<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>seguridad y privacidad: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad y privacidad • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/seguridad-y-privacidad-2/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/seguridad-y-privacidad-2/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 19 Aug 2022 19:53:21 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>seguridad y privacidad: Noticias, Fotos, Evaluaciones, Precios y Rumores de seguridad y privacidad • ENTER.CO</title>
	<link>https://www.enter.co/noticias/seguridad-y-privacidad-2/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>No, TikTok (asegura que) no está robando tus contraseñas</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/no-tiktok-asegura-que-no-esta-robando-tus-contrasenas/</link>
		
		<dc:creator><![CDATA[Alejandra Betancourt]]></dc:creator>
		<pubDate>Fri, 19 Aug 2022 21:30:27 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[Algoritmo de TikTok]]></category>
		<category><![CDATA[Centro de transparencia y responsabilidad de TikTok]]></category>
		<category><![CDATA[seguridad en redes sociales]]></category>
		<category><![CDATA[seguridad y privacidad]]></category>
		<category><![CDATA[TikTok]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=527692</guid>

					<description><![CDATA[Recientemente, Felix Krause, un desarrollador  que trabajó para Google y Twitter advirtió que la popular red social china, TikTok, ponía en riesgo los teléfonos iPhone. En un hilo de Twitter Krause afirmó que la aplicación en su versión para iOS contiene un código que le permite a la empresa acceder a cierta información personal que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Recientemente, Felix Krause, un desarrollador  que trabajó para Google y Twitter advirtió que la popular red social china, TikTok, ponía en riesgo los teléfonos iPhone. En <a href="https://twitter.com/KrauseFx/status/1560370732705742848" target="_blank" rel="noopener">un hilo de Twitter</a> Krause afirmó que la aplicación en su versión para iOS contiene un código que le permite a la empresa acceder a cierta información personal que tú no has autorizado. Ahora, desde la red social rompieron el silencio y dicen que esto es falso.<span id="more-527692"></span></p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">&#x1f525; New Post: Announcing InAppBrowser &#8211; see what JavaScript commands get injected through an in-app browser</p>
<p>&#x1f440; TikTok, when opening any website in their app, injects tracking code that can monitor all keystrokes, including passwords, and all taps.<a href="https://t.co/TxN1ezZX71">https://t.co/TxN1ezZX71</a> <a href="https://t.co/pQcX5vrEXc">pic.twitter.com/pQcX5vrEXc</a></p>
<p>— Felix Krause (@KrauseFx) <a href="https://twitter.com/KrauseFx/status/1560370732705742848?ref_src=twsrc%5Etfw">August 18, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>La investigación desarrollada por Krause revelaba que TikTok extrae contraseñas y otros datos confidenciales por medio de su navegador incrustado en la red social. Específicamente, el desarrollador sostiene que “todas las pulsaciones de teclas, incluidas las contraseñas y todos los toques” son monitoreados por la app china. Es decir, la red social para iPhone abre un navegador dentro de la misma app cada vez que tú abres un enlace incrustado en cualquier sección de TikTok.</p>
<p>Por su parte, la red social negó totalmente la acusación que primero fue revelada por Krause y que posteriormente fue ampliada por medios de todo el mundo. En un comunicado enviado a Motherboard, según <a href="https://www.vice.com/en/article/5d3dmd/tiktok-says-no-it-isnt-stealing-your-passwords">VICE</a>, un portavoz de TikTok argumentó que: “Las conclusiones del informe sobre TikTok son incorrectas y engañosas. El investigador dice específicamente que el código JavaScript no significa que nuestra aplicación esté haciendo algo malicioso, y admite que no tienen forma de saber qué tipo de datos recopila nuestro navegador integrado en la aplicación. Contrariamente a lo que afirma el informe, no recopilamos entradas de texto o pulsaciones de teclas a través de este código, que se usa únicamente para depurar, solucionar problemas y monitorear el rendimiento”.</p>
<h3>Te puede interesar:<a href="https://www.enter.co/cultura-digital/redes-sociales/asi-le-puedes-ensenar-a-tiktok-lo-que-te-gusta-ver/" target="_blank" rel="noopener">Así le puedes enseñar a TikTok lo que te gusta ver</a></h3>
<p>Y es que, en la investigación del desarrollador informa que TikTok lograría la recopilación de información gracias a un código JavaScript incluido en ese navegador incrustado que le permite a TikTok “suscribirse a cada pulsación de tecla (entradas de texto) que ocurre en sitios web de terceros representados dentro de la aplicación TikTok. Esto puede incluir contraseñas, información de tarjetas de crédito y otros datos confidenciales del usuario”.</p>
<p>No obstante, el mismo Krause sostuvo en su investigación que publicó también en una <a href="https://krausefx.com/blog/announcing-inappbrowsercom-see-what-javascript-commands-get-executed-in-an-in-app-browser" target="_blank" rel="noopener">entrada de blog</a>: &#8220;No podemos saber para qué TikTok usa la suscripción, pero desde una perspectiva técnica, esto es el equivalente a instalar un registrador de teclas en sitios web de terceros&#8221;. Así mismo, Krause aclaró en un chat en línea que su informe “no dice que TikTok en realidad esté grabando y usando estos datos. Hablé sobre cómo TikTok inyecta JavaScript a través de su navegador de aplicaciones que tiene un código para rastrear las pulsaciones de teclas en sitios web de terceros. Hice hincapié en que no puedo hablar sobre si el sistema se está utilizando realmente y cómo”. Según el portavoz, TikTok usa el navegador en la aplicación como cualquier otra aplicación y no registra las pulsaciones de teclas.</p>
