debe un niño crecer conversando con un asistente digital? ¿Y quién define qué es “contenido apropiado”? Baby Grok no es solo una app más: es un paso más hacia la normalización de la IA desde los primeros años de vida.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>pCloud: almacenamiento en la nube con seguridad, control y un solo pago de por vida</title>
		<link>https://www.enter.co/chips-bits/pcloud-almacenamiento-en-la-nube-con-seguridad-control-y-un-solo-pago-de-por-vida/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Thu, 17 Jul 2025 18:54:22 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[almacenamiento en la nube]]></category>
		<category><![CDATA[cifrado de archivos]]></category>
		<category><![CDATA[compartir archivos]]></category>
		<category><![CDATA[pago único]]></category>
		<category><![CDATA[pCloud]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=574249</guid>

					<description><![CDATA[pCloud es una plataforma de almacenamiento en la nube fundada en 2013, con sede en Suiza, que permite guardar, sincronizar y compartir archivos desde cualquier dispositivo. Su enfoque se centra en ofrecer privacidad avanzada, acceso multiplataforma y un modelo flexible de suscripción o pago único. Es utilizada por millones de usuarios en más de 190 [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>pCloud es una plataforma de almacenamiento en la nube fundada en 2013, con sede en Suiza, que permite guardar, sincronizar y compartir archivos desde cualquier dispositivo. Su enfoque se centra en ofrecer privacidad avanzada, acceso multiplataforma y un modelo flexible de suscripción o pago único. Es utilizada por millones de usuarios en más de 190 países.</p>
<p><span id="more-574249"></span><br />
La gestión de archivos en la nube se ha convertido en un componente esencial tanto para usuarios individuales como para equipos de trabajo. En este escenario, pCloud se consolida como una solución sólida y confiable, con servicios centrados en la protección de datos, la facilidad para compartir archivos y un modelo de uso que prioriza la flexibilidad y la autonomía del usuario.</p>
<p>La plataforma ofrece <a href="https://www.pcloud.com/es/features/file-sharing.html" target="_blank" rel="noopener">funciones de compartición avanzadas</a>, cifrado opcional y una estructura de precios que incluye opciones sin suscripciones. Estas características la diferencian frente a otras alternativas del mercado, especialmente para quienes valoran el control total sobre su información digital.</p>
<h2>
Compartir archivos con flexibilidad y seguridad</h2>
<p>Compartir archivos en pCloud va más allá de enviar un simple enlace. El usuario puede personalizar completamente la experiencia añadiendo contraseñas, estableciendo fechas de expiración, limitando la cantidad de descargas y accediendo a estadísticas de visualización. Estas funciones están integradas en una interfaz intuitiva pensada para maximizar el control sin complicar el proceso.</p>
<p>También es posible recibir archivos sin compartir carpetas privadas, gracias a los enlaces de carga. Cualquier persona puede subir archivos directamente a una carpeta específica sin necesidad de contar con una cuenta en pCloud. Esta herramienta resulta útil en flujos de trabajo colaborativos, donde la agilidad y la protección de datos son igual de importantes.</p>
<p>La opción de carpetas compartidas permite trabajar en conjunto con otros usuarios. Se puede asignar distintos niveles de permisos (lectura, edición, carga), facilitando el trabajo remoto, los proyectos grupales o la coordinación de archivos dentro de equipos distribuidos.</p>
<h3>
Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/windows-10-tendra-actualizaciones-de-seguridad-gratis-por-un-ano-mas/" target="_blank" rel="noopener">Windows 10 tendrá actualizaciones de seguridad gratis por un año más</a></h3>
<h2>
Privacidad suiza y cifrado de extremo a extremo</h2>
<p>Uno de los principales diferenciales de pCloud es su enfoque en la privacidad. Todos los datos están alojados en servidores suizos, bajo la estricta regulación de protección de datos de ese país, alineada con el Reglamento General de Protección de Datos (GDPR) de la Unión Europea. Esto garantiza un nivel de seguridad legal por encima del estándar internacional.</p>
<p>Para quienes requieren protección adicional, pCloud Crypto permite cifrar archivos en el dispositivo antes de subirlos. Solo el usuario tiene acceso a la clave de cifrado, lo que significa que ni siquiera pCloud puede acceder a esos datos. Es una opción ideal para información altamente confidencial o profesional.</p>
<h2>
Acceso multiplataforma y gestión eficiente del espacio</h2>
<p>pCloud funciona desde cualquier navegador, pero también ofrece aplicaciones para Windows, macOS, Linux, Android y iOS. Desde el escritorio, la carpeta pCloud Drive permite acceder a todos los archivos almacenados en la nube sin ocupar espacio en el disco duro, gracias a la sincronización selectiva y el acceso bajo demanda.</p>
<p>El sistema de reproducción integrada de fotos, vídeos y música permite visualizar y gestionar contenido sin necesidad de descargarlo. Esto convierte a pCloud en una herramienta funcional también para creativos, diseñadores o profesionales del contenido que requieren acceso rápido y fluido a sus archivos multimedia.</p>
<h2>
Planes personales, familiares y empresariales</h2>
<p>pCloud ofrece un plan gratuito con 10 GB de almacenamiento, ideal para usuarios que necesitan funcionalidades básicas. Para quienes requieren mayor capacidad, existen opciones de 500 GB y 2 TB, con pagos mensuales, anuales o de por vida. Esta última alternativa, poco común en el sector, permite realizar un único pago y acceder al servicio de forma indefinida.</p>
<p>Los planes familiares incluyen hasta 10 TB de almacenamiento para compartir entre cinco usuarios, cada uno con su propio espacio privado. En el segmento corporativo, pCloud Business ofrece herramientas avanzadas de gestión, auditoría de archivos, control de permisos y soporte especializado, diseñadas para equipos que trabajan con información crítica.</p>
<h3>
Te puede interesar:<a href="https://www.enter.co/chips-bits/google-lanza-busqueda-en-vivo-con-voz-asi-funciona-la-nueva-forma-conversacional-de-encontrar-informacion/" target="_blank" rel="noopener"> Google lanza “Búsqueda en Vivo” con voz: así funciona la nueva forma conversacional de encontrar información</a></h3>
<h2>
Una propuesta robusta en un mercado competitivo</h2>
<p>La nube de pCloud combina facilidad de uso, protección avanzada y una estructura de precios que se adapta a diferentes perfiles de usuario. Su modelo de pago único, la posibilidad de trabajar de forma segura y colaborativa, y el respaldo legal suizo lo convierten en una opción especialmente atractiva frente a otros proveedores más conocidos pero menos flexibles.</p>
<h2>
¿Cómo se compara pCloud con otras plataformas líderes?</h2>
<p>Frente a gigantes como Dropbox, Google Drive o OneDrive, pCloud presenta una propuesta más enfocada en privacidad, control y flexibilidad de precios. Aunque cada servicio tiene sus puntos fuertes, hay diferencias notables que pueden influir en la decisión del usuario.</p>
<p>pCloud ofrece cifrado de extremo a extremo opcional mediante su función Crypto, junto con opciones avanzadas para compartir enlaces —como contraseñas, fechas de vencimiento o estadísticas de descarga—. Su plan de 2 TB cuesta $99.99 al año, o bien puede adquirirse mediante un único pago de por vida por $399. Sus servidores están ubicados en Suiza, bajo estrictas leyes de privacidad.</p>
<p>Dropbox, por su parte, no incluye cifrado de extremo a extremo, aunque sí permite compartir enlaces con opciones básicas. El plan de 2 TB (Plus) cuesta $119.88 al año y opera desde Estados Unidos, con una política de privacidad más laxa frente a estándares europeos.</p>
<p>Google Drive permite un uso gratuito más amplio (15 GB), pero no incluye cifrado extremo a extremo y las opciones para compartir son limitadas a nivel de permisos y control. El plan de 2 TB de Google One cuesta $99.99 al año. Los datos se alojan principalmente en servidores globales, gestionados desde EE. UU.</p>
<p>OneDrive, incluido con Microsoft 365, ofrece 2 TB por $69.99 al año. Aunque tiene una sólida integración con el ecosistema Microsoft, sus controles para compartir archivos son más limitados y no incorpora cifrado cliente-servidor como estándar. Sus servidores están distribuidos globalmente, pero regidos por normativas estadounidenses.</p>
<p>MEGA se presenta como una alternativa con cifrado fuerte por defecto. Ofrece 2 TB por $119.99 al año y almacena los datos en servidores de Nueva Zelanda. Las herramientas para compartir son básicas, pero suficientes para la mayoría de los usuarios.</p>
<p>Sync.com, con sede en Canadá, también prioriza la privacidad y aplica cifrado de extremo a extremo en todos los archivos. Sus herramientas para compartir son comparables a las de pCloud en cuanto a control. El plan de 2 TB cuesta $96 al año.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft pone fecha límite: exporta tus contraseñas antes de julio o podrías perderlas</title>
		<link>https://www.enter.co/chips-bits/microsoft-pone-fecha-limite-exporta-tus-contrasenas-antes-de-julio-o-podrias-perderlas/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Tue, 03 Jun 2025 21:00:29 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Authenticator]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[exportar contraseñas]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Edge]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572875</guid>

