<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vigilancia: Noticias, Fotos, Evaluaciones, Precios y Rumores de Vigilancia • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/vigilancia/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/vigilancia/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 19 Jan 2024 23:10:44 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Vigilancia: Noticias, Fotos, Evaluaciones, Precios y Rumores de Vigilancia • ENTER.CO</title>
	<link>https://www.enter.co/noticias/vigilancia/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Estudio revela que usuarios de Facebook son monitoreados por más de 48 mil empresas</title>
		<link>https://www.enter.co/cultura-digital/redes-sociales/estudio-revela-que-usuarios-de-facebook-son-monitoreados-por-mas-de-48000-empresas/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Fri, 19 Jan 2024 23:10:02 +0000</pubDate>
				<category><![CDATA[Redes Sociales]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Meta]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=549963</guid>

					<description><![CDATA[Un estudio de Consumer Reports reveló el seguimiento  de actividades que hacen distintas empresas a usuarios de Facebook. Esto se logró gracias a datos proporcionados por 709 voluntarios estadounidenses que compartieron sus archivos de datos de la red social. El análisis de datos muestra que muchas empresas actúan como proveedores de servicios y corredores de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Un estudio de <a href="https://www.consumerreports.org/electronics/privacy/each-facebook-user-is-monitored-by-thousands-of-companies-a5824207467/" target="_blank" rel="noopener">Consumer Reports</a> reveló el seguimiento  de actividades que hacen distintas empresas a usuarios de Facebook. Esto se logró gracias a datos proporcionados por 709 voluntarios estadounidenses que compartieron sus archivos de datos de la red social. El análisis de datos muestra que muchas empresas actúan como proveedores de servicios y corredores de datos, desempeñando un papel clave en la publicidad digital. </span></p>
<p><span id="more-549963"></span></p>
<p><span style="font-weight: 400;">Estas entidades, que a menudo operan en nombre de otras empresas para mostrar anuncios a los consumidores, también se involucran en la recopilación y venta de datos sobre consumidores, incluso cuando no tienen una relación directa con ellos.</span></p>
<p><span style="font-weight: 400;">El informe señala que aproximadamente 186,000 empresas aparecen en la base  y son principalmente pequeños minoristas o marcas no nacionales.  “<a href="https://innovation.consumerreports.org/wp-content/uploads/2024/01/CR_Who-Shares-Your-Information-With-Facebook.pdf" target="_blank" rel="noopener">Casi 48,000 empresas diferentes fueron encontradas en los datos de un solo voluntario,</a> probablemente alguien con hábitos inusuales de uso de aplicaciones o posiblemente un candidato excepcionalmente propicio para la publicidad microsegmentada”, explica el documento. </span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/lanzan-app-de-estudio-biblico-con-pastor-impulsado-con-ia-que-responde-preguntas/" target="_blank" rel="noopener">Lanzan app de estudio bíblico con pastor impulsado con IA que responde preguntas</a></h3>
<p><span style="font-weight: 400;">Entre los corredores de datos más destacados se encuentran LiveRamp, Oracle y Acxiom, que han operado como nodos distintivos en el ecosistema publicitario. Sin embargo, una tendencia preocupante muestra que grandes compañías de agencias han estado construyendo o adquiriendo sus propios corredores de datos internos en una consolidación de la industria.</span></p>
<p><span style="font-weight: 400;">La investigación señala la preocupante prevalencia de la microsegmentación, donde pequeñas empresas, con facilidad proporcionada por Meta Ad Manager, pueden dirigirse a audiencias específicas. </span></p>
<h2><span style="font-weight: 400;">¿Qué tipo de datos están siendo compartidos? </span></h2>
<p><span style="font-weight: 400;">El estudio de Consumer Reports examinó dos categorías de recopilación: eventos y audiencias personalizadas. Las audiencias personalizadas permiten a los anunciantes cargar listas de clientes en Meta, mientras que los &#8220;eventos&#8221; describen las interacciones del usuario con una marca, incluso fuera de las plataformas de Meta.</span></p>
<p><span style="font-weight: 400;">A pesar de las herramientas de transparencia proporcionadas por Meta, Consumer Reports identificó problemas, como la falta de claridad en la identidad de los proveedores de datos y la capacidad de algunas empresas para ignorar solicitudes de exclusión voluntaria.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/apps-software/google-lanza-circle-para-buscar-cualquier-cosa-en-tu-celular-sin-cambiar-de-app-en-que-smartphones-estara-disponible/" target="_blank" rel="noopener">Google lanza ‘Circle’ para buscar cualquier cosa en tu celular sin cambiar de app ¿En qué smartphones estará disponible?</a></h3>
<p><span style="font-weight: 400;">Aunque los usuarios de Facebook pueden revisar la lista de empresas que han compartido sus datos y gestionar la configuración de privacidad, el informe subraya las limitaciones y las preguntas pendientes. Más de 7,000 empresas en el estudio fueron identificadas con nombres ininteligibles, y muchas empresas, incluso las reconocibles, carecían de enlaces a sus sitios web.</span></p>
<p>Imagen: <em>Archivo ENTER.CO</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Con alta tecnología de espionaje, China persigue a manifestantes</title>
		<link>https://www.enter.co/chips-bits/con-alta-tecnologia-de-espionaje-china-persigue-a-manifestantes/</link>
		
		<dc:creator><![CDATA[Digna Irene Urrea]]></dc:creator>
		<pubDate>Thu, 01 Dec 2022 21:00:55 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[ESPINOJE]]></category>
		<category><![CDATA[REDES SOCIAL]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<category><![CDATA[º]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=531685</guid>