<p>Lo cierto es que la seguridad y privacidad de TikTok sigue siendo un misterio, pues desde su creación y masivo crecimiento se ha visto envuelto en problemáticas de este carácter. Por mencionar alguno, hace tan solo un par de meses conocimos que <a href="https://www.enter.co/cultura-digital/redes-sociales/china-tuvo-acceso-a-datos-de-usuarios-de-estados-unidos-por-medio-de-tiktok/" target="_blank" rel="noopener">China tuvo acceso a los datos</a> de usuarios estadounidenses (por supuesto) sin autorización. Así mismo, se han <a href="https://www.enter.co/cultura-digital/redes-sociales/investigan-a-tiktok-por-el-impacto-de-su-algoritmo-en-la-salud-mental-de-los-jovenes/" target="_blank" rel="noopener">abierto investigaciones a la red social</a> por la afectación que tiene en los jóvenes que la usan.</p>
<p><em>Imagen: Montaje ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Android 12 te dirá si tu cámara y micrófono están siendo utilizados</title>
		<link>https://www.enter.co/smartphones/android/android-12-te-dira-si-tu-camara-y-microfono-estan-siendo-utilizados/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Tue, 09 Feb 2021 17:00:37 +0000</pubDate>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[Acceso a cámara]]></category>
		<category><![CDATA[actualizaciones de seguridad]]></category>
		<category><![CDATA[Android 12]]></category>
		<category><![CDATA[Android 12 actualización]]></category>
		<category><![CDATA[Android 12 funciones]]></category>
		<category><![CDATA[autorización a cámara y micrófono]]></category>
		<category><![CDATA[seguridad y privacidad]]></category>
		<category><![CDATA[widgets]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=503507</guid>

					<description><![CDATA[Hasta ahora la mayoría de celulares están recibiendo Android 11. Pero, a poco de que Google realice su presentación para desarrolladores de Android 12, los primeros rumores del nuevo sistema operativo están surgiendo. Una de las filtraciones más recientes son capturas de pantalla obtenidas por XDA-Developers que nos dan un vistazo a algunas de las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hasta ahora la mayoría de celulares están recibiendo Android 11. Pero, a poco de que Google realice su presentación para desarrolladores de Android 12, los primeros rumores del nuevo sistema operativo están surgiendo. Una de las filtraciones más recientes son capturas de pantalla obtenidas <a href="https://www.xda-developers.com/android-12-first-look-screenshots/" target="_blank" rel="noopener noreferrer">por XDA-Developers</a> que nos dan un vistazo a algunas de las nuevas funciones que traerá el próximo sistema operativo de Android.</p>
<p><span id="more-503507"></span></p>
<p>Una que puede ser vital para las personas preocupadas por su privacidad es una función que le indica al usuario si sus periféricos están siendo usados. En las imágenes podemos ver un nuevo icono al lado del indicador de batería. Al seleccionar este punto verde es posible acceder a un menú que muestra qué aplicación está usando la cámara o el micrófono o si estos fueron utilizados recientemente por el celular. El menú también permitiría el deshabilitar de manera manual el acceso a la cámara de todas las aplicaciones, así como silenciar el micrófono.</p>
<figure id="attachment_503511" aria-describedby="caption-attachment-503511" style="width: 939px" class="wp-caption alignnone"><img fetchpriority="high" decoding="async" class="size-large wp-image-503511" src="https://www.enter.co/wp-content/uploads/2021/02/Android-12-939x1024.jpg" alt="Android 12" width="939" height="1024" srcset="https://www.enter.co/wp-content/uploads/2021/02/Android-12-939x1024.jpg 939w, https://www.enter.co/wp-content/uploads/2021/02/Android-12-275x300.jpg 275w, https://www.enter.co/wp-content/uploads/2021/02/Android-12-768x838.jpg 768w, https://www.enter.co/wp-content/uploads/2021/02/Android-12.jpg 1100w" sizes="(max-width: 939px) 100vw, 939px" /><figcaption id="caption-attachment-503511" class="wp-caption-text">A la izquierda, la opción rápida para ver el uso de la cámara y el micrófono. A la derecha el menú para configurar los accesos y permisos a él.</figcaption></figure>
<p>Otros temas estéticos que nos muestras las filtraciones es un rediseño de las notificaciones. Estás se mostrarán un poco más redondeadas de las que recibimos hasta ahora. También parece que Android integrará un widget para conversaciones en su próximo sistema operativo.</p>
<p><img decoding="async" class="alignnone size-large wp-image-503510" src="https://www.enter.co/wp-content/uploads/2021/02/Early-Android-12-Mockup-5-1001x1024.jpg" alt="Android 12" width="1001" height="1024" srcset="https://www.enter.co/wp-content/uploads/2021/02/Early-Android-12-Mockup-5-1001x1024.jpg 1001w, https://www.enter.co/wp-content/uploads/2021/02/Early-Android-12-Mockup-5-293x300.jpg 293w, https://www.enter.co/wp-content/uploads/2021/02/Early-Android-12-Mockup-5-768x786.jpg 768w, https://www.enter.co/wp-content/uploads/2021/02/Early-Android-12-Mockup-5.jpg 1173w" sizes="(max-width: 1001px) 100vw, 1001px" /></p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/smartphones/android/google-implementaria-un-firewall-en-android-12/" target="_blank" rel="noopener noreferrer">Google implementaría un firewall en Android 12</a></strong></h3>
<p>XDA Developers ya nos había anticipado que Android 12 también traerá un modo ‘firewall’ que permitirá cortar la conexión de datos con apps que no cuenten con ciertos permisos. De este modo, al activarlo, solo las aplicaciones de Google podrían utilizar funciones de red, lo que ofrecería una alternativa adicional de privacidad para aquellos que quieran utilizar servicios como Google Maps, pero no permitir a otras apps tener acceso a su ubicación.</p>