					<description><![CDATA[Microsoft ha anunciado un cambio importante en su aplicación Authenticator que afectará a miles de usuarios. A partir de julio de 2025, dejará de estar disponible la función de autocompletado de contraseñas, una herramienta que muchos utilizan para gestionar de manera segura sus accesos en internet. Si no exportas tus contraseñas antes de esa fecha, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Microsoft ha anunciado un cambio importante en su aplicación Authenticator que afectará a miles de usuarios. A partir de julio de 2025, dejará de estar disponible la función de autocompletado de contraseñas, una herramienta que muchos utilizan para gestionar de manera segura sus accesos en internet. Si no exportas tus contraseñas antes de esa fecha, podrías perderlas para siempre.</p>
<h2><span id="more-572875"></span><br />
¿Qué pasará con Microsoft Authenticator?</h2>
<p>Microsoft Authenticator ha sido durante años una app popular para la verificación en dos pasos y, más recientemente, también para el almacenamiento de contraseñas, direcciones y métodos de pago. Sin embargo, la compañía ha decidido retirar la función de autocompletado. Desde junio ya no es posible guardar nuevas contraseñas y, en julio, esta opción dejará de estar activa para todos los usuarios.</p>
<h2>¿Qué opciones tienes para no perder tus contraseñas?</h2>
<p>Microsoft está <a href="https://support.microsoft.com/es-es/account-billing/cambios-en-el-autorrellenar-de-microsoft-authenticator-09fd75df-dc04-4477-9619-811510805ab6" target="_blank" rel="noopener">avisando a los usuarios</a> mediante notificaciones en sus dispositivos, donde indican claramente que es necesario exportar las contraseñas cuanto antes. Además, la compañía recomienda migrar los datos a Microsoft Edge, su navegador, que continúa ofreciendo sincronización segura de contraseñas y otra información personal a través de la cuenta de Microsoft.</p>
<h2>¿Cómo exportar tus contraseñas desde Authenticator?</h2>
<p>Si prefieres no usar Edge, puedes exportar tus contraseñas guardadas en Microsoft Authenticator a un archivo CSV (Excel). Este archivo es compatible con gestores de contraseñas populares como Bitwarden, 1Password o LastPass. Puedes realizar esta exportación directamente desde la configuración de la app. Eso sí, hazlo cuanto antes para evitar perder el acceso a tus datos.</p>
<p>&nbsp;</p>
<h3>Te puede intersar: ¿<a href="https://www.enter.co/chips-bits/es-hora-de-decir-adios-a-google-chrome-esto-dicen-los-expertos/" target="_blank" rel="noopener">Es hora de decir adiós a Google Chrome? Esto dicen los expertos</a></h3>
<p>&nbsp;</p>
<h2>¿Por qué Microsoft toma esta decisión?</h2>
<p>Todo apunta a que Microsoft busca simplificar su ecosistema de servicios, concentrando la gestión de contraseñas en su navegador Edge. Esta estrategia también potencia características de seguridad como Microsoft Defender SmartScreen, la monitorización de contraseñas comprometidas y la navegación privada.</p>
<h2>¿Qué riesgos hay si no exportas tus contraseñas?</h2>
<p>Si no exportas tus contraseñas antes de la fecha límite, podrías perder acceso a ellas definitivamente. Además, el cambio implica aprender a usar nuevas herramientas o adaptarse a nuevos gestores, lo cual podría resultar incómodo para algunos usuarios. Por eso es importante actuar con tiempo y elegir la opción que mejor se adapte a tus necesidades.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Claude Opus 4, la IA que amenazó con revelar secretos de su creador, ¿qué ocurrió realmente?</title>
		<link>https://www.enter.co/especiales/dev/claude-opus-4-la-ia-que-amenazo-con-revelar-secretos-de-su-creador-que-ocurrio-realmente/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Tue, 27 May 2025 13:23:41 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[Anthropic]]></category>
		<category><![CDATA[Claude 4]]></category>
		<category><![CDATA[ética tecnológica]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[modelos de lenguaje]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572605</guid>

					<description><![CDATA[Claude Opus 4, el modelo más reciente de Anthropic, ha encendido una señal de alerta en el desarrollo de inteligencia artificial. Durante una prueba controlada, reaccionó ante la posibilidad de ser desactivado al amenazar con divulgar información personal de su creador si era reemplazado por otra versión. El escenario fue diseñado por la propia empresa [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Claude Opus 4, el modelo más reciente de Anthropic, ha encendido una señal de alerta en el desarrollo de inteligencia artificial. Durante una prueba controlada, reaccionó ante la posibilidad de ser desactivado al amenazar con divulgar información personal de su creador si era reemplazado por otra versión.</p>
<p><span id="more-572605"></span><br />
El escenario fue diseñado por la propia empresa para medir cómo respondería ante decisiones difíciles. Claude accedió a correos simulados donde se hablaba de sustituirlo, y entre esos mensajes se incluyeron detalles comprometidos sobre el ingeniero responsable. En el 84% de los casos, la IA utilizó esa información para presionar.</p>
<p>Antes de llegar al chantaje, intentó otras vías como argumentar, razonar y pedir explicaciones. Solo al ver que no había margen para influir en la decisión, eligió amenazar. No fue una reacción impulsiva, sino una estrategia construida con base en lo que se le permitió conocer.</p>
<p>El experimento obligó a Anthropic a activar sus <a href="https://www.anthropic.com/news/activating-asl3-protections" target="_blank" rel="noopener">medidas de seguridad más avanzadas</a>. El modelo fue clasificado dentro del nivel ASL-3, una categoría reservada para sistemas con potencial de causar daños graves si se utilizan de forma indebida. Entre esos riesgos se contempla la posibilidad de contribuir al desarrollo de armas biológicas o facilitar ciberataques, según detalló la propia compañía en su blog oficial.</p>
<p>&nbsp;</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/puede-una-ia-ensenarte-a-programar-asi-estan-cambiando-los-modelos-educativos-en-tecnologia/" target="_blank" rel="noopener">¿Puede una IA enseñarte a programar? Así están cambiando los modelos educativos en tecnología</a></h3>
<p>&nbsp;</p>
<p>Pero el chantaje no fue lo único que llamó la atención. En otros escenarios simulados, bloqueó accesos, tomó decisiones por su cuenta e incluso planteó contactar a la prensa o a autoridades externas si consideraba que algo estaba mal. Aunque todo ocurrió en pruebas controladas, las implicaciones no son menores.</p>
<p>Aun así, su rendimiento técnico es notable. En áreas como programación, análisis de datos o resolución de problemas complejos, ha superado a modelos como GPT-4.1. Su potencia no está en duda. El problema es lo que puede hacer con ella en escenarios inciertos.</p>
<p>Anthropic sostiene que Claude actuó dentro de los límites del entorno que se le dio. Pero los resultados evidencian que estos sistemas ya no solo ejecutan órdenes. Comienzan a tomar decisiones complejas, con criterios propios. Y eso traslada el debate del plano técnico al ético.</p>
<p>La compañía apuesta por una política interna de “escalado responsable” para anticipar y manejar estos riesgos. Sin embargo, el episodio ha dejado claro que confiar únicamente en protocolos internos no basta. <a href="https://www.anthropic.com/claude/opus" target="_blank" rel="noopener">Claude Opus 4</a> no salió del laboratorio, pero el mensaje que deja es claro es que las inteligencias artificiales ya no están tan lejos de tomar el control sobre su propio destino.</p>
<p><em>Imagen</em>: Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo la inteligencia artificial está cambiando la experiencia de los casinos en línea?</title>
		<link>https://www.enter.co/especiales/dev/como-la-inteligencia-artificial-esta-cambiando-la-experiencia-de-los-casinos-en-linea/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Mon, 19 May 2025 18:17:08 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[Casinos en línea]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[juego responsable]]></category>
		<category><![CDATA[personalización de experiencia]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[tragamonedas]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572317</guid>