					<description><![CDATA[La policía china escanea los celulares estando en los bolsillos y hace reconocimiento facial de los manifestantes, después los buscan y detienen. El régimen de Xi Jinping ha desplegado todo su poder tecnológico para perseguir a quienes no están de acuerdo con las severas medidas anti covid-19. En las calles de grandes ciudades chinas se [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">La policía china escanea los celulares estando en los bolsillos y hace reconocimiento facial de los manifestantes, después los buscan y detienen. El régimen de Xi Jinping ha desplegado todo su poder tecnológico para perseguir a quienes no están de acuerdo con las severas medidas anti covid-19.</span></p>
<p><span id="more-531685"></span></p>
<p><span style="font-weight: 400;">En las calles de grandes ciudades chinas se han registrado imágenes poco frecuentes en el gigante asiático. Jóvenes, incluso sin tapabocas, movidos por la frustración ocasionada por las severas y prolongadas restricciones sanitarias contra el covid-19, se enfrentan a la policía. Saben que el levantamiento popular les traerá duras consecuencias pero ya no parece importarles.</span></p>
<p><span style="font-weight: 400;">En las protestas del reciente fin de semana corearon reivindicaciones políticas y exigieron la renuncia del presidente Xi Jinping, que recientemente asumió un tercer mandato. Pues ya se ha evidenciado cómo el régimen chino ha desplegó sus herramientas de alta tecnología para acallar las protestas contra las restricciones.</span></p>
<p><span style="font-weight: 400;">La vigilancia del gobierno viola todos los derechos a la privacidad. Tanto así, que algunos ciudadanos que solo pasaban cerca de los lugares de las manifestaciones fueron interrogadas por agentes. Las autoridades utilizan programas de reconocimiento facial y datos de localización para perseguir a los manifestantes.</span></p>
<h3>Te puede interesar:<a href="https://www.enter.co/chips-bits/amazon-esta-reemplazando-reclutadores-por-tecnologia-de-inteligencia-artificial/"> ¿Amazon está reemplazando reclutadores por tecnología de Inteligencia Artificial?</a></h3>
<p><span style="font-weight: 400;">&#8220;Muchas de las personas que llamaron desde Beijing estaban confusas sobre por qué la policía se puso en contacto con ellas cuando en realidad sólo habían pasado por el lugar de la protesta y no habían participado en ella. No tenemos ni idea de cómo lo hicieron exactamente”, relató un ciudadano a la agencia AFP.</span></p>
<p><span style="font-weight: 400;">El régimen utiliza la más moderna vigilancia para localizar a los activistas, según un abogado de derechos humanos que ofrece asesoramiento jurídico gratuito a los manifestantes.</span></p>
<p><span style="font-weight: 400;">&#8220;En Beijing, Shanghai y Guangzhou, la policía parece haber utilizado métodos de muy alta tecnología. En otras ciudades, parece que se han basado en las imágenes de vigilancia y en el reconocimiento facial”, narró Wang Shengsheng, un abogado con sede en la ciudad de Zhengzhou.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/la-union-europea-le-dice-adios-al-modo-avion/">La Unión Europea le dice adiós al ‘Modo avión’</a></h3>
<p><span style="font-weight: 400;">El abogado afirma que ha recibido más de 20 llamadas en los últimos días de manifestantes o personas cuyos amigos y familiares han sido detenidos. La mayoría de las detenciones de las que se le informó duraron menos de 24 horas.</span></p>
<p><span style="font-weight: 400;">Ciudadanos de Guangdong le contaron a Shengsheng que sus cuentas en la aplicación de mensajería encriptada Telegram fueron hackeadas después de que registraron documentos de identidad ante la policía durante las protestas.</span></p>
<p><span style="font-weight: 400;">Los grupos de chat encriptados de los manifestantes, a los que sólo se puede acceder con programas ilegales de VPN, están en alerta máxima por si hay infiltrados de la policía china, a medida que se difunden noticias de nuevas detenciones e intimidaciones.</span></p>
<p><span style="font-weight: 400;">Los internautas tienen que borrar todas las imágenes de las protestas, historiales de chat, vídeos y fotos de sus teléfonos en previsión de los controles policiales.</span></p>
<p><span style="font-weight: 400;">Las redes sociales chinas son altamente vigiladas y cualquier usuario que publique contenidos de  las protestas puede ser fácilmente localizado, ya que las plataformas exigen el registro del nombre real.</span></p>
<h3>Te puede interesar: <a href="https://www.enter.co/chips-bits/renuncias-masivas-ponen-en-jaque-produccion-de-iphone-14-pro/">Renuncias masivas ponen en jaque producción de iPhone 14 Pro</a></h3>
<p><span style="font-weight: 400;">“Es probable que se realicen barridos telefónicos en las redes sociales, en los espacios físicos y en las comunidades virtuales”, aseveró Rui Zhong, analista de China en el Wilson Center de Washington.</span></p>
<p><span style="font-weight: 400;">Corresponsales de <a href="https://www.afp.com/es/actualidad-afp">AFP</a> en Beijing, afirman que vieron a varios policías filmando a los manifestantes con pequeñas cámaras de mano.</span></p>
<p>Imagen:<em> <a class="photographer" href="https://www.istockphoto.com/es/portfolio/Tomas_Ragina?mediatype=photography" data-testid="photographer">Tomas Ragina</a></em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Policía en China está usando lentes con reconocimiento facial</title>
		<link>https://www.enter.co/empresas/seguridad/china-lentes-reconocimiento-facial/</link>
		
		<dc:creator><![CDATA[Susana Angulo]]></dc:creator>
		<pubDate>Thu, 08 Feb 2018 19:20:07 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[china]]></category>
		<category><![CDATA[lentes inteligentes]]></category>
		<category><![CDATA[reconocimiento facial]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad en china]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=367632</guid>