<p>Como siempre, estos rumores pueden suponer bastantes cambios en comparación con la versión final de Android 12. De acuerdo con XDA Developers las capturas provienen de una fuente de confianza, pero considerando la demanda por más opciones de privacidad sorprendería su Google no termina integrándolas dentro de su sistema operativo más tarde que temprano.</p>
<p><em>Imágenes: XDA Developers</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La falla de la Cancillería colombiana que expuso miles de visas</title>
		<link>https://www.enter.co/empresas/seguridad/la-falla-de-la-cancilleria-colombiana-que-expuso-miles-de-visas/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Mon, 18 Jan 2021 13:30:04 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[Cancillería]]></category>
		<category><![CDATA[Cancillería falla seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[seguridad y privacidad]]></category>
		<category><![CDATA[Visa Colombiana]]></category>
		<category><![CDATA[Visa extranjera]]></category>
		<category><![CDATA[Visado]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=502482</guid>

					<description><![CDATA[Este viernes, 15 de enero, la página de la Cancillería en Colombia publicó un boletín corto afirmando que “se identificó una falla en el sistema de información de la plataforma de visas electrónicas colombianas”. La información no entraba en más detalles sobre la causa de la falla, pero sí aseguró que “desde el momento en que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Este viernes, 15 de enero, la página de la Cancillería en Colombia<a href="https://www.cancilleria.gov.co/newsroom/news/cancilleria-informa-falla-sistema-informacion-plataforma-visas-electronicas" target="_blank" rel="noopener noreferrer"> publicó un boletín corto</a> afirmando que “se identificó una falla en el sistema de información de la plataforma de visas electrónicas colombianas”. La información no entraba en más detalles sobre la causa de la falla, pero sí aseguró que “desde el momento en que se conoció el problema, la Dirección de Información y Tecnologías de la Cancillería ha trabajado para solucionar el impase y quedará superado a la mayor brevedad”.</p>
<p><span id="more-502482"></span></p>
<p>El problema está en que, cómo reportó horas después <a href="https://lasillavacia.com/bache-seguridad-amenazo-los-datos-extranjeros-y-cancilleria-no-sabia-79749" target="_blank" rel="noopener noreferrer">ese mismo viernes La Silla Vacía,</a> no es claro desde cuándo existía esta brecha de seguridad o incluso si es posible hacer un seguimiento para determinar cuántos datos de extranjeros con visas en el país quedaron expuestos.</p>
<p>La vulnerabilidad consistía en un enlace que brindaba el código QR de las visas para extranjeros que se expiden en el país. Una persona puede escanear con su celular este código, que a su vez lo redirige a una página de Internet. Este enlace entrega una versión ‘digital’ del documento, que incluye información como el número de VISA, nombre, nacionalidad, número de pasaporte e incluso la empresa con la que está vinculada. La ‘falla’ consistía en que cualquier persona podía modificar los últimos números de la URL (que eran los de la VISA) y la página le permitía acceder y descargar la visa de otros extranjeros sin mayores problemas.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/smartphones/5-claves-seguridad-de-la-informacion-en-la-era-del-covid-19/" target="_blank" rel="noopener noreferrer">10 claves seguridad de la información en la era del COVID-19</a></strong></h3>
<p>El mayor problema es que, de acuerdo con la Silla Vacía, no se trató de un descubrimiento hecho por la Cancillería. Al parecer habría sido un ciudadano el que habría descubierto que era posible encontrar y descargar con facilidad estos documentos. De hecho, la Cancillería solo notó el problema cuando el mismo medio de comunicación se lo reportó, después de que el ciudadano extranjero no recibiera respuesta por parte de la entidad.</p>
<p>El sábado 16 de enero, después de que hasta las 5:00 PM del día anterior la cancillería desactivara la página para acceder a esta información, <a href="https://www.cancilleria.gov.co/newsroom/news/cancilleria-informa-fue-solucionada-superada-falla-presentada-sistema-informacion" target="_blank" rel="noopener noreferrer">se informó que</a> “fue solucionada y superada la falla presentada en el sistema de información de la plataforma de visas electrónicas colombianas relacionada con el código QR que tienen estos documentos”. De nuevo, el boletín de la entidad omitió mencionar que no fue una falla temporal, sino una vulnerabilidad existente y que puso en riesgo los datos de cientos de miles de extranjeros que cuentan con este documento para permanecer en el país.</p>
<h3><strong>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/zoom-hace-un-compromiso-para-mejorar-la-seguridad-de-sus-usuarios/" target="_blank" rel="noopener noreferrer">Zoom hace un compromiso para mejorar la seguridad de sus usuarios</a></strong></h3>
<p>Como la Silla Vacía menciona, también es otro ejemplo más del doble discurso de digitalización en el país. Mientras que entidades como el MinTIC o la misma presidencia afirman que parte de la ‘economía naranja’ está en fortalecer la virtualidad de los negocios y en robustecer las leyes referentes a protección de datos, las páginas de estas entidades a menudo muestran un anacronismo y falta de visión en estos mismos temas. Para un ejemplo claro, la plataforma MUISCA de la DIAN.</p>
<p>También es preocupante porque pone en duda cuántas otras plataformas del Estado, sin saberlo, cuentan con vulnerabilidades similares que permitan acceder a documentos digitales. De nuevo, se trata de una falla desde el mismo diseño a la manera en la que se accede a esta información, por lo que es posible que si se trata del mismo contratista encargado de la creación de otras herramientas de digitalización de datos sea un problema que se replique en otros sitios.</p>