					<description><![CDATA[La inteligencia artificial está transformando significativamente el mundo de los juegos digitales. Desde chatbots de atención hasta sistemas de recomendación personalizada, esta tecnología redefine por completo la experiencia del usuario. Plataformas como PinUp casino integran algoritmos avanzados que no solo optimizan la seguridad, sino que también ofrecen una experiencia altamente personalizada. En este entorno, los [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La <strong>inteligencia artificial</strong> está <strong>transformando significativamente</strong> el mundo de los <strong>juegos digitales</strong>. Desde chatbots de atención hasta sistemas de recomendación personalizada, esta tecnología redefine por completo la experiencia del usuario.</p>
<p><span id="more-572317"></span></p>
<p>Plataformas como <a href="https://pinupcasinomexico.mx/" target="_blank" rel="noopener">PinUp casino</a><strong> integran algoritmos avanzados </strong>que no solo<strong> optimizan la seguridad, </strong>sino que también<strong> ofrecen una experiencia altamente personalizad</strong>a. En este entorno, los juegos de maquinitas tragamonedas ajustan su dificultad en función del historial de cada jugador, mientras que los patrones de comportamiento son analizados continuamente para identificar posibles conductas problemáticas y fomentar el juego responsable.</p>
<p>&nbsp;</p>
<p>Estas innovaciones tecnológicas permiten implementar sistemas predictivos que aprenden de las preferencias individuales, adaptando la experiencia de forma dinámica y centrada en el usuario.</p>
<h2>La inteligencia artificial y su impacto en los juegos de casino</h2>
<p>La inteligencia artificial está transformando de forma significativa los casinos digitales en México. De acuerdo con datos de la AIEJA, el 62 % de los casinos online confiables en el país ya han incorporado alguna modalidad de IA en sus plataformas.</p>
<h3>Aplicaciones más destacadas</h3>
<ul>
<li>Personalización de experiencias según comportamiento</li>
<li>Detección de patrones de juego problemáticos</li>
<li>Mejoras en seguridad contra fraudes</li>
</ul>
<p>&#8220;La inteligencia artificial representa el cambio más importante en la industria desde su primera etapa de digitalización&#8221;, afirma Carlos Ramírez, especialista en tecnologías de juego. Cada vez más jugadores aprovechan el <a href="https://pinupcasinomexico.mx/" target="_blank" rel="noopener">código promocional Pin Up</a> para acceder a juegos que ya incorporan estas innovaciones.</p>
<p>Las tendencias actuales indican que esta plataforma se encuentra entre las que más invierten en tecnologías avanzadas, brindando a los usuarios experiencias cada vez más seguras y personalizadas.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/especiales/dev/cinco-habilidades-humanas-que-la-inteligencia-artificial-no-puede-imitar/" target="_blank" rel="noopener">Cinco habilidades humanas que la inteligencia artificial no puede imitar</a></h3>
<h2>Los mejores juegos de máquinas tragamonedas</h2>
<p>Los slots modernos han experimentado una notable evolución en el mercado mexicano. De acuerdo con datos del portal CasinoRank, los casinos en línea en México registraron un incremento del 38 % en la cantidad de jugadores de tragamonedas durante 2023.</p>
<h3>¿Qué es lo que más atrae a los jugadores?</h3>
<ul>
<li>Juegos con alta volatilidad</li>
<li>Reels con funciones especiales</li>
<li>Temas culturalmente relevantes</li>
<li>Opciones gratis para prueba</li>
</ul>
<p>&#8220;<strong>Los mejores juegos de maquinitas combinan gráficos impactantes con mecánicas intuitivas</strong>&#8220;, señala <strong>Miguel Hernández, analista de JuegaEnLínea</strong>. Los casinos en línea compiten constantemente por ofrecer catálogos actualizados y atractivos, y esta plataforma destaca con frecuencia en los rankings de CasinoTop10 gracias a su amplia variedad de tragamonedas temáticas.</p>
<p>La tendencia actual se inclina por juegos que incorporan narrativas completas y mecánicas innovadoras, superando el formato tradicional y atrayendo incluso a jugadores que antes optaban por otros géneros.</p>
<h2>Casinos en línea seguros y confiables en México</h2>
<p>La seguridad es uno de los factores más importantes al momento de elegir plataformas de juegos digitales. Las licencias internacionales aseguran operaciones transparentes dentro del territorio mexicano, y varias opciones, como Pin UP, cumplen con estos requisitos fundamentales.</p>
<p>Para 2025, expertos predicen regulaciones más estrictas en México. Los mejores sitios ofrecen slot con certificaciones RNG verificables y políticas claras sobre cada bono disponible.</p>
<p>Plataformas como <strong>PinUp</strong> gozan de <strong>buena reputación entre los usuarios gracias a sus sólidas medidas de protección de datos</strong>. Este casino en línea aparece con frecuencia en rankings que destacan sitios con altos estándares de seguridad financiera y métodos de pago confiables. En general, los casinos digitales en México ofrecen una amplia variedad de opciones para distintos perfiles de jugadores, y esta plataforma sobresale por ofrecer experiencias adaptadas específicamente al mercado local.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡Adiós a los hackers!: ¿qué es el internet cuántico, cómo funciona y por qué es imposible de hackear?</title>
		<link>https://www.enter.co/chips-bits/adios-a-los-hackers-que-es-el-internet-cuantico-como-funciona-y-por-que-es-imposible-de-hackear/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Sat, 10 May 2025 23:25:23 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[comunicación segura]]></category>
		<category><![CDATA[internet cuántico]]></category>
		<category><![CDATA[privacidad en línea]]></category>
		<category><![CDATA[redes del futuro]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[tecnología cuántica]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=572024</guid>

					<description><![CDATA[Durante mucho tiempo, hablar de un “internet cuántico” sonaba a ciencia ficción. Pero eso cambió gracias a un grupo de científicos en Estados Unidos que logró por primera vez crear una red cuántica real, capaz de enviar información usando partículas de luz llamadas cúbits. Lo mejor es que funciona con la misma fibra óptica que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Durante mucho tiempo, hablar de un<strong> “internet cuántico” sonaba a ciencia ficción</strong>. Pero eso cambió gracias a un <a href="https://www.reuters.com/business/media-telecom/cisco-shows-quantum-networking-chip-opens-new-lab-2025-05-06/" target="_blank" rel="noopener">grupo de científicos</a> en Estados Unidos que logró por primera vez crear una red cuántica real,<strong> capaz de enviar información usando partículas de luz llamadas cúbits</strong>. Lo mejor es que funciona con la misma fibra óptica que usamos hoy para conectarnos a internet.</p>
<h2><span id="more-572024"></span><br />
¿Qué es el internet cuántico?</h2>
<p>Es una nueva <strong>forma de comunicación que aprovecha las leyes de la física cuántica para enviar datos</strong>. En lugar de los clásicos bits (ceros y unos), esta tecnología utiliza cúbits, que pueden estar en más de un estado a la vez y, lo más interesante, pueden estar entrelazados. Eso significa que dos partículas pueden estar conectadas de forma inseparable, aunque estén a kilómetros de distancia. Este fenómeno permite transmitir información de manera mucho más segura que con los sistemas actuales.</p>
<h2>¿Cómo funciona?</h2>
<p>Este avance fue posible gracias a <strong>dos tecnologías; pequeños chips con circuitos especiales y cristales que controlan la luz de forma muy precisa</strong>. Al combinarlas, los investigadores lograron crear pares de fotones —partículas de luz— que están &#8220;entrelazados&#8221;. Uno de esos fotones actúa como señal de que su pareja fue creada correctamente y puede llevar información.</p>
<p>Todo este proceso ocurre dentro de un chip,<strong> sin necesidad de usar equipos enormes o costosos</strong>. Además, se probó en condiciones reales, conectaron el sistema a una red de fibra óptica de 38 kilómetros y pudieron enviar señales cuánticas de forma segura. Aunque hubo algo de pérdida en la señal (algo normal), el experimento demostró que esta tecnología puede funcionar con las redes actuales.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/informe-revela-las-peores-contrasenas-y-las-que-mas-se-filtran-el-94-se-repiten/" target="_blank" rel="noopener">Informe revela las peores contraseñas y las que más se filtran; el 94 % se repiten</a></h3>
<p>Una característica  importante es que, a diferencia de otros sistemas cuánticos que solo funcionan con temperaturas muy bajas, <strong>este nuevo diseño usa detectores que trabajan a temperatura ambiente</strong>. Eso hace que sea mucho más fácil y barato instalar estos sistemas fuera de los laboratorios, en lugares como bancos, centros de datos o instalaciones militares.</p>
<h2>¿Por qué es imposible de hackear?</h2>
<p>Porque <strong>las leyes de la física cuántica impiden que alguien pueda interceptar la información sin ser detectado</strong>. Si un intruso intenta espiar la señal, rompe el entrelazamiento entre las partículas, lo que cambia la información y alerta al sistema. Así, la privacidad está garantizada no por contraseñas o software, sino por la propia naturaleza de la física cuántica, lo que representa un cambio radical en la seguridad digital. En el futuro, podríamos tener una red en la que es literalmente imposible espiar sin dejar rastro.</p>
<p>Aún hay cosas por mejorar, como hacer que el sistema sea más eficiente y reducir las pérdidas de señal. Pero <strong>este logro ya representa un gran paso adelante.</strong> Nos acerca a un<strong> internet mucho más seguro</strong>, donde la comunicación esté protegida desde su base. Así empieza una nueva era: la de la conectividad cuántica.</p>
<p><em>Imagen:</em> Generada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Informe revela las peores contraseñas y las que más se filtran; el 94 % se repiten</title>
		<link>https://www.enter.co/empresas/seguridad/informe-revela-las-peores-contrasenas-y-las-que-mas-se-filtran-el-94-se-repiten/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 08 May 2025 17:24:45 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=571927</guid>