					<description><![CDATA[Esta noticia podría parecer sacada de una película de ciencia ficción. En varias producciones, como en la saga de ‘Matrix’, hemos visto usar gafas tecnológicas para luchar contra enemigos malvados. Pero en China, la policía está usando lentes de sol equipadas con tecnología de reconocimiento facial para atrapar delincuentes sospechosos, según reporta Quartz. La policía [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Esta noticia podría parecer sacada de una película de ciencia ficción. En varias producciones, como en la saga de ‘Matrix’, hemos visto usar gafas tecnológicas para luchar contra enemigos malvados. Pero en China, la policía está usando lentes de sol equipadas con tecnología de reconocimiento facial para atrapar delincuentes sospechosos,</span><a href="https://qz.com/1202075/chinese-police-are-using-facial-recognition-glasses-for-survelliance/"><span style="font-weight: 400;"> según reporta Quartz. </span></a><span id="more-367632"></span></p>
<p><span style="font-weight: 400;"><img fetchpriority="high" decoding="async" class="aligncenter size-large wp-image-367644" src="https://www.enter.co/wp-content/uploads/2018/02/11466363313_9e7342b230_k-1024x768.jpg" alt="china" width="1024" height="768" /></span></p>
<p><span style="font-weight: 400;">La policía del ferrocarril de Zhengzhou está usando un tipo de lentes para escanear pasajeros durante los viajes del Año Nuevo Lunar, según reportaron </span><a href="http://www.thepaper.cn/newsDetail_forward_1984520"><span style="font-weight: 400;">varios medios chinos.</span></a><span style="font-weight: 400;"> Estos dispositivos ya han ayudado a capturar a siete fugitivos relacionados con grandes casos criminales, como tráfico de personas y asesinatos.</span> También se han atrapado a 26 personas que viajaban con identificaciones falsas. Así lo registró un periodista chino en su Twitter:</p>
<blockquote class="twitter-tweet" data-lang="es">
<p dir="ltr" lang="en">This is not Google Glass, but facial recognition glass connected to Chinese police database. Deployed to a Zhengzhou railway station 5 days ago, it has detected at least 7 fugitives and 26 fake ID holders. <a href="https://twitter.com/hashtag/surveillance?src=hash&amp;ref_src=twsrc%5Etfw">#surveillance</a> <a href="https://t.co/eXrzRgORam">pic.twitter.com/eXrzRgORam</a></p>
<p>— FAN Wenxin (@xinwenfan) <a href="https://twitter.com/xinwenfan/status/960695629293928449?ref_src=twsrc%5Etfw">6 de febrero de 2018</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
<blockquote class="twitter-tweet" data-lang="es">
<p dir="ltr" lang="en">It’s a set. <a href="https://twitter.com/hashtag/surveillance?src=hash&amp;ref_src=twsrc%5Etfw">#surveillance</a> glass <a href="https://t.co/l9Qa3oSHon">pic.twitter.com/l9Qa3oSHon</a></p>
<p>— FAN Wenxin (@xinwenfan) <a href="https://twitter.com/xinwenfan/status/961033828960620546?ref_src=twsrc%5Etfw">7 de febrero de 2018</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Las gafas inteligentes están conectadas a tabletas que contienen bases de datos ‘offline’, y que pueden relacionar pasajeros con criminales sospechosos. Además, son capaces de analizar los datos incluso cuando las caras ya desaparecen entre la multitud. Así que le permiten a la policía ser más ágiles.</p>
<p><span style="font-weight: 400;">La compañía que desarrolla los lentes, LLVision, dijo que durante pruebas los dispositivos son capaces de identificar individuos dentro de una base de datos de 10.000 personas en menos una décima de segundo. Según la empresa, la versión sencilla de las gafas cuesta unos 630 dólares (1.800.000 pesos) y se están vendiendo también en Estados Unidos y Japón.</span></p>
<h2>China y la vigilancia</h2>
<p><span style="font-weight: 400;">China es uno de los países líderes en el uso de tecnología para la vigilancia. Actualmente tienen planes de instalar 400 millones de nuevas cámaras de circuito cerrado de televisión en todo el país. Y piensan hacerlo en los próximos tres años. También están construyendo una inmensa base de datos que puede identificar a cualquier ciudadano chino en 3 segundos. </span></p>
<p><span style="font-weight: 400;">Además, en la región de Xinjiang, las autoridades están incrementando la seguridad sobre la población. En esa zona, la población es en su mayoría, de origen musulmán. Según el medio, esa región se está volviendo un ‘laboratorio’ para probar tecnologías de vigilancia. Tal es el caso de las lentes con reconocimiento facial. </span></p>
<p><em>Imagen: Flickr. </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tiro al aire: Ciudadano geek</title>
		<link>https://www.enter.co/empresas/seguridad/tiro-al-aire-ciudadano-geek/</link>
					<comments>https://www.enter.co/empresas/seguridad/tiro-al-aire-ciudadano-geek/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Mon, 23 May 2016 13:33:49 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cibervigilancia]]></category>
		<category><![CDATA[geek]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Tiro al aire]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=247598</guid>

					<description><![CDATA[&#160; ¿Quiénes de ustedes saben programar? ¿Quiénes sabrían reparar su computador si deja de funcionar? ¿Quiénes podrían configurar su propio buzón de correo, en lugar de abrir uno en Google, Microsoft o cualquier otro proveedor ‘gratuito’? ¿Saben por qué hay tantas cosas ‘gratis’ en internet? Tranquilos: yo tampoco. Hoy, casi todos somos consumidores puros de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<figure id="attachment_247600" aria-describedby="caption-attachment-247600" style="width: 1024px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-247600 size-large" src="https://www.enter.co/wp-content/uploads/2016/05/geek_1024-1024x768.jpg" alt="geek" width="1024" height="768" /><figcaption id="caption-attachment-247600" class="wp-caption-text">&#8220;Hoy, para ser buen ciudadano, hay que ser un poco geek.&#8221;</figcaption></figure>
<p>¿Quiénes de ustedes saben programar? ¿Quiénes sabrían reparar su computador si deja de funcionar? ¿Quiénes podrían configurar su propio buzón de correo, en lugar de abrir uno en Google, Microsoft o cualquier otro proveedor ‘gratuito’? ¿Saben por qué hay tantas cosas ‘gratis’ en internet? Tranquilos: yo tampoco. <span id="more-247598"></span></p>
<p>Hoy, casi todos somos consumidores puros de tecnología. La mayoría de la gente no tiene ni idea de lo que está detrás de esas hermosas y útiles interfaces que usa todos los días. Muchas personas dicen que lo que hace el computador es ‘magia’. No porque crean que es sobrenatural, sino que su funcionamiento les es tan misterioso como el origen del conejo que sale del sombrero.</p>