<p><em>Imágenes: <a href="https://pixabay.com/es/photos/visa-de-viaje-pasaporte-documento-3294951/" target="_blank" rel="noopener noreferrer">Pixabay</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FBI, demandado por ocultar cómo desbloqueó iPhone de San Bernardino</title>
		<link>https://www.enter.co/empresas/seguridad/fbi-demandado-por-ocultar-como-desbloqueo-iphone-de-san-bernardino/</link>
					<comments>https://www.enter.co/empresas/seguridad/fbi-demandado-por-ocultar-como-desbloqueo-iphone-de-san-bernardino/#comments</comments>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Fri, 16 Sep 2016 19:15:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[caso san bernardino]]></category>
		<category><![CDATA[FBI v Apple]]></category>
		<category><![CDATA[iphone de san bernardino]]></category>
		<category><![CDATA[san bernardino]]></category>
		<category><![CDATA[seguridad y privacidad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=261836</guid>

					<description><![CDATA[¿Recuerdan el caso San Bernardino, de Apple contra el FBI? El FBI quería que Apple le ayudara a desbloquear un iPhone que perteneció a uno de los atacantes del tiroteo en San Bernardino del año pasado. Apple se negó porque eso implicaba romper sus sistemas de seguridad. El caso llegó a las altas cortes en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_261844" aria-describedby="caption-attachment-261844" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-261844" src="https://www.enter.co/wp-content/uploads/2016/09/4505842946_6ff8cc2a8b_o.jpg" alt="El caso del iPhone de San Bernardino no ha terminado. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/09/4505842946_6ff8cc2a8b_o.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/09/4505842946_6ff8cc2a8b_o-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/09/4505842946_6ff8cc2a8b_o-768x576.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-261844" class="wp-caption-text">El caso del iPhone de San Bernardino no ha terminado.</figcaption></figure>
<p><span style="font-weight: 400;">¿<a href="http://www.enter.co/chips-bits/seguridad/apple-vs-fbi-para-dummies/" target="_blank">Recuerdan el caso San Bernardino</a>, de Apple contra el FBI? El FBI quería que Apple le ayudara a desbloquear un iPhone que perteneció a uno de los atacantes del tiroteo en San Bernardino del año pasado. Apple se negó porque eso implicaba romper sus sistemas de seguridad. <a href="http://www.enter.co/chips-bits/seguridad/asi-fue-la-audiencia-de-apple-vs-fbi-frente-al-congreso-de-ee-uu/" target="_blank">El caso llegó a las altas cortes en Estados Unidos</a>, en una disputa entre qué importaba más, la seguridad o la privacidad. </span><span id="more-261836"></span></p>
<p><span style="font-weight: 400;">Finalmente <a href="http://www.enter.co/chips-bits/seguridad/termino-la-novela-el-fbi-logro-desbloquear-iphone-de-san-bernardino/" target="_blank">el FBI consiguió que unos hackers </a>le dijeran cómo desbloquear el celular. Pero hasta hoy la agencia no ha revelado exactamente cómo logró acceder al dispositivo. Tres organizaciones de medios están demandando al FBI para que dé información sobre cómo la agencia entró al iPhone que perteneció a Syed Farook. </span></p>
<p><span style="font-weight: 400;">La Associated Press, Vice Media y USA Today </span><a href="https://www.documentcloud.org/documents/3109606-16-Cv-1850-Dkt-No-1-Complaint.html"><span style="font-weight: 400;">presentaron una demanda</span></a><span style="font-weight: 400;"> contra el FBI, diciendo que el la agencia no tiene derecho a mantener en secreto la técnica que usó para desbloquear el iPhone, según </span><a href="http://www.theverge.com/2016/9/16/12941264/fbi-sued-ap-vice-media-gannett-san-bernardino-iphone-hack"><span style="font-weight: 400;">informó The Verge</span></a><span style="font-weight: 400;">. La demanda, que se basa en el Acta de Libertad de la Información, le pide a una corte que obligue al FBI a revelar la información que compró al grupo de hackers. </span></p>
<p><span style="font-weight: 400;">La demanda argumenta que el FBI logró romper los esquemas de seguridad de una compañía que vende sus equipos a miles de personas, sin saber cómo la agencia de hackers hace uso de esa información, lo cual pone en riesgo a los usuarios de Apple.</span></p>
<p><span style="font-weight: 400;">En abril, el director del FBI, James Comey, dio a entender que la agencia pagó más de un millón de dólares a los hackers, aunque aún no se ha comunicado una cifra oficial. La demanda exige que se le explique al público, ya que ese pago obviamente se hizo con fondos públicos, devenidos de los impuestos de los ciudadanos. </span></p>
<p><span style="font-weight: 400;">Seguiremos informando sobre este capítulo, que parece que se niega a terminar.</span></p>
<p><em>Imagen: <a class="owner-name truncate" title="Ir a la galería de Dave Newman" href="https://www.flickr.com/photos/groovysoup/" data-track="attributionNameClick" data-rapid_p="29">Dave Newman</a> (vía Flickr). </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/fbi-demandado-por-ocultar-como-desbloqueo-iphone-de-san-bernardino/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Apple admitió que el núcleo de iOS 10 no está cifrado</title>
		<link>https://www.enter.co/chips-bits/apps-software/apple-admitio-que-el-nucleo-de-ios-10-no-esta-cifrado/</link>
					<comments>https://www.enter.co/chips-bits/apps-software/apple-admitio-que-el-nucleo-de-ios-10-no-esta-cifrado/#comments</comments>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Thu, 23 Jun 2016 18:10:22 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[apple v FBI]]></category>
		<category><![CDATA[cifrado de datos]]></category>
		<category><![CDATA[iOS 10]]></category>
		<category><![CDATA[seguridad y privacidad]]></category>