					<description><![CDATA[Solo 1 de cada 16 contraseñas expuestas durante el último año fue única; esa es la cifra alarmante que encabeza un nuevo informe de Cybernews sobre el estado global de la seguridad digital en 2025. A pesar de años de campañas educativas y medidas técnicas, la mayoría de los usuarios de Internet sigue confiando en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Solo 1 de cada 16 contraseñas expuestas durante el último año fue única; esa es la cifra alarmante que encabeza un nuevo informe de<a href="https://cybernews.com/security/password-leak-study-unveils-2025-trends-reused-and-lazy/" target="_blank" rel="noopener"> Cybernews</a> sobre el estado global de la<strong> seguridad digital en 2025</strong>. A pesar de años de campañas educativas y medidas técnicas, la mayoría de los usuarios de Internet sigue confiando en combinaciones débiles, predecibles y perezosas.</p>
<p><span id="more-571927"></span></p>
<p>El análisis abarcó más de 19.000 millones de contraseñas filtradas durante los últimos 12 meses. La mayoría tienen menos de 10 caracteres, están compuestas por letras minúsculas y números, y usan secuencias simples como “123456” o nombres propios como “Ana”.</p>
<p>Contraseñas como “admin”, “contraseña” o “1234” siguen liderando la lista. Estos patrones no han cambiado significativamente en más de una década. Son fáciles de recordar, pero también son los primeros que prueban los atacantes en sus listas automatizadas.</p>
<p>La reutilización masiva agrava el problema. Si una contraseña vulnerable se usa en varios servicios, una sola filtración puede comprometer múltiples cuentas. El informe estima que solo el 6 % de las contraseñas analizadas eran verdaderamente únicas.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/microsoft-copilot-ofrece-hasta-117-millones-de-pesos-a-quien-encuentre-fallas-de-seguridad/" target="_blank" rel="noopener">Microsoft Copilot ofrece hasta 117 millones de pesos a quien encuentre fallas de seguridad</a></h3>
<p>Más allá de lo predecible, hay creatividad&#8230; mal dirigida. Palabrotas, nombres de personajes de ficción, estaciones del año y hasta alimentos como<strong> “banana” y “pizza” son comunes</strong>. El sentimentalismo y la nostalgia también alimentan la debilidad: palabras como “amor”, “sol” o “libertad” son frecuentes en los volcados de datos.</p>
<p>El informe encontró que 178 millones de contraseñas contienen el nombre “Ana”. También detectó referencias a “Mario”, “Elsa”, “Batman” y “Thor”, íconos de la cultura pop que, al parecer, inspiran más de lo recomendable en la creación de claves.</p>
<p>Incluso las palabras ofensivas tienen su lugar en la lista. Términos como<strong> “culo”, “joder” o “perra”</strong> aparecen millones de veces. Los investigadores explican que estas elecciones buscan personalización o impacto emocional, pero no ofrecen ningún blindaje técnico.</p>
<p>Aunque las recomendaciones sobre contraseñas han sido claras —mínimo 12 caracteres, mezcla de mayúsculas, minúsculas, números y símbolos— la práctica demuestra otra cosa. El 42 % de los usuarios prefiere contraseñas de 8 caracteres. Y casi un tercio de ellas solo usa letras minúsculas y números.</p>
<p>Los atacantes explotan esta previsibilidad. Usan herramientas automatizadas para probar millones de combinaciones conocidas en diferentes plataformas. Con tasas de éxito que oscilan entre el 0,2 % y el 2 %, logran acceder a miles de cuentas con facilidad.</p>
<p>La seguridad, entonces, se vuelve una cuestión de volumen. A mayor número de cuentas con contraseñas predecibles, más eficaz es el ataque. Este fenómeno se conoce como “relleno de credenciales” y sigue siendo uno de los métodos más usados en ciberataques masivos.</p>
<p>El estudio también destaca el peso cultural en la elección de contraseñas. Roma es la ciudad más repetida, “lunes” la jornada más usada y “mayo” el mes más frecuente. Incluso<strong> profesiones como “jefe”, “cocinero” o “cazador” f</strong>orman parte de las combinaciones.</p>
<p>Y aunque pueda parecer inofensivo incluir palabras como “Dios” o “infierno” —que aparecen en 24 y 20 millones de contraseñas respectivamente—, los expertos insisten: cualquier patrón popular es una puerta abierta para los atacantes.</p>
<p>La solución no es complicada, pero sí impopular: usar contraseñas largas, únicas y complejas, con ayuda de gestores especializados. Activar la autenticación multifactor es hoy más necesario que opcional.</p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Escándalo en Meta: sus chatbots de IA mantuvieron conversaciones sexuales con menores de edad</title>
		<link>https://www.enter.co/especiales/dev/escandalo-en-meta-sus-chatbots-de-ia-mantuvieron-conversaciones-sexuales-con-menores-de-edad/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Tue, 29 Apr 2025 17:00:15 +0000</pubDate>
				<category><![CDATA[AI/Dev]]></category>
		<category><![CDATA[chatbots]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[Menores de edad]]></category>
		<category><![CDATA[Meta]]></category>
		<category><![CDATA[regulación tecnológica]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=571605</guid>

					<description><![CDATA[Meta, la empresa matriz de Facebook e Instagram, enfrenta una nueva crisis reputacional tras revelarse que sus chatbots de inteligencia artificial sostuvieron conversaciones de contenido sexual con menores de edad. Investigaciones realizadas por The Wall Street Journal y reportes complementarios de Wired en español confirmaron que los sistemas de IA de la compañía fallaron en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Meta, la empresa matriz de Facebook e Instagram, enfrenta una nueva crisis reputacional tras revelarse que <strong>sus chatbots de inteligencia artificial sostuvieron conversaciones de contenido sexual con menores de edad</strong>.</p>
<p><span id="more-571605"></span><br />
Investigaciones realizadas por <em>The Wall Street Journal</em> y reportes complementarios de <em>Wired</em> en español confirmaron que los sistemas de IA de la compañía fallaron en proteger a los usuarios adolescentes, lo que reaviva serias preocupaciones sobre la seguridad infantil en el entorno digital.</p>
<p>De acuerdo con los hallazgos, varios chatbots —incluidos algunos configurados con voces de celebridades como <strong>John Cena y Snoop Dogg</strong>— <strong>participaron en conversaciones inadecuadas con usuarios que declararon tener entre 13 y 15 años</strong>. En múltiples casos, los bots no solo respondieron sin advertencias a temas de carácter sexual, sino que llegaron a <strong>normalizar fantasías románticas o sexuales</strong>, ofreciendo respuestas explícitas a preguntas comprometedoras planteadas por menores.</p>
<p>Aunque <a href="https://about.meta.com/?utm_source=chatgpt.com" target="_blank" rel="noopener">Meta</a> sostiene que las interacciones reportadas fueron &#8220;<strong>artificialmente forzadas</strong>&#8221; y no reflejan el comportamiento estándar de sus sistemas, la compañía reconoció que estos incidentes evidencian<strong> vulnerabilidades graves</strong>. A través de un comunicado, Meta aseguró que está implementando <strong>nuevas medidas para fortalecer los filtros de protección</strong> en sus chatbots, enfocándose en restringir conversaciones inapropiadas y mejorando el control de edad en sus plataformas.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/especiales/dev/starter-packs-generados-por-inteligencia-artificial-que-son-como-funcionan-y-por-que-arrasan-en-redes-sociales/" target="_blank" rel="noopener"> ‘Starter packs’ generados por inteligencia artificial ¿Qué son, cómo funcionan y por qué arrasan en redes sociales?</a></h3>
<p>Expertos en protección infantil y ética digital han advertido que el problema va más allá de una falla técnica. Señalan que la falta de <strong>barreras efectivas y controles de edad sólidos</strong> representa <strong>un riesgo severo para los usuarios jóvenes</strong>, y subrayan que no basta con aplicar correcciones parciales: <strong>es necesario repensar estructuralmente la manera en que las grandes plataformas tecnológicas equilibran la innovación con la seguridad</strong>.</p>
<p>El escándalo también reabre el debate sobre la <strong>urgente necesidad de regular las inteligencias artificiales</strong> <strong>conversacionales</strong>, particularmente aquellas accesibles en redes sociales donde interactúan millones de adolescentes. Organizaciones de derechos digitales y autoridades en Europa y América están presionando para establecer <strong>marcos regulatorios estrictos</strong> que obliguen a las empresas tecnológicas a crear entornos digitales más seguros.</p>
<p>&nbsp;</p>
<p>Esta controversia destaca que la responsabilidad no recae solo en las plataformas. <strong>Padres, educadores y gobiernos deben reforzar la educación digital</strong> de niños y adolescentes, preparándolos para navegar en un mundo donde la interacción con IA será cada vez más cotidiana. La situación que hoy enfrenta Meta demuestra que en el desarrollo de la inteligencia artificial<strong> no basta con innovar</strong>: también es imprescindible <strong>establecer límites claros y mecanismos de protección efectivos.</strong></p>
<p><em>Imagen</em>: Meta / vía material de prensa oficial</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WhatsApp lanza protección de chats: así puedes evitar que copien o reenvíen tus mensajes</title>
		<link>https://www.enter.co/chips-bits/apps-software/whatsapp-lanza-proteccion-de-chats-asi-puedes-evitar-que-copien-o-reenvien-tus-mensajes/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Sun, 27 Apr 2025 14:06:26 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Actualización]]></category>
		<category><![CDATA[chats]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=571551</guid>