<p>Las herramientas digitales son una zanahoria muy dulce. Son prácticas, nos solucionan la vida y son divertidas de utilizar. Aquí, en los medios, solemos hacerles el coro y acogerlas con los brazos abiertos. Cuando entran en conflicto con otras esferas de la vida, normalmente asumimos que los activistas de la tecnología tienen la razón; así como hace algunos años se asumía que los promotores del cemento siempre estaban en lo correcto.</p>
<p>Si Uber hace que los taxistas se quiebren, ¿qué va a pasar con sus familias? ¿Los niños educados principalmente con tecnología tienen deficiencias en su formación? ¿Queremos que el gobierno tenga todos nuestros datos personales? En un incidente de carretera potencialmente letal,  ¿qué debería hacer un carro autónomo? Esas preguntas deberían dejar claro que las herramientas tecnológicas no son inocentes, y que nos plantean dilemas que van más allá de lo útiles o interesantes que puedan llegar a ser las innovaciones.</p>
<blockquote><p>El analfabetismo digital <span style="color: #ff6600;">ya no es algo que la gente se pueda permitir</span></p></blockquote>
<p>Claro: para pensar en serio sobre esas preguntas se requiere tener cierta formación. Hay que saber, por lo menos, algo básico de algoritmos, de infraestructura, de criptografía y de modelos de negocio. En cambio, para chatear por WhatsApp o Google Hangouts basta con tener amigos y saber usar el teclado de un celular.</p>
<p>Pero ese analfabetismo digital ya no es algo que la gente se pueda permitir. Hoy, no saber cómo funciona la tecnología es ignorar cómo funciona el mundo. Muchas de las decisiones civiles más importantes son influenciadas por alguna herramienta digital: desde la financiación de la cultura y el arte hasta el futuro de la educación y la salud pública, el transporte, la seguridad y el medio ambiente.</p>
<p>Afortunadamente, algunos rebeldes no se han dejado seducir por la zanahoria. Los activistas del software libre, los defensores de los derechos digitales, los hackers y los ‘makers’ están ahí para recordarnos que la tecnología no siempre es una herramienta inocente. De acuerdo: a veces son unos aguafiestas. Pero si los escucháramos más a menudo, si tratáramos de entender sus argumentos y sus motivaciones, quizás comprenderíamos el juego completo en el que entramos cada vez que usamos Facebook y Google (y el rol que tenemos en él).</p>
<p>Quizás no es necesario tomar medidas radicales, como pasarse del todo al software libre o dejar de usar Facebook. Pero la mejor manera de aprender cómo funcionan las cosas es aprender cómo se hacen. En las ciudades colombianas hay varios ‘hackerspaces’ en los que se puede aprender, e internet está lleno de tutoriales de programación. Los invito a que les echen un vistazo: hoy, para ser buen ciudadano, hay que ser un poco geek.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/47287396@N05/22771999334/" target="_blank">Pedro Vezini</a> (vía Flickr)</em></p>
<p><em><a href="http://www.enter.co/noticias/tiro-al-aire/" target="_blank">Tiro al aire</a> es mi columna mensual en la revista ENTER.CO.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/tiro-al-aire-ciudadano-geek/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Gobierno de Ecuador habría bloqueado ilegalmente varios sitios web</title>
		<link>https://www.enter.co/empresas/seguridad/gobierno-de-ecuador-habria-bloqueado-ilegalmente-varios-sitios-web/</link>
					<comments>https://www.enter.co/empresas/seguridad/gobierno-de-ecuador-habria-bloqueado-ilegalmente-varios-sitios-web/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Fri, 15 Apr 2016 18:31:53 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[bloqueo de contenidos]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[censura en Internet]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Rafael Correa]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=243439</guid>

					<description><![CDATA[A pesar de que el gobierno de Ecuador se ha mostrado internacionalmente como un protector de la libertad de expresión dando asilo a Julian Assange y ofreciéndoselo a Edward Snowden, los indicios apuntan a que dentro de sus fronteras su actitud es diferente. Un documento interno de Telefónica Ecuador, revelado el jueves por la plataforma [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_243449" aria-describedby="caption-attachment-243449" style="width: 300px" class="wp-caption alignright"><img decoding="async" class="size-medium wp-image-243449" src="https://www.enter.co/wp-content/uploads/2016/04/ecuador_1024-300x225.jpg" alt="Ecuador" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2016/04/ecuador_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2016/04/ecuador_1024-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2016/04/ecuador_1024.jpg 1024w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-243449" class="wp-caption-text">Ecuador les dio asilo a Assange y a Snowden.</figcaption></figure>
<p>A pesar de que el gobierno de Ecuador se ha mostrado internacionalmente como un protector de la libertad de expresión <a href="http://www.enter.co/otros/creador-de-wikileaks-pide-asilo-politico-en-ecuador/" target="_blank">dando asilo a Julian Assange</a> y <a href="http://www.eluniverso.com/noticias/2014/06/02/nota/3050746/nunca-elegi-ir-rusia-estaba-camino-ecuador-dice-snowden-sobre-asilo" target="_blank">ofreciéndoselo a Edward Snowden</a>, los indicios apuntan a que dentro de sus fronteras su actitud es diferente.</p>
<p><a href="https://ecuadortransparente.org/publicaciones/doc/otros/2.html" target="_blank">Un documento interno de Telefónica Ecuador</a>, revelado el jueves por <a href="https://ecuadortransparente.org/publicaciones/censura-movistar/" target="_blank">la plataforma de periodismo ecuatoriana Ecuador Transparente</a>, evidencia que el gobierno ecuatoriano puede bloquear el acceso a sitios web en el país sin ninguna orden judicial previa.<span id="more-243439"></span></p>