		<category><![CDATA[Sistema Operativo Apple]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=252013</guid>

					<description><![CDATA[Ayer miércoles The Loop Insight dio a conocer un artículo del MIT Technology Review, en el que se explica que expertos en seguridad móvil, quienes inspeccionaron la nueva versión de sistema operativo de Apple, iOS 10, encontraron que el núcleo de trabajo del nuevo OS no está cifrado, contrario a las anteriores versiones de iOS. [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_252016" aria-describedby="caption-attachment-252016" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-252016" src="https://www.enter.co/wp-content/uploads/2016/06/15129174467_4aa90be0bd_k.jpg" alt="Se trataría de una estrategia para combatir a los hackers que venden fallas. " width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2016/06/15129174467_4aa90be0bd_k.jpg 1024w, https://www.enter.co/wp-content/uploads/2016/06/15129174467_4aa90be0bd_k-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/06/15129174467_4aa90be0bd_k-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-252016" class="wp-caption-text">Se trataría de una estrategia para combatir a los hackers que venden fallas.</figcaption></figure>
<p><span style="font-weight: 400;">Ayer miércoles </span><a href="http://www.loopinsight.com/2016/06/22/ios-10-kernel-breaks-with-tradition-is-unencrypted/"><span style="font-weight: 400;">The Loop Insight dio a conocer</span></a><span style="font-weight: 400;"> un </span><a href="https://www.technologyreview.com/s/601748/apple-opens-up-iphone-code-in-what-could-be-savvy-strategy-or-security-screwup/"><span style="font-weight: 400;">artículo del MIT Technology Review</span></a><span style="font-weight: 400;">, en el que se explica que expertos en seguridad móvil, quienes inspeccionaron la nueva versión de sistema operativo de Apple, iOS 10, encontraron que el núcleo de trabajo del nuevo OS no está cifrado, contrario a las anteriores versiones de iOS.</span><br />
<span id="more-252013"></span></p>
<p><span style="font-weight: 400;">De acuerdo con los expertos “</span><i><span style="font-weight: 400;">piezas cruciales del código destinado para poner a funcionar millones de iPhone y iPad se desplegaron desnudos para que todos los puedan ver</span></i><span style="font-weight: 400;">”, lo cual le haría fácil el trabajo a cualquier persona que quiera encontrarle fallas al software más importante de Apple, según Jonathan Levin, uno de los expertos que colaboró a la investigación. </span></p>
<p><span style="font-weight: 400;">El artículo del MIT dice que es probable que la compañía haya adoptado una nueva estrategia para incentivar a que más personas reporten fallas en su software, o quizá haya sido un error. </span><a href="http://www.loopinsight.com/2016/06/22/apples-official-statement-on-why-the-ios-10-kernel-is-not-encrypted/"><span style="font-weight: 400;">Como respuesta</span></a><span style="font-weight: 400;">, Apple le dijo al medio que el caché en el núcleo no contiene ninguna información de los usuarios, y que al no ser cifrado se está optimizando el rendimiento del sistema operativo sin comprometer la seguridad de los usuarios. </span></p>
<p><span style="font-weight: 400;">Así que este cambio fue intencional. Lo que no es seguro entre los expertos es por qué Apple decidió abrir el núcleo de sus sistema operativo. </span></p>
<p><span style="font-weight: 400;">Sin embargo, se especula que esta decisión tendría que ver con la reciente batalla legal entre Apple y el FBI, en la que se le pedía a la compañía romper el sistema de cifrado de un iPhone. Esta disputa terminó cuando el FBI consiguió que un grupo de hackers encontrara una falla en el OS y se la vendiera. Según otro de los expertos, </span><a href="http://www.zdziarski.com/blog/?page_id=202"><span style="font-weight: 400;">Jonathan Zdziarski</span></a><span style="font-weight: 400;">, Apple podría buscar que este tipo de investigadores no acumulen información sobre vulnerabilidades en los sistemas operativos, porque ahora es más fácil encontrarlos. </span></p>
<h2><span style="font-weight: 400;">¿Qué significa que el núcleo no esté cifrado?</span></h2>
<p><span style="font-weight: 400;">El corazón de un sistema operativo es un componente conocido como el núcleo, el cual controla cómo los programas pueden usar el hardware de un dispositivo y también refuerza la seguridad. Apple cifró los núcleos de sus anteriores iOS, y así escondió la forma exacta en que trabaja el sistema. Pero el núcleo se dejó sin ‘candado’ en la versión de preview que se le dio a los desarrolladores la semana pasada para que lo probaran. </span></p>
<p><span style="font-weight: 400;">Que el núcleo está abierto no significa que la seguridad de iOS 10 esté comprometida, explicaron los expertos. Pero además de hacer más fácil que los investigadores encuentren fallas o ‘brechas’ en el sistema, esto causa que otras personas puedan estudiar el núcleo y desarrollar formas de romper sus esquemas de seguridad, explicó Mathew Solnik, investigador de seguridad. </span></p>
<p><span style="font-weight: 400;">Aunque hay muchas personas que se dedican a encontrar fallas para informarle a las compañías (y recibir dinero a cambio), otras personas también pueden usar esta ‘libertad’ para crear ‘malware’ o ‘jailbreaks’.</span></p>
<p><em>Imagen: <a class="owner-name truncate" title="Ir a la galería de Brian DePalo" href="https://www.flickr.com/photos/depalo/" data-track="attributionNameClick" data-rapid_p="34">Brian DePalo</a> (vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/chips-bits/apps-software/apple-admitio-que-el-nucleo-de-ios-10-no-esta-cifrado/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Evite un divorcio o un despido: cuide lo que publica en la Red</title>
		<link>https://www.enter.co/otros/evite-un-divorcio-o-un-despido-cuide-lo-que-publica-en-la-red/</link>