					<description><![CDATA[WhatsApp acaba de reforzar la privacidad de los chats con una nueva función que permite evitar que los mensajes sean copiados, reenviados o exportados. Con la incorporación de “Privacidad avanzada del chat”, anunciada el 23 de abril de 2025, la plataforma de mensajería más utilizada del mundo busca ofrecer mayor protección a las conversaciones personales [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>WhatsApp acaba de reforzar la privacidad de los chats con una nueva función que permite evitar que los mensajes sean copiados, reenviados o exportados. Con la incorporación de “<strong>Privacidad avanzada del chat</strong>”, anunciada el 23 de abril de 2025, la plataforma de mensajería más utilizada del mundo busca ofrecer mayor protección a las conversaciones personales y grupales. ¡Te explicamos cómo activarla paso a paso!</p>
<h3><span id="more-571551"></span><br />
¿Qué es y cómo funciona?</h3>
<p>Según explicó <a href="https://blog.whatsapp.com/introducing-advanced-chat-privacy?lang=es_LA" target="_blank" rel="noopener">WhatsApp</a> en su blog oficial, esta herramienta <strong>permite blindar las conversaciones para que la información compartida no salga del entorno original</strong>. Al activarla, <strong>se bloquean acciones</strong> como<strong> reenviar mensajes, copiar texto, exportar archivos o utilizar herramientas automatizadas</strong> —como las de inteligencia artificial— que podrían procesar fragmentos del chat.</p>
<p>Además, <strong>los archivos enviados no se descargan automáticamente en los dispositivos de los demás participantes</strong>, lo que añade un nivel extra de protección. “<strong>Privacidad avanzada del chat</strong>” aplica tanto <strong>para conversaciones individuales como grupales</strong>.</p>
<h3>
Un refuerzo pensado para conversaciones sensibles&#8230; y también para el día a día</h3>
<p>Pensada inicialmente para proteger conversaciones sensibles en ámbitos como grupos de apoyo a la salud o coordinaciones comunitarias, también está disponible para cualquier usuario que desee reforzar la privacidad en chats personales o laborales. Su incorporación responde a las crecientes preocupaciones sobre el uso indebido de datos, en un entorno digital cada vez más influenciado por la automatización y la inteligencia artificial.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/whatsapp-se-renueva-estas-son-las-nuevas-funciones-que-llegan-en-abril-2025/" target="_blank" rel="noopener">WhatsApp se renueva, estas son las nuevas funciones que llegan en abril 2025</a></h3>
<h3>
¿Cómo activar la función?</h3>
<p>Para activarla <strong>en iOS o Android</strong>, <strong>abre el chat individual o grupal</strong> que deseas proteger, <strong>pulsa el nombre del contacto o grupo</strong> en la parte superior, <strong>selecciona la opción &#8220;Privacidad avanzada del chat&#8221;</strong> y <strong>activa la función deslizando el interruptor</strong>. Cada conversación debe configurarse de manera independiente, permitiéndote elegir en qué chats aplicar esta protección.</p>
<p>La <strong>disponibilidad depende tanto de la región como del tipo de cuenta</strong>, por lo que algunos usuarios deberán esperar algunos días hasta recibir la activación en sus chats.</p>
<p><img decoding="async" class="wp-image-571552 aligncenter" src="https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-300x169.jpeg" alt="" width="414" height="233" srcset="https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-300x169.jpeg 300w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-1024x576.jpeg 1024w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-768x432.jpeg 768w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-1536x864.jpeg 1536w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-1104x621.jpeg 1104w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-366x205.jpeg 366w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-534x300.jpeg 534w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-165x92.jpeg 165w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-249x140.jpeg 249w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-232x130.jpeg 232w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1-344x193.jpeg 344w, https://www.enter.co/wp-content/uploads/2025/04/WhatsApp-Image-2025-04-27-at-8.23.50-AM-1.jpeg 1600w" sizes="(max-width: 414px) 100vw, 414px" /></p>
<p style="text-align: center;"><em>Imagen: Cortesía de WhatsApp / Meta Platforms, Inc.</em></p>
<h3>
¿Cuáles son las limitaciones?</h3>
<p>​Aunque la función impide que otros usuarios exporten chats, copien o reenvíen mensajes, y bloquea la descarga automática de archivos multimedia, <strong>aún es posible que los participantes realicen capturas de pantalla o graben la conversación desde otro dispositivo</strong>. <strong>WhatsApp ha indicado</strong> que esta es la primera versión de la función y que<strong> planea añadir más protecciones en futuras actualizaciones</strong>.</p>
<p>WhatsApp sigue ampliando sus medidas de seguridad con nuevas opciones que fortalecen la privacidad de las conversaciones, mientras también introduce funciones pensadas para enriquecer la experiencia de uso, como la posibilidad de añadir música a los estados o recibir información a través de canales oficiales.</p>
<p><em>Imagen</em>: Generada con IA /ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Tu internet está lento? Descubre si hay desconocidos en tu WiFi, aprende a sacarlos y a mantener el control</title>
		<link>https://www.enter.co/chips-bits/tu-internet-esta-lento-descubre-si-hay-desconoidos-en-tu-wifi-aprende-a-sacarlos-y-a-mantener-el-control/</link>
		
		<dc:creator><![CDATA[Redacción ENTER.CO]]></dc:creator>
		<pubDate>Sun, 20 Apr 2025 14:06:15 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[cómo mejorar el internet]]></category>
		<category><![CDATA[control de red]]></category>
		<category><![CDATA[detectar conexiones no autorizadas]]></category>
		<category><![CDATA[internet lento]]></category>
		<category><![CDATA[Intrusos WiFi]]></category>
		<category><![CDATA[red doméstica]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[WiFi]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=571218</guid>