<p>El documento es, al parecer, un reporte de servicio al cliente del operador. En él se describe una situación de “<em>falta de ingreso hacia las páginas de internet Google y YouTube</em>”, y se atribuye la situación a “<em>que personal de Aeprovi</em> [la asociación de proveedores de internet de Ecuador] bloqueó <em>el acceso a ciertas páginas de internet bajo solicitud del Gobierno Nacional</em>”.</p>
<p>En Ecuador, Aeprovi administra el NAP (punto de acceso de red) de todos los operadores, y por esa razón puede bloquear el tráfico de un usuario de casi cualquier compañía de acceso a internet a una página específica.</p>
<p>La situación ocurrió en la noche del 28 de marzo de 2014, el mismo día en el que el presidente Rafael Correa aseguró que su cuenta de Twitter fue hackeada y que algunos correos privados del secretario de Inteligencia del país, Rommy Vallejo, fueran publicados en un ‘post’ de un blog alojado en Blogspot, en el que además había un video alojado en YouTube. Ambas plataformas son propiedad de Google.</p>
<p>No se ha confirmado oficialmente que los dos hechos tengan relación, pero algunas personas han especulado que están relacionados. Pedro Noel, editor de Ecuador Transparente, <a href="https://motherboard.vice.com/read/ecuador-briefly-censored-google-and-youtube-leaked-document-shows" target="_blank">le dijo a Motherboard</a> que el gobierno “<em>probablemente quería bloquear contenido específico</em>” relacionado con el hackeo a Vallejo, pero terminó restringiendo por accidente el acceso a todos los dominios.</p>
<p>Como señala <a href="https://www.eff.org/es/deeplinks/2016/04/documentos-filtrados-revelan-la-maquinaria-de-censura-en-ecuador" target="_blank">la Electronic Frontier Foundation</a> en un ‘post’ en el que comenta el documento, en Ecuador, el Gobierno puede decretar un estado de emergencia y pedirle a un juez que autorice el bloqueo de algún contenido en internet. Pero, como dice la organización, “<em>ningún decreto de urgencia fue publicado”, </em>y por lo tanto<em> “parece que el bloqueo fue ilegal</em>”.</p>
<blockquote><p>No es el primer indicio de que <span style="color: #ff6600;">Ecuador bloquea partes de internet</span></p></blockquote>
<p>Esta revelación se suma a otras evidencias que apuntan a que el bloqueo a contenidos de internet en Ecuador es una práctica usual. <a href="https://www.itu.int/en/ITU-D/Regional-Presence/Americas/Documents/Ecuador_EcuCERT_2014.pdf" target="_blank">Un reporte de EcuCERT</a> –el grupo de respuesta rápida a incidentes informáticos del país– fechado en 2014 asegura que “<em>se bloqueó dominios de red para evitar su funcionamiento</em>”, dicen ellos que para evitar el acceso ilegal.</p>
<p>Además, <a href="https://www.eff.org/deeplinks/2014/05/state-censorship-copyright-spanish-firm-abuses-DMCA" target="_blank">la EFF denunció</a> que el gobierno de Correa ha contratado los servicios de empresas extranjeras para eliminar de la red el contenido crítico contra el su administración. Para eso, la compañía contratista a menudo denuncia el contenido como pirata y solicita su bloqueo a los sitios en los que se aloja. El Departamento de Estado de Estados Unidos se hizo eco de esa versión en un informe sobre la situación de derechos humanos en el país, el cual Quito rechazó diciendo que eran <em>“críticas infundadas</em>”, <a href="http://www.eluniverso.com/noticias/2016/04/14/nota/5523462/ecuador-rechaza-criticas-infundadas-estados-unidos-sobre-derechos" target="_blank">de acuerdo con el diario ecuatoriano El Universal.</a></p>
<p>Ni el gobierno en Quito, ni Telefónica Ecuador, se han pronunciado específicamente sobre esta revelación.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/62086539@N00/2566701067/" target="_blank">anvitaro</a> (vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/gobierno-de-ecuador-habria-bloqueado-ilegalmente-varios-sitios-web/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Por qué debemos defender la privacidad en línea [opinión]</title>
		<link>https://www.enter.co/empresas/seguridad/por-que-debemos-defender-la-privacidad-en-linea-opinion/</link>
					<comments>https://www.enter.co/empresas/seguridad/por-que-debemos-defender-la-privacidad-en-linea-opinion/#comments</comments>
		
		<dc:creator><![CDATA[José Luis Peñarredonda]]></dc:creator>
		<pubDate>Tue, 15 Sep 2015 17:00:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ashley Madison]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[privacidad en línea]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<category><![CDATA[vigilancia electrónica]]></category>
		<category><![CDATA[vigilancia masiva]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=220676</guid>

					<description><![CDATA[¿Creen que la privacidad no importa? Imaginen, por un momento, que el desastre de Ashley Madison no hubiera ocurrido en Ashley Madison, sino en Tinder, o Snapchat. Muchos de ustedes estarían corriendo en círculos, hiperventilando y muertos del pánico. Sus historiales, fotos, chats o quién sabe qué más, estarían por ahí dando vueltas. Imaginen que [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>¿Creen que la privacidad no importa? Imaginen, por un momento, que <a href="http://www.enter.co/chips-bits/seguridad/roban-base-de-datos-de-ashley-madison-un-sitio-de-citas-para-infieles/" target="_blank">el desastre de Ashley Madison</a> no hubiera ocurrido en Ashley Madison, sino en Tinder, o Snapchat. Muchos de ustedes estarían corriendo en círculos, hiperventilando y muertos del pánico. Sus historiales, fotos, chats o quién sabe qué más, estarían por ahí dando vueltas.<span id="more-220676"></span></p>
<p>Imaginen que se confirmara que <a href="http://www.enter.co/cultura-digital/colombia-digital/colombia-construyo-un-sistema-de-vigilancia-masiva-en-la-sombra/" target="_blank">las autoridades colombianas hacen vigilancia masiva</a>. Que se supiera más allá de cualquier duda que la Policía guarda datos de todos los usuarios de internet en nuestro país. Que, para convertirse en blanco de espionaje, bastara con una búsqueda inoportuna, o con entrar a un sitio que esté en una lista ‘negra’ armada de cualquier manera.</p>