					<comments>https://www.enter.co/otros/evite-un-divorcio-o-un-despido-cuide-lo-que-publica-en-la-red/#comments</comments>
		
		<dc:creator><![CDATA[Éricka Duarte Roa]]></dc:creator>
		<pubDate>Thu, 26 Jan 2012 22:33:53 +0000</pubDate>
				<category><![CDATA[infografías]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[reputación en línea]]></category>
		<category><![CDATA[seguridad y privacidad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=37874</guid>

					<description><![CDATA[Microsoft publicó un estudio en el que demuestra que lo que usted publica en la Red puede llegar a perjudicar su reputación, hasta el punto de afectar su vida laboral y personal.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_37892" aria-describedby="caption-attachment-37892" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/vida-digital/evite-un-divorcio-o-un-despido-cuide-lo-que-publica-en-la-red/attachment/microsoft2/" rel="attachment wp-att-37892"><img loading="lazy" decoding="async" class="size-full wp-image-37892" title="microsoft2" src="http://www.enter.co/custom/uploads/2012/01/microsoft2.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/01/microsoft2.jpg 660w, https://www.enter.co/wp-content/uploads/2012/01/microsoft2-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-37892" class="wp-caption-text">A través de su más reciente informe de reputación en línea, Microsoft muestra la forma en que influyen las actividades en línea en la vida de los usuarios. Foto: Nils Geylen (Vía Flickr)</figcaption></figure>
<p><strong>¿Alguna vez se ha preguntado si lo que usted publica en la Red puede llegar a influir en su reputación? O mejor aún, ¿usted es de los que piensa antes de compartir información personal en las redes sociales?</strong> Si la respuesta a estas preguntas es negativa, es tiempo de reflexionar y evitar publicar contenidos que puedan generarle inconvenientes a futuro.</p>
<p>Como parte de la celebración del día de la protección de datos en Internet, que tendrá lugar  el próximo 28 de enero a nivel mundial, Microsoft presentó su más reciente <a href="http://go.microsoft.com/?linkid=9797152">informe sobre reputación en línea</a>. A través de este estudio el gigante del software pretende<strong> dar a conocer algunas percepciones de los usuarios sobre el impacto de publicar ciertos contenidos en la Red.</strong></p>
<p><span id="more-37874"></span></p>
<p>Según el informe, solo el 44% de los adultos y niños de 8 a 17 años que fueron consultados, piensan en el impacto que pueden tener sus actividades en línea en su reputación personal a largo plazo. Así mismo, el estudio indica que es menos probable que las personas que no piensan en las consecuencias de sus actividades en la Red puedan controlar su reputación en línea o crear una influencia positiva a través de la información que publican.</p>
<p>&#8220;<em>La reputación en línea tiene dos partes importantes: lo que el usuario publica y lo que otros publican sobre el usuario. Como muestra esta investigación, la gente no suele pensar en las consecuencias a largo plazo de su comportamiento y se olvidan que lo que termina en Internet puede durar toda la vida&#8221;, </em>dice el texto de la investigación.</p>
<p>Por otro lado, el director de privacidad de Microsoft, Brendon Lynch, afirmó en el <a href="http://blogs.technet.com/b/microsoft_blog/archive/2012/01/24/microsoft-amp-data-privacy-day-put-your-best-digital-foot-forward.aspx">blog oficial de la compañía</a> que, &#8220;<em>la información tiene una presencia duradera en línea y <strong>puede afectar la vida de los usuarios de muchas maneras: desde conservar una relación de amistad hasta perder un nuevo trabajo&#8221;.</strong></em></p>
<p>Respecto a los problemas que han tenido las personas por publicar o compartir cierta información en Internet, el estudio de Microsoft informa que <strong>el 49% de los adultos consultados aseguró que ha perdido algún amigo por sus actividades en línea, el 23% perdió su trabajo y el 22% tuvo que enfrentar el final de su matrimonio.</strong></p>
<p>Frente a este panorama, Microsoft decidió sugerir algunos consejos para los usuarios que aún no han tenido grandes inconvenientes con sus publicaciones y que quieren proteger su reputación y sus relaciones personales.</p>
<ul>
<li>Haga un monitoreo sobre su reputación: Busque su nombre y dirección de correo electrónico con regularidad en los motores de búsqueda.</li>
<li>Hable con sus hijos acerca de las consecuencias de compartir información personal en Internet.</li>
<li>Si alguien conocido está teniendo una mala influencia sobre su reputación en línea, ya sea subiendo alguna fotografía y etiquetándolo o compartiendo información que lo pueda comprometer,  hable con él para que deje de hacerlo.</li>
<li>Ajuste su configuración de privacidad en las redes sociales para proteger la información que publica en su perfil.</li>
</ul>
<p>A continuación los dejamos con una <a href="http://blogs.technet.com/b/privacyimperative/archive/2012/01/24/new-microsoft-survey-less-than-half-of-people-think-about-the-impact-to-online-reputations.aspx">infografía publicada por Microsoft</a> en donde se pueden observar algunos de los resultados de la investigación.</p>
<figure id="attachment_37899" aria-describedby="caption-attachment-37899" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/vida-digital/evite-un-divorcio-o-un-despido-cuide-lo-que-publica-en-la-red/attachment/infografia-microsoft2/" rel="attachment wp-att-37899"><img loading="lazy" decoding="async" class="size-full wp-image-37899" title="infografía microsoft2" src="http://www.enter.co/custom/uploads/2012/01/infografía-microsoft2.jpg" alt="" width="660" height="850" srcset="https://www.enter.co/wp-content/uploads/2012/01/infografía-microsoft2.jpg 660w, https://www.enter.co/wp-content/uploads/2012/01/infografía-microsoft2-233x300.jpg 233w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-37899" class="wp-caption-text">La infografia realizada por Microsoft presenta detalles sobre la influencia que tienen las actividades de los usuarios en la Red en su reputación.</figcaption></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/otros/evite-un-divorcio-o-un-despido-cuide-lo-que-publica-en-la-red/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>FBI quiere ayudar en la búsqueda de niños perdidos con FBI Child ID</title>