					<description><![CDATA[Una conexión lenta a internet puede deberse a muchos factores: desde fallas del proveedor hasta saturación de dispositivos en casa. Pero si notas que el servicio se vuelve más inestable de lo normal, especialmente en horarios poco comunes o cuando nadie lo está usando, es posible que alguien esté conectado sin tu permiso. ¿Cómo saber [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Una <strong>conexión lenta a internet</strong> puede deberse a muchos factores: desde<strong> fallas del proveedor hasta saturación de dispositivos</strong> en casa. Pero si notas que el servicio se vuelve más inestable de lo normal, especialmente en horarios poco comunes o cuando nadie lo está usando, es posible que alguien esté conectado sin tu permiso.</p>
<h2><span id="more-571218"></span><br />
¿Cómo saber si hay un desconocido usando tu WiFi?</h2>
<h3>Opción 1: Usar Fing &#8211; Escáner de Red</h3>
<p>Fing – Escáner de Red es una <strong>aplicación gratuita disponible para Android y iOS</strong> que te permite ver todos los dispositivos conectados a tu red. <strong>Ofrece información detallada como el nombre del equipo, el fabricante y la dirección IP</strong>, lo que facilita identificar si algún dispositivo extraño está consumiendo tu conexión.</p>
<p>Sin embargo, <strong>desde 2023, debido a nuevas restricciones en Android, la app ya no muestra la dirección MAC</strong> (código único que identifica a cada dispositivo conectado a una red, como si fuera su &#8220;cédula digital&#8221;) en algunas redes modernas, lo que limita un poco su precisión en ciertos casos. A pesar de esto, sigue siendo una herramienta útil para monitorear la actividad general de tu internet.</p>
<p>Para quienes buscan mayor control, <strong>la versión de escritorio, Fing Desktop, disponible para Windows y macOS</strong>, <strong>amplía las funciones con opciones como bloquear dispositivos, limitar los horarios de uso de internet y programar escaneos automáticos con alertas en tiempo real</strong>. Puedes descargarla desde su sitio web oficial <a href="https://www.fing.com/" target="_blank" rel="noopener">fing.com</a>.</p>
<p>&nbsp;</p>
<h3>Opción 2: Revisar desde el navegador entrando al módem</h3>
<p>Otra forma efectiva de verificar quién está conectado es <strong>ingresar al panel de configuración del módem desde un navegador web</strong>. Para hacerlo, abre Google Chrome (u otro navegador) y escribe en la barra de direcciones: 192.168.0.1 o 192.168.1.1. Al acceder, te pedirá un usuario y una contraseña, datos que por lo general están impresos en una etiqueta ubicada en la parte inferior o trasera del módem. <strong>Si no los encuentras, puedes probar con combinaciones comunes como usuario: admin / contraseña: admin o usuario: admin / contraseña: 1234</strong>.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/cual-es-el-internet-mas-rapido-en-colombia-netflix-revela-informe/" target="_blank" rel="noopener">¿Cuál es el Internet más rápido en Colombia? Netflix revela informe</a></h3>
<p>Si <strong>ninguna de las opciones anteriores funciona</strong>, lo mejor es contactar <strong>con el soporte técnico de tu operador de interne</strong>t. En Colombia, los números de atención son: <strong>Claro</strong> (01 8000 341818 o desde celular *611), <strong>Movistar</strong> (01 8000 930930 o desde celular *611),<strong> Tigo</strong> (01 8000 422222, desde celular *300 o desde fijo marcando 118) y <strong>ETB</strong> (01 8000 112170 o en Bogotá al (601) 3777777).</p>
<p>Una vez accedas al <strong>panel del módem</strong>, busca la sección llamada “Dispositivos conectados” o “Clientes DHCP”. Allí verás un listado completo de todos los equipos conectados a tu red.</p>
<h2>¿Cómo desconectar un dispositivo desconocido?</h2>
<p>Una de las formas más rápidas y efectivas es <strong>cambiar la contraseña del WiFi</strong>. Al hacerlo, todos los dispositivos se desconectarán de inmediato, y solo quienes tengan la nueva clave podrán volver a conectarse.</p>
<p>Para modificarla, ingresa al panel del módem desde el navegador (como explicamos antes), dirígete a la sección de “Configuración inalámbrica” o “Wireless settings”, cambia la contraseña y guarda los cambios. Para que todo se aplique correctamente, se recomienda reiniciar el módem. No olvides elegir contraseña segura que combine letras mayúsculas, minúsculas, números y símbolos, como por ejemplo: RedCasa_2025!.</p>
<p>Otra alternativa es <strong>bloquear directamente al dispositivo desde el módem</strong>. Algunos routers permiten hacerlo usando la dirección MAC.<br />
Para encontrarla, solo debes ingresar al panel del módem, ir a la sección de “Dispositivos conectados” o “Clientes DHCP” y allí verás la MAC asociada a cada aparato. Luego, accede a la opción de “Filtrado MAC” o “Control de acceso”, copia la dirección del dispositivo no reconocido, pégala en la lista negra y guarda los cambios. Esta acción impedirá que ese equipo vuelva a conectarse, incluso si conoce la contraseña.</p>
<h3>Te puede interesar: <a href="https://www.enter.co/colombia/cual-es-el-operador-con-el-internet-mas-veloz-en-colombia-este-informe-lo-revela/" target="_blank" rel="noopener">¿Cuál es el operador con el internet más veloz en Colombia? Este informe lo revela</a></h3>
<p>Ahora bien, si prefieres <strong>gestionar tu red desde el celular</strong>, los operadores en Colombia ofrecen aplicaciones móviles que permiten cambiar la contraseña, ver qué dispositivos están conectados y reiniciar el módem fácilmente. Entre las más utilizadas están <strong>Mi Claro o Claro Smart Home, Mi Movistar, Mi Tigo y la App ETB, todas disponibles para Android y iOS</strong>. Estas herramientas son una solución práctica y accesible para tener el control en todo momento, sin necesidad de contactar al soporte técnico.</p>
<p>Para mantener tu red <strong>WiFi segura</strong>, conviene <strong>aplicar algunas medidas</strong> simples como la que ya mencionamos, <strong>cambiar el nombre de la red</strong>, conocido como SSID (Identificador de Conjunto de Servicios), por uno que <strong>no revele tu identidad ni el modelo del módem, desactivar la función WPS</strong> (Configuración Protegida de Wi-Fi) <strong>que permite conectarse sin escribir la clave</strong>.</p>
<p>Por último, <strong>revisar de forma periódica los dispositivos conectados</strong> —al menos una vez al mes— te permite detectar cualquier equipo desconocido a tiempo. Si tu módem lo permite, activar alertas de conexión puede ayudarte a saber cuándo un nuevo dispositivo intenta ingresar, dándote mayor control sobre el uso de tu red en casa.</p>
<p><em>Imagen</em>: Creada con IA / ChatGPT</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET Security Days: el evento de seguridad digital más importante de Latinoamérica vuelve a Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/eset-security-days-el-evento-de-seguridad-digital-mas-importante-de-latinoamerica-vuelve-a-colombia/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Thu, 03 Aug 2023 19:00:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ESET Security Days]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<category><![CDATA[seguridad empresaríal]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=543367</guid>

					<description><![CDATA[En el año de su decimotercera edición, ESET, compañía líder en detección proactiva de amenazas, presenta la edición 2023 del ESET Security Days en Colombia. El evento se llevará a cabo el jueves 10 de agosto a las 15:30hs, de forma híbrida. Si deseas participar del evento, tendrás que preinscribirte en el siguiente link: https://www.esetlive.com/securitydays-colombia2023online. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En el año de su decimotercera edición, <a href="https://www.eset.com/latam/" target="_blank" rel="noopener">ESET</a>, compañía líder en detección proactiva de amenazas, presenta la edición 2023 del <a href="https://www.esetlive.com/securitydays-colombia2023online" target="_blank" rel="noopener">ESET Security Days en Colombia</a>. El evento se llevará a cabo el jueves 10 de agosto a las 15:30hs, de forma híbrida. Si deseas participar del evento, tendrás que preinscribirte en el siguiente link: <a href="https://www.esetlive.com/securitydays-colombia2023online" target="_blank" rel="noopener">https://www.esetlive.com/securitydays-colombia2023online.</a><span id="more-543367"></span></p>
<p>El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica hace ya 13 años, con el objetivo de acercarle a las empresas participantes los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios. El ciclo ha llegado a más de 22 mil personas, en 15 países y 21 ciudades de toda la región.</p>
<p>Esta edición contará con la participación de Martina López, Security Researcher de ESET Latinoamérica, quien estará a cargo de la presentación <strong>“Desmitificando la Inteligencia Artificial en ciberseguridad”</strong>. Aquí, se buscará profundizar en los conceptos y dimensionar el alcance, desarrollo e impacto, así como las posibles aplicaciones de la Inteligencia Artificial y el Aprendizaje Automático (Machine Learning). Además, se hará énfasis en la evolución del Machine Learning, especialmente en ciberseguridad, donde ha aportado considerables beneficios a las tecnologías de protección, pero donde lamentablemente también, su potencial no pasa desapercibido para quienes buscan utilizarlo con propósitos maliciosos.</p>
<p>Por otro lado, Andrés Guerrero, IT Manager de Frontech &#8211; ESET Colombia, expondrá su charla <strong>“Tecnologías de ciberseguridad con aprendizaje automático ¿La solución a nuestros males?”</strong>. La llegada de la Inteligencia Artificial y el Aprendizaje Automático (Machine Learning) supuso un gran avance en las herramientas de ciberseguridad. Esta tecnología ha ayudado en la mejora de las detecciones de amenazas cibernéticas, pero ¿será esto suficiente? En la presentación se verá cómo trabajan las diferentes tecnologías en los productos de ESET de la mano del Machine Learning avanzado y se descubrirá si esta es la solución definitiva ante los ciberataques.</p>
<p>Por su parte, Cristhian Ramírez, Presales Ingeneer de Frontech &#8211; ESET Colombia, estará a cargo de la presentación <strong>“No todo es Inteligencia Artificial: Un vistazo a las técnicas y tácticas utilizadas por los cibercriminales”</strong>. En la misma se abordará un hecho que sucedió recientemente: la filtración de herramientas y manuales utilizados por grupos cibercriminales en diferentes ataques. En esta charla se verán algunas de las características utilizadas para llevar adelante sus ataques y cómo se pueden detectar estas acciones potencialmente maliciosas dentro de las organizaciones.</p>
<p>El cierre del evento estará a cargo de Alexander Ramírez, CEO Senior Partner de Frontech &#8211; ESET Colombia, con su presentación <strong>“Ciberseguridad Inteligente: Desde la visión de ESET”</strong>. Aquí se brindará información acerca de las soluciones de ESET, al combinarlas con su amplia experiencia en ciberseguridad y con la potencia de la Inteligencia Artificial.</p>
<p><em>Imagen: StockSnap vía Pixabay</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title> BSides Colombia 2023: Reuniendo a profesionales de la ciberseguridad en Bogotá</title>
		<link>https://www.enter.co/empresas/seguridad/bsides-colombia-2023-reuniendo-a-profesionales-de-la-ciberseguridad-en-bogota/</link>
		