<p>Muchos actores, desde <a href="http://www.enter.co/cultura-digital/el-popurri/el-hackeo-de-ashley-madison-vuelve-la-inquisicion-opinion/" target="_blank">los hackers inquisidores</a> hasta <a href="http://www.enter.co/chips-bits/seguridad/ghcq-interceptacion-periodistas-snowden/" target="_blank">los gobiernos del mundo</a>, tienen el ojo encima sobre todo lo que hacemos en internet, y están esperando cualquier oportunidad para husmear. Ya estamos muy viejos como para hacernos los ingenuos: la protección al 100% es imposible en seguridad informática.</p>
<p>Vivimos en un mundo en el que casi que cada tecleo que hacemos en nuestros dispositivos es el primer eslabón de una cadena que le da la vuelta al mundo y pasa por varios servicios antes de que el resultado esté de vuelta en nuestra pantalla. Asumir que todos esos eslabones hacen lo máximo para proteger nuestra seguridad y privacidad es, simplemente, engañarse a uno mismo.</p>
<blockquote><p>Nuestra vida íntima <span style="color: #ff6600;">ocurre en internet</span></p></blockquote>
<p>La privacidad en línea es importante porque hoy buena parte de nuestra vida íntima, esa de la que nadie más tiene derecho a saber, ocurre en internet. Cuando tomamos decisiones, lo hacemos en la red: allí consultamos, discutimos, nos &#8216;inspiramos&#8217;. Si estamos pensando en hacer algo importante –algo que quizás preferiríamos mantener en secreto–, muchas de las voces que se debaten en nuestra cabeza son las cosas que leemos en la web, o que nos dicen nuestros amigos en un chat.</p>
<p>Defender el derecho a la privacidad es, al final, defender la intimidad. Es tanto como pedir que nadie se meta en tu habitación, o que nadie abra tus cortinas. Se trata de luchar porque ese espacio &#8216;propio&#8217; que ocupamos todos en internet siga existiendo.</p>
<h2>El dilema</h2>
<figure id="attachment_220688" aria-describedby="caption-attachment-220688" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2015/09/privacidad_1024.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-220688" src="https://www.enter.co/wp-content/uploads/2015/09/privacidad_1024.jpg" alt="Privacidad" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2015/09/privacidad_1024.jpg 1024w, https://www.enter.co/wp-content/uploads/2015/09/privacidad_1024-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2015/09/privacidad_1024-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-220688" class="wp-caption-text">Internet puede ser un ojo que todo lo ve.</figcaption></figure>
<p>Esto nos deja ante dos alternativas igualmente malas. O renunciamos a internet para proteger nuestra privacidad y hacemos nuestra vida muchísimo más complicada, o nos resignamos a que nuestros secretos ya no son secretos y a que alguien puede saber qué ocurre muy dentro de nuestras conciencias, donde nadie debería tener acceso.</p>
<p>Habrá quien opte por la &#8216;opción nuclear&#8217;, pero yo no. Las vidas de muchos de nosotros están demasiado conectadas. Desde nuestra información bancaria hasta las charlas con nuestros amigos, pasando por el trabajo y la vida amorosa de muchos, todo ocurre en internet.</p>
<blockquote><p>O renunciamos a internet, <span style="color: #ff6600;">o nos resignamos a que nuestros secretos ya no son secretos </span></p></blockquote>
<p>Claro: cada cosa que hacemos en línea puede ser reemplazada por otra que cumpla la misma función y no esté en internet, pero nada reemplaza la comodidad y el poder de tenerlo todo así de cerca. No se puede comparar ir físicamente del banco a la oficina, luego de ahí a la biblioteca y desde ahí a la agencia de viajes; que pasar de la pestaña de la página del banco, a la del correo, luego a la de Google y después a Kayak en el navegador.</p>
<p>Entonces, ¿nos bajamos los pantalones? Hay soluciones intermedias. Algunos usan software libre y herramientas tecnológicas con las que buscan no depender de Google y Facebook. Pero lograr esto es difícil técnicamente, y no es viable esperar que se haga masivamente. Además, es inevitable entrar en algún punto en contacto con algún servicio, algún operador o algún servidor al que no le importa la privacidad.</p>
<p>La solución parece estar en medio de las dos cosas. Yo no la sé con certeza. Lo único que se me ocurre es que hay que empujar para que la privacidad de los usuarios sea más importante para todas las partes involucradas. Que los Facebook, los Google, los Tinder y los Ashley Madison hagan lo mejor posible para no perder la información que sus clientes les han confiado. Que la gente sepa lo mínimo sobre cómo proteger sus datos en línea y no esté por ahí vulnerable, con contraseñas estúpidas y confianzas excesivas. Y que los gobiernos del mundo tengan muy clara la línea entre perseguir criminales y acosar civiles.</p>
<p><em>Imagen: <a href="http://www.shutterstock.com/pic.mhtml?id=161266256&amp;src=id" target="_blank">Maksim Kabakou</a> (vía Shutterstock).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/por-que-debemos-defender-la-privacidad-en-linea-opinion/feed/</wfw:commentRss>
			<slash:comments>16</slash:comments>
		
		
			</item>
		<item>
		<title>Wikileaks le regala el malware de espionaje que usan los gobiernos</title>
		<link>https://www.enter.co/empresas/seguridad/wikileaks-le-regala-el-malware-de-espionaje-que-usan-los-gobiernos/</link>
					<comments>https://www.enter.co/empresas/seguridad/wikileaks-le-regala-el-malware-de-espionaje-que-usan-los-gobiernos/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Mon, 15 Sep 2014 21:03:09 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[finfisher]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<category><![CDATA[Wikileaks]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=177009</guid>

					<description><![CDATA[Las herramientas de espionaje virtual son algo que existe prácticamente en todos los gobiernos. Desde naciones cerradas como Corea del Norte hasta países que están en el ojo de la polémica por esos procedimientos, como los Estados Unidos. Este lunes Wikileaks ha puesto en manos del público la herramienta que muchos estados usan para realizar [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_177013" aria-describedby="caption-attachment-177013" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/09/assange.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-177013 " alt="Assange no para en su cruzada contra la vigilancia masiva. " src="https://www.enter.co/wp-content/uploads/2014/09/assange.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/09/assange.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/09/assange-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/09/assange-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-177013" class="wp-caption-text">Assange no para en su cruzada contra la vigilancia masiva.</figcaption></figure>