		<link>https://www.enter.co/empresas/seguridad/fbi-quiere-ayudar-en-la-busqueda-de-ninos-perdidos-con-child-id/</link>
		
		<dc:creator><![CDATA[Diana Luque Lavado]]></dc:creator>
		<pubDate>Tue, 09 Aug 2011 14:02:22 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[aplicaciones para iOS]]></category>
		<category><![CDATA[Child ID]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[seguridad y privacidad]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=23025</guid>

					<description><![CDATA[La agencia estadounidense quiere aprovechar el auge de los dispositivos móviles para acelerar y enfocar mejor la reacción de los padres y de las entidades encargadas de encontrar o salvar niños.]]></description>
										<content:encoded><![CDATA[<p><a rel="attachment wp-att-23029" href="http://www.enter.co/seguridad-y-privacidad/fbi-quiere-ayudar-en-la-busqueda-de-ninos-perdidos-con-child-id/attachment/child-id/"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-23029" title="child id" src="http://www.enter.co/custom/uploads/2011/08/child-id.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/08/child-id.jpg 660w, https://www.enter.co/wp-content/uploads/2011/08/child-id-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a></p>
<p>En términos de seguridad para los niños, toda precaución que se tome es importante. <strong>Por eso, el FBI ha desarrollado en Estados Unidos una aplicación para <a href="http://www.enter.co/tag/ios" target="_blank">iOS</a> (en especial para iPhone) que permite al usuario crear un archivo con información vital de sus hijos</strong>, que resultará útil en caso de algún tipo de desaparición o eventualidad, a la que ha dado el nombre de <a href="http://itunes.apple.com/us/app/fbi-child-id/id446158585?ls=1&amp;mt=8" target="_blank">FBI Child ID</a>.</p>
<p><em>“Usted tiene una mayor oportunidad de recuperar a un niño si puede dar la información a la policía muy rápidamente”</em>, declaró Michael Lilly, portavoz del FBI, en <a href="http://www.fbi.gov/news/podcasts/thisweek/child-id-mobile-app.mp3/view" target="_blank">el podcast de presentación de la aplicación</a>.</p>
<p><strong>FBI </strong><strong>Child ID permite tener esta información a la mano y así compartirla rápidamente con todos los entes de seguridad. </strong>Muchos padres, cuando se presenta este tipo de casos, no tienen la información que necesita la policía o los organismos de seguridad a la mano, como fotografías, estatura y peso. Esta información es necesaria para emitir una alerta a las diferentes agencias de seguridad en Estados Unidos y al programa <a href="http://www.amberalert.gov/" target="_blank">AMBER</a>, en el que estas participan junto a organizaciones privadas.</p>
<p>La aplicación tiene dos grandes botones para usar en caso de emergencia: los de las llamadas a la línea 911 y al Centro Nacional para los Niños Perdidos y Explotados (NCMEC), enlaces y correos electrónicos de unidades del FBI y otras agencias.</p>
<p>Además de la creación del perfil de cada niño, tiene información sobre cómo estar alerta y cuidar a sus hijos y checklists&#8217; que orientan a los padres sobre qué hacer durante las primeras horas de la emergencia. <strong>Para mayor seguridad, el FBI aclaró que toda la información no es guardada por la entidad, sino que las fotos y datos personales quedan dentro de la aplicación</strong>.</p>
<p><strong>El FBI declaró que espera desarrollar mejor la aplicación, para que funcione en diferentes sistemas operativos, y que se puedan incluir fotos de otros sitios web y no únicamente las que se tengan en el dispositivo</strong>. La aplicación fue trabajada en conjunto con el Programa Nacional de Identificación de Niños y la Asociación Americana de Entrenadores de Fútbol Americano, que está <a href="http://www.afca.com/article/article.php?id=ChildID" target="_blank">promocionando públicamente el uso de la aplicación</a>.</p>
<p>Muchos ven la aplicación como una herramienta que puede ser de utilidad en caso de una emergencia, aunque no faltan quienes la ven como una intrusión del gobierno. <strong>¿Deberían replicarse este tipo de iniciativas? ¿O por el contrario se debe ser cuidadoso y no almacenar en un dispositivo móvil la información de los niños?</strong></p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a href="http://www.enter.co/?p=17387" target="_blank">PokerStars y otros grandes del póker en línea, en líos con el FBI</a>.</li>
<li><a href="http://www.enter.co/?p=21133" target="_blank">Google suspende cuenta de Gmail y hace llorar a un niño</a>.</li>
<li><a href="http://www.enter.co/?p=21094" target="_blank">Niños de Corea dirán adiós a libros de papel y a sus pesadas maletas</a>.</li>
<li><a href="http://www.enter.co/?p=15452" target="_blank">Facebook les extiende la mano a los afectados por el terremoto en Japón</a>.</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conozca los desafíos y tendencias de las tecnologías de información</title>
		<link>https://www.enter.co/empresas/negocios/conozca-los-desafios-y-tendencias-de-las-tecnologias-de-informacion/</link>
					<comments>https://www.enter.co/empresas/negocios/conozca-los-desafios-y-tendencias-de-las-tecnologias-de-informacion/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Alberto Díaz]]></dc:creator>
		<pubDate>Tue, 22 Feb 2011 13:11:45 +0000</pubDate>
				<category><![CDATA[Negocios]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Accenture]]></category>