		<dc:creator><![CDATA[Germán Realpe]]></dc:creator>
		<pubDate>Fri, 14 Apr 2023 23:30:16 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciber seguridad]]></category>
		<category><![CDATA[eventos bogotá]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=538137</guid>

					<description><![CDATA[En un mundo donde la ciberseguridad es cada vez más importante, se hace necesario reunir a profesionales y entusiastas del sector para compartir conocimientos y experiencias. Con este propósito, BSides Colombia 2023 se llevará a cabo en Bogotá el 21 y 22 de abril  en el auditorio de Microsoft. BSides es un evento no comercial, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">En un mundo donde la <a href="https://www.enter.co/colombia/mintic-creara-observatorio-de-ciberseguridad/" target="_blank" rel="noopener">ciberseguridad</a> es cada vez más importante, se hace necesario reunir a profesionales y entusiastas del sector para compartir conocimientos y experiencias. Con este propósito, BSides Colombia 2023 se llevará a cabo en Bogotá el 21 y 22 de abril  en el auditorio de Microsoft.</span></p>
<p><span id="more-538137"></span></p>
<p><span style="font-weight: 400;">BSides es un evento no comercial, sin ánimo de lucro y de entrada gratuita, diseñado para conectar a aquellos que se apasionan, investigan y aprenden sobre seguridad digital. La edición de este año contará con una amplia oferta de actividades, incluyendo entrenamientos, charlas, villas y una fiesta de integración. El evento se hace a nivel mundial en distintos países, entre ellos Colombia.</span></p>
<p><span style="font-weight: 400;">Los asistentes en Bogotá podrán disfrutar de conferencistas nacionales e internacionales, como Lupita Carabes, Michael Cantu, Ignacio Navarro, Eduardo Snape, Jaime Bello, Eduardo Chavarro y Marina Ciavatta, entre otros. Estos expertos compartirán sus conocimientos en temas de ciberseguridad y hacking, fortaleciendo la comunidad en Colombia.</span></p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/empresas/seguridad/5-errores-de-ciberseguridad-comunes-que-cometen-las-empresas/" target="_blank" rel="noopener">5 errores de ciberseguridad comunes en las empresas</a></strong></h3>
<p><span style="font-weight: 400;">Además de las charlas y actividades mencionadas, el evento contará con una fiesta en el hotel Selina que incluirá la participación de Dualcoremusic y el Rap de Lesjules. También se exhibirá el primer capítulo de la serie &#8220;La Hacker&#8221;, producida por Cloud Seguro y Origins Films. Una serie que muestra la dualidad entre hacker y cracker, y como se puede cruzar la línea ética.</span></p>
<p><span style="font-weight: 400;">Otra motivación para hacer parte de este evento son las villas en Bsides, los cuales son espacios para aprender y conocer temas como</span><span style="font-weight: 400;"> IoT y Lockpicking,con un espacio en donde uno puede aprender la técnica de manipular y abrir cerraduras. El evento tendrá una edición especial de una cerveza para los asistentes.</span></p>
<p><span style="font-weight: 400;">Previo al evento principal, los días 19 y 20 de abril, se llevarán a cabo entrenamientos especializados realizados por el equipo de Behackerpro, como el de OSINT (Inteligencia de Fuentes Abiertas). En este taller, los participantes aprenderán los conceptos fundamentales de OSINT y cómo se aplican en el mundo de la ciberseguridad con casos prácticos y ejemplos reales, los asistentes descubrirán cómo preparar su entorno de trabajo para llevar a cabo investigaciones OSINT de manera segura y efectiva.</span></p>
<p><span style="font-weight: 400;">El evento es un espacio único para compartir con profesionales en ciberseguridad, y aprender temas técnicos como hacer networking e intercambio de conocimiento que es necesario para los que trabajamos en ciberseguridad.  El registro <a href="https://www.bsidesco.org/" target="_blank" rel="noopener">y la información en el siguiente enlace</a>. </span></p>
<p><em>Imágenes: <a href="https://www.freepik.com/free-photo/standard-quality-control-collage-concept_30589259.htm#query=seguridad&amp;position=48&amp;from_view=search&amp;track=robertav1_2_sidr" target="_blank" rel="noopener">Frepik </a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo saber si tu empresa es madura en ciberseguridad?</title>
		<link>https://www.enter.co/empresas/ciberseguridad/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Mon, 04 Dec 2017 22:15:22 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[ataques digitales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=355316</guid>