<p>Las herramientas de espionaje virtual son algo que existe prácticamente en todos los gobiernos. Desde naciones cerradas como Corea del Norte hasta países que están en el ojo de la polémica por esos procedimientos, como los Estados Unidos. Este lunes <a href="https://wikileaks.org/spyfiles4/" target="_blank">Wikileaks </a>ha puesto en manos del público la herramienta que muchos estados usan para realizar espionaje a “<i>periodistas, disidentes políticos y activistas</i>”.<span id="more-177009"></span></p>
<p>Según informa<a href="http://thenextweb.com/insider/2014/09/15/wikileaks-releases-finfisher-weaponized-malware-help-people-build-defenses/" target="_blank"> The Next Web</a>, el sitio distribuyó copias de un ‘malware’ usado por varios gobiernos producido por la empresa alemana FinFisher. La herramienta puede ganar acceso a los sistemas de las víctimas, desde computadores hasta dispositivos Android, iOS y BlackBerry. Entre los programas de FinFishier que Wikileaks pone al alcance de las personas están FinFisher Relay, FinSpy Proxy y FinFisher FinSpy PC.</p>
<p>Julian Assange <a href="https://wikileaks.org/spyfiles4/" target="_blank">afirma desde Wikileaks</a> que “<em>FinFisher continua operando desde Alemania vendiendo malware de vigilancia a algunos de los regímenes más abusivos del mundo</em>”. Assange no pierde oportunidad de lanzar un dardo a <a href="http://www.enter.co/chips-bits/seguridad/angela-merkel-quiere-una-red-de-comunicaciones-anti-nsa-para-europa/" target="_blank">una de las figuras más importante de Europa contra el espionaje</a> y vigilancia entre países, Angela Merkel, señalando que “<em>su gobierno pretende estar preocupado sobre la privacidad, pero sus acciones dicen todo lo contrario&#8221;</em>.</p>
<p>Al poner el software al alcance de todos, el sitio pretende que se vuelva en la materia prima para desarrollar protección contra el mismo. Por desgracia esto puede jugar en la dirección contraria, al poner en manos de todos una herramienta capaz de realizar el espionaje descrito.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/newtown_grafitti/5427334245" target="_blank">Newtown Grafitt</a>i (Vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/wikileaks-le-regala-el-malware-de-espionaje-que-usan-los-gobiernos/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>Hackers recrearon la manera en la que espiaba la NSA</title>
		<link>https://www.enter.co/startups/innovacion/hackers-recrearon-la-manera-en-la-que-espiaba-la-nsa/</link>
					<comments>https://www.enter.co/startups/innovacion/hackers-recrearon-la-manera-en-la-que-espiaba-la-nsa/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 20 Jun 2014 15:45:08 +0000</pubDate>
				<category><![CDATA[Innovación]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=166021</guid>

					<description><![CDATA[Gracias a los documentos compartidos por Edward Snowden, hackers de radio lograron desentrañar la manera en la que espiaba la NSA. New Scientist explica que, gracias a eso, lograron construir los dispositivos que usaba la agencia para recolectar información y así crear nuevos tipos de defensa para evitar el espionaje. La tecnología simulada viene del [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_166065" aria-describedby="caption-attachment-166065" style="width: 1024px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-166065 " alt="hacker" src="https://www.enter.co/wp-content/uploads/2014/06/hacker.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/06/hacker.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/06/hacker-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/06/hacker-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-166065" class="wp-caption-text">Los hackers logran desmantelar a la NSA.</figcaption></figure>
<p>Gracias a los documentos compartidos por<a href="http://www.enter.co/noticias/edward-snowden/" target="_blank"> Edward Snowden</a>, hackers de radio lograron desentrañar la manera en la que espiaba la NSA. <a href="http://www.newscientist.com/article/mg22229744.000-hackers-reverseengineer-nsas-leaked-bugging-devices.html#.U6LENSjij8U?utm_source=NSNS&amp;utm_medium=SOC&amp;utm_campaign=twitter&amp;cmpid=SOC%7CNSNS%7C2012-GLOBAL-twitter" target="_blank">New Scientist explica</a> que, gracias a eso, lograron construir los dispositivos que usaba la agencia para recolectar información y así crear nuevos tipos de defensa para evitar el espionaje.</p>
<p><span id="more-166021"></span></p>
<p>La tecnología simulada viene del <a href="https://www.eff.org/document/20131230-appelbaum-nsa-ant-catalog" target="_blank">catálogo de tecnologías avanzadas de la NSA</a>. Contiene listas y fotos de los dispositivos que usan los agentes para espiar a sus objetivos. Entre esos, se destacan estaciones de carga falsas que rastrean y vigilan, y unas USB con radios que transmiten las señales del computador.</p>
<p>Ya que no se conocía la manera en la que funcionaban estos dispositivos, a cualquier computador le quedaba imposible defenderse del espionaje. Con la desarticulación hecha por los hackers de radio, ahora se podrán crear métodos para evitar el espionaje con esas máquinas. Estas también recogían información de sonidos de ambiente, imágenes en la pantalla de las personas y tecleos.</p>
<p>Los dispositivos que utilizaba la agencia tienen una tecnología conocida como SDR, por lo cual son definidos a través de software y no a través de hardware. Con esta herramienta, los espías podían personalizar la forma de las ondas de radio, su poder y frecuencia. Funciona de manera similar a una tarjeta de sonido que reproduce y envía señales de radio.</p>
<p>Uno de los periféricos, llamado Ragemaster, se localiza en el monitor de un computador para que capture las imágenes y las envíe al centro de operaciones. Otro, conocido como Surlyspawn, se ubica en el teclado y graba y envía los tecleos que se hacen.</p>