		<category><![CDATA[computación en la nube]]></category>
		<category><![CDATA[seguridad y privacidad]]></category>
		<category><![CDATA[tendencias en Tecnologías de Información]]></category>
		<category><![CDATA[tendencias TI]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=14305</guid>

					<description><![CDATA[Un estudio en Estados Unidos asegura que las bases de datos de las redes sociales, la seguridad y la privacidad impulsarán el crecimiento empresarial. La computación en la nube se posicionará aún más.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_14353" aria-describedby="caption-attachment-14353" style="width: 711px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-14353" title="Campus-Party-" src="http://www.enter.co/custom/uploads/2011/02/Campus-Party-.jpg" alt="" width="711" height="493" srcset="https://www.enter.co/wp-content/uploads/2011/02/Campus-Party-.jpg 711w, https://www.enter.co/wp-content/uploads/2011/02/Campus-Party--300x208.jpg 300w" sizes="auto, (max-width: 711px) 100vw, 711px" /><figcaption id="caption-attachment-14353" class="wp-caption-text">La nube está en la lista de herramientas que cambiarán la cara de la computación empresarial. Foto: Campuspartycolombia (vía Flickr).</figcaption></figure>
<p>Las plataformas sociales surgen cada vez más como una nueva fuente de inteligencia empresarial, y <a href="http://www.enter.co/tag/nube/" target="_blank">la computación en la nube</a> aporta a las Tecnologías de la Información (TI) como un elemento que impulsa el crecimiento en las compañías.</p>
<p>Pues bien, <a href="http://nstore.accenture.com/technologyvision/index.html" target="_blank">el estudio Technology Vision 2011, de la firma consultora Accenture,</a> concluyó algunas de tendencias y desafíos que estarán latentes en los próximos meses en lo que tiene que ver con TI y la redefinición del panorama. A continuación ENTER.CO presenta algunos de ellos.</p>
<ol>
<li><strong>Arquitectura de plataformas:</strong> Se elegirán las arquitecturas de plataformas para lidiar con los crecientes volúmenes de datos y la complejidad de los mismos, y no por su capacidad de brindar soporte a las aplicaciones. La era de “visualizar todo a través de la lente de una aplicación está llegando a su fin”, dice el informe. “<em>El rol de la tecnología está cambiando; ya no se trata de un rol de soporte. En cambio, impulsa desde el liderazgo el desempeño empresarial y enriquece las vidas de las personas como nunca antes”</em>, asegura Gavin Michael, director ejecutivo de la firma R&amp;D, una de las que participaron en el informe de Accenture.</li>
<li><strong>No desaparecerán las bases de datos:</strong> En poco tiempo se comenzará a abrir el camino para otros tipos de bases de datos; por ejemplo, las bases de datos con transmisión continua (<a href="http://www.enter.co/tag/streaming/" target="_blank">streaming</a>), que se alejan de lo que han utilizado como base los departamentos de TI y los usuarios de negocios durante décadas.</li>
<li><strong>La evolución de las redes sociales: </strong>esto se traduce en que los sitios web de las empresas es probable que no vuelvan a ser el primer puerto de llamada para los clientes. Esto tiene el potencial de interrumpir el modo en que las compañías llevan a cabo sus negocios, planteando nuevos desafíos para las TI. Además, las &#8216;identidades sociales&#8217; basadas en el historial de información que dejan los individuos en las redes sociales serán mucho más valiosas para los negocios que la información que deja una persona cuando se registra en un sitio web corporativo.</li>
<li><strong>Computación en la nube:</strong> será más dominante. Por ejemplo, las nubes híbridas (el software y la plataforma como servicios combinados con aplicaciones internas) cementarán el rol de las TI como un elemento que impulse el crecimiento empresarial. El objetivo pasará de soluciones de infraestructura al desarrollo de estrategias de nube que produzcan mayor funcionalidad y flexibilidad.</li>
<li><strong>Seguridad de datos:</strong> El rol de las personas en materia de seguridad de datos tiende a reducirse y a ser reemplazado por capacidades automatizadas que detectan, evalúan y responden inmediatamente.</li>
<li><strong>Privacidad de datos: </strong>La privacidad de los individuos cobrará especial importancia como resultado de regulaciones gubernamentales y el cumplimiento de las políticas. Según el estudio, el objetivo es que los actores principales desarrollen niveles superiores de comprensión, en toda la empresa, acerca de las distinciones entre ser un procesador de datos y ser un controlador de datos, disminuyendo así los riesgos de brechas.</li>
<li><strong>Analítica: </strong>Los encargados de las TI deberán trabajar en conjunto con los líderes de negocios para identificar las áreas en las que la analítica puede ser aprovechada eficazmente, además de la combinación adecuada de servicios que se requieren para optimizar las capacidades de la analítica en toda la empresa.</li>
<li><strong>Arquitectura: </strong>Las compañías pasan rápidamente de los sistemas monolíticos casados con uno o más servidores a servicios más detallados y reutilizables distribuidos dentro y fuera de la empresa.  La meta es desacoplar la infraestructura, los sistemas, las aplicaciones, y los procesos de negocios entre sí.</li>
<li><strong>Experiencia del usuario:</strong> el diseño de aplicaciones será un ejercicio multidisciplinario: Por lo general, actualmente es manejado por dueños de empresas y arquitectos de TI, pero en el futuro, involucrará la optimización desde la perspectiva del actor de los procesos, con énfasis en la simplicidad y en la eliminación de ineficiencias.</li>
</ol>
<p><strong> </strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/negocios/conozca-los-desafios-y-tendencias-de-las-tecnologias-de-informacion/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