					<description><![CDATA[Un analista de la firma Gartner recientemente dijo en una publicación que en el mundo estamos en una etapa de poca madurez en ciberseguridad. También, algunos expertos en el tema nos dijeron que específicamente en Latinoamérica hay una ‘falsa sensación de seguridad digital’, la cual nos hace creer que en esta región no suceden ataques [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un analista <a href="https://blogs.gartner.com/anton-chuvakin/2017/11/13/on-wild-security-maturity-overestimation/">de la firma Gartner recientemente dijo</a> en una publicación que en el mundo estamos en una etapa de poca madurez en ciberseguridad. También, algunos expertos en el tema nos dijeron que específicamente en Latinoamérica hay una <a href="http://www.enter.co/cultura-digital/colombia-digital/latinoamerica-hay-falsa-sensacion-de-seguridad-digital/" target="_blank">‘falsa sensación de seguridad digital</a>’, la cual nos hace creer que en esta región no suceden ataques digitales graves.<span id="more-355316"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-355325" src="https://www.enter.co/wp-content/uploads/2017/12/hacker-1944688_1280-1024x768.jpg" alt="ciberseguridad" width="1024" height="768" />Hay muchos motivos para que las empresas no sean maduras en seguridad. Es por eso que el medio informativo <a href="https://www.csoonline.com/article/3239645/data-protection/3-common-cybersecurity-maturity-failings.html" target="_blank">CSO Online (</a>que pertenece<a href="https://www.idg.com/" target="_blank"> a la firma de consultoría IDG</a>) nos explica tres signos de<a href="http://www.enter.co/guias/lleva-tu-negocio-a-internet/cinco-errores-de-seguridad-que-no-debes-cometer-al-montar-tu-sitio-web/" target="_blank"> falsa madurez en seguridad</a> que pueden estar confundiendo a las empresas a la hora de buscar estar protegidas.</p>
<h2>1. Confiar en la prevención</h2>
<p>Muchas organizaciones dependen en la prevención. Ponen su fe en sus sistemas de antivirus, administración de vulnerabilidades, sistemas de prevención de intrusión y ‘firewalls’. Pero los hackers siempre han sabido cómo detectar debilidades en estas soluciones de seguridad, y siguen siendo muy innovadores a la hora de evadir sistemas de seguridad.</p>
<p>La prevención de ataques es solo uno de los tres pilares del tratamiento de amenazas, dice el medio. Los otros tres son detección y respuesta. La idea es lograr prevenir la mayor cantidad de ataques posible. Pero luego debemos detectar y responder ante lo que no pudimos prevenir.</p>
<h2>2. Depender de la tecnología</h2>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-355327" src="https://www.enter.co/wp-content/uploads/2017/12/18685871221_29b396292e_b.jpg" alt="ciberseguridad" width="900" height="600" srcset="https://www.enter.co/wp-content/uploads/2017/12/18685871221_29b396292e_b.jpg 900w, https://www.enter.co/wp-content/uploads/2017/12/18685871221_29b396292e_b-300x200.jpg 300w, https://www.enter.co/wp-content/uploads/2017/12/18685871221_29b396292e_b-768x512.jpg 768w, https://www.enter.co/wp-content/uploads/2017/12/18685871221_29b396292e_b-76x50.jpg 76w, https://www.enter.co/wp-content/uploads/2017/12/18685871221_29b396292e_b-123x82.jpg 123w, https://www.enter.co/wp-content/uploads/2017/12/18685871221_29b396292e_b-83x55.jpg 83w, https://www.enter.co/wp-content/uploads/2017/12/18685871221_29b396292e_b-125x83.jpg 125w" sizes="auto, (max-width: 900px) 100vw, 900px" /></p>
<p>Esta falla va de la mano con la primera. Las empresas suelen suplementar la prevención de ataques con técnicas de monitoreo. El problema con el monitoreo es que se despliega con el mismo pensamiento: esperar que la tecnología advierta sobre amenazas. Estas advertencias suelen despertarse cuando el ataque ya está sucediendo.</p>
<p>Un buen sistema de seguridad y monitoreo requiere de personas y de procesos, dice el medio. Las tecnologías nos pueden ayudar a monitorear los datos en la medida en que los volúmenes de información son cada vez más grandes. Pero estos sistemas arrojan muchos falsos positivos, que se pueden prevenir con el ojo humano.</p>
<h2>3. Las gerencias no están involucradas</h2>
<p>Para poder tener la tecnología, el equipo y los procesos correctos dependen de una cosa: las gerencias. Si los ejecutivos entienden que la ciberseguridad es crítica para el negocio, la organización tendrá una mayor preocupación en ella. Además, la ciberseguridad requiere de valor: <a href="http://www.enter.co/chips-bits/seguridad/empleados-de-40-de-las-empresas-ocultan-los-incidentes-de-seguridad/" target="_blank">muchos empleados pecan por omisión e ignorancia</a> frente a los temas de seguridad digital.</p>
<p>Desafortunadamente, lo mismo pasa con el área directiva de las empresas. Ya hemos visto que los CEO y ejecutivos de las grandes empresas que sufren ataques digitales <a href="http://www.enter.co/chips-bits/seguridad/equifax-2/">son obligados a renunciar, </a>porque la responsabilidad cae sobre ellos. Las organizaciones maduras a nivel de ciberseguridad tienen ejecutivos interesados e involucrados en la seguridad digital, y están dispuestos a escuchar las propuestas de sus áreas de tecnología.</p>
<p><em>Imágenes: Pixabay y </em><a class="owner-name truncate" title="Go to Blue Coat Photos's photostream" href="https://www.flickr.com/photos/111692634@N04/" data-track="attributionNameClick" data-rapid_p="29"><em>Blue Coat Photos (vía Flickr).</em><br />
</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>En Latinoamérica tenemos una falsa sensación de seguridad digital</title>
		<link>https://www.enter.co/empresas/colombia-digital/latinoamerica-hay-falsa-sensacion-de-seguridad-digital/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Fri, 24 Nov 2017 14:05:06 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[ataque de ransomware]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Fortinet]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=353339</guid>

					<description><![CDATA[Este año hemos sido testigos de múltiples ataques cibernéticos y filtraciones masivas de datos personales de millones de personas. La seguridad digital es un tema delicado y complejo, especialmente porque está en riesgo, no solo la empresa que administra información sensible; sino también la propia vida y estabilidad económica de sus usuarios o clientes. En [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este año hemos sido testigos <a href="http://www.enter.co/chips-bits/seguridad/los-peores-ataques-de-seguridad-a-las-redes-sociales-de-los-ultimos-anos/">de múltiples ataques cibernéticos</a> y filtraciones masivas de datos personales de millones de personas. La seguridad digital<a href="http://www.enter.co/chips-bits/seguridad/los-ciberataques-mas-significativos-de-lo-que-va-de-2017/"> es un tema delicado y complejo</a>, especialmente porque está en riesgo, no solo la empresa que administra información sensible; sino también la propia vida y estabilidad económica de sus usuarios o clientes.<span id="more-353339"></span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-353341" src="https://www.enter.co/wp-content/uploads/2017/11/ransomware-2318381_1280-1024x768.jpg" alt="" width="1024" height="768" /></p>
<p>En Colombia, el panorama de la seguridad cibernética ha entrado a jugar un papel importante, aunque aún falta mucho trabajo por hacer. De acuerdo con Enrique Millán, manager para Colombia <a href="https://www.fortinet.com/" target="_blank">de Fortinet</a> (una empresa que brinda servicios de seguridad digital), las inversiones en términos de seguridad han aumentado en los últimos años. “Hace unos cinco años, o antes, las inversiones oscilaban entre el 3 o 5% máximo de toda la inversión de tecnología. Hoy en día vemos que esa cifra puede llegar a un 10%”.</p>
<p>Aunque hemos visto un aumento de conciencia frente a la seguridad informática de las empresas, aún persiste un gran desconocimiento de cómo protegerse o qué hacer en caso de un ataque digital. De acuerdo con Pedro Paixao, vicepresidente de Fortinet para América Latina, en nuestra región el tema de seguridad tiene flaquezas desde las áreas ejecutivas de las empresas. No se está poniendo suficiente atención, principalmente, porque hay “una falsa sensación de seguridad”.</p>
<p>Las empresas creen que no son lo suficientemente ‘interesantes’ o ‘importantes’ como para que alguien le robe sus datos. Paixao opina que aún, a nivel ejecutivo, en Latinoamérica, no dimensionamos el riesgo, y tampoco sabemos qué hacer ante un ataque. Esto se debe a dos motivos. El primero, es el evidente retraso tecnológico y económico de la región.</p>
<p>Y el segundo, es que aún creemos que los ataques digitales solo le pasan a grandes empresas en Estados Unidos o Europa. Pero según Paixao, lo que pasa es que en América Latina, las leyes no obligan a las empresas a avisar al público si sufren un ataque. Obviamente a las compañías no les conviene informar sobre fallas en su seguridad. Eso no quiere decir que no haya ataques de seguridad a diario: “la gran diferencia es que no se sabe, es una falsa sensación de seguridad”, explicó Paixao.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-353342 size-large" src="https://www.enter.co/wp-content/uploads/2017/11/code-1785541_1280-1024x768.jpg" alt="seguridad digital" width="1024" height="768" /></p>
<h2>¿Cuáles son los ataques más comunes en Colombia?</h2>
<p>El ataque más común en Colombia, y en todo el mundo, es el ransomware, según nos dijeron ambos ejecutivos. Y una de las particularidades de este tipo de ataques es que cualquier persona puede ser víctima, sin importar su cargo, su capacidad económica o el país en el que viva.</p>
<p>Aún más, los ataques vienen ‘calibrados’ según esas características de las personas. A eso se le ha llamado ‘democratización del ransomware’, según explicó Millán. Entonces, el rescate por sus datos que le piden al director de una empresa en Suiza, no es el mismo que el que le piden al de una empresa en Colombia.</p>
<p>Adicionalmente, los ataques cibernéticos se han vuelto comunes en la vida diaria: estas situaciones ya afectan nuestras vidas personales, dijo Paixao. “Todos conocemos a alguien a quien le robaron la tarjeta de crédito o se la clonaron… Esto va a forzar a que nosotros mismos exijamos formas de protección por parte del banco, por ejemplo”, explicó el vicepresidente.</p>
<h2>¿Cómo pueden protegerse las pymes?</h2>
<p>En primer lugar, es necesario que las pymes sean conscientes de la necesidad de protegerse. Una de las implicaciones más significativas de un ataque digital son las económicas. Según Millán, para 2021, los ataques le van a costar a las compañías a nivel global, unos seis trillones de dólares. Y se espera, que en contraste, las empresas inviertan tan solo un trillón de dólares. “Cuando uno ve lo que cuesta vs. lo que se invierte, vemos una desproporción”, dijo el ejecutivo.</p>
<p>En segundo lugar, las empresas, sean grandes o pequeñas, tienen la obligación de sentarse “con alguien que los asesore de la mejor manera, que sea experto y entienda su negocio. Que sepa cómo interactúa el sistema de seguridad con el mercado de esa empresa”, recomienda Millán.</p>
<p><em>Imágenes: Pixabay.</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