<p>Michael Ossman, líder de los investigadores que recrearon esta tecnología, presentará sus resultados en <a href="https://www.defcon.org/" target="_blank">Defcon</a>, una conferencia de seguridad que se realiza en Las Vegas. Varios hackers mostrarán las maneras de burlar el espionaje de la NSA durante ese evento. La intención de esto es mejorar la vigilancia de la NSA, de manera que puedan defenderse mejor de las vulnerabilidades.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/adulau/">Alexandre Dulaunoy</a> (vía: Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/startups/innovacion/hackers-recrearon-la-manera-en-la-que-espiaba-la-nsa/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Si le teme a los drones, este proyecto le podría interesar</title>
		<link>https://www.enter.co/cultura-digital/ciudadinteligente/si-le-teme-a-los-drones-este-proyecto-le-podria-interesar/</link>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Wed, 18 Jun 2014 17:45:59 +0000</pubDate>
				<category><![CDATA[Ciudad Inteligente]]></category>
		<category><![CDATA[Ciudad]]></category>
		<category><![CDATA[Dron]]></category>
		<category><![CDATA[drones]]></category>
		<category><![CDATA[proyecto]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=165707</guid>

					<description><![CDATA[Los drones son una realidad de la tecnología que ha aterrizado en —o empezado a sobrevolar— muchos campos. Pasaron de ser una máquina avanzada usada en filmes como ‘Misión Imposible 3’, a llenar titulares sobre nuevos proyectos militares, usos de mensajería, armas domésticas y demás. Ante este panorama, era de esperase que alguna empresa viera la [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_165717" aria-describedby="caption-attachment-165717" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/06/drone.jpg"><img loading="lazy" decoding="async" class=" wp-image-165717 " alt="Los drones van ganando su espacio en la vida diaria. " src="https://www.enter.co/wp-content/uploads/2014/06/drone.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/06/drone.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/06/drone-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/06/drone-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-165717" class="wp-caption-text">Los drones van ganando su espacio en la vida diaria.</figcaption></figure>
<p>Los <a href="http://www.enter.co/especiales/ciudadinteligente/estos-drones-pueden-limpiar-el-aire-de-su-ciudad/" target="_blank">drones</a> son una realidad de la tecnología que ha aterrizado en —o empezado a sobrevolar— muchos campos. Pasaron de ser una máquina avanzada usada en filmes como ‘<a href="http://www.imdb.com/title/tt0317919/" target="_blank">Misión Imposible 3</a>’, a llenar titulares sobre nuevos proyectos <a href="http://www.enter.co/cultura-digital/el-popurri/conozca-los-drones-de-corea-del-norte/" target="_blank">militares</a>, <a href="http://www.enter.co/chips-bits/gadgets/los-drones-de-amazon-volaran-por-ahora/" target="_blank">usos de mensajería</a>, <a href="http://www.enter.co/chips-bits/gadgets/este-dron-cupido-quiere-enamorarlo-quiere-electrocutarlo/" target="_blank">armas domésticas</a> y demás. Ante este panorama, era de esperase que alguna empresa viera la oportunidad de aprovechar el mercado de la paranoia.<span id="more-165707"></span></p>
<p>Como informa <a href="http://www.theverge.com/2014/6/18/5820722/personal-anti-drone-warning-system-launches-on-kickstarter" target="_blank">The Verge</a>, con un proyecto llamado The Personal Drone Detection System, la empresa <a href="http://www.huffingtonpost.com/2013/03/20/domestic-drone-countermeasures_n_2916974.html" target="_blank">DDC LLC </a>quiere que usted sepa si un dron cualquiera lo está espiando. Al menos, así tratan de vender su proyecto, ya que afirman que en cualquier momento la cámara de un dron podría estar observándolo.</p>
<p>El sistema de detección no solo quiere apuntar al hogar, sino también a empresas. Durante el fin de semana, conocimos la polémica que surgió por <a href="http://www.theguardian.com/football/2014/jun/14/france-drone-fifa-spying-investigation-world-cup" target="_blank">un supuesto dron que espiaba</a> a la Selección Francesa en sus entrenamientos en Brasil. En un contexto como ese, donde un grupo debe proteger sus intereses de la vista de los demás, la idea no parece tan descabellada</p>
<p>A la larga, más que un proyecto destacable, la noticia sirve para poner sobre la mesa la existencia de una preocupación que puede transformarse en un mercado para muchos desarrolladores.</p>
<p>El proyecto se encuentra en <a href="https://www.kickstarter.com/projects/532391021/personal-drone-detection-system" target="_blank">Kickstarter</a> y busca 8.500 dólares para hacer las primeras pruebas.</p>
<p><em>Imagen: <a id="yui_3_11_0_3_1403106444739_1000" href="https://www.flickr.com/photos/cmichel67/8312960330/in/photolist-ei1iWe-nfqf41-6Rr8H2-5HJNWo-6k1FcA-nfLraF-nfN4ag-kLbSN1-e2jFZR-iWriWe-n3TU3P-8G9QeN-4V5ADS-9p9v9o-dnWDiX-9KC3uV-dEA6uf-ejZ2xP-fV4AzZ-agWuzR-fedAFZ-7dPtBG-frN4T9-8Kge5V-66hhdZ-78giQL-hCR6jR-dxYAg6-azLToM-9ENvtT-jiNUfr-9p4YkB-nv5DMX-9MnZH8-7hVy6Y-dwJwrM-dQebTy-9ToC9b-9p9vbW-7Pzmf2-abFeuU-45VCNJ-abCshV-jB3M44-e4geYN-fF81HV-e35GXV-a1wCFL-iMNvDe-nbPijp" target="_blank" data-track="photoAttributionNameClick" data-rapid_p="3">Christopher Michel</a> (vía Flickr).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La NSA quiere reconocer a cualquiera en cualquier lugar del mundo</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-quiere-reconocer-a-cualquiera-en-cualquier-lugar-del-mundo/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-nsa-quiere-reconocer-a-cualquiera-en-cualquier-lugar-del-mundo/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Tue, 03 Jun 2014 17:45:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[reconocimiento facial]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=162690</guid>

					<description><![CDATA[Si el FBI está construyendo un inmenso sistema de reconocimiento facial, una organización como la NSA no podía quedarse atrás en el tema. Según plantea The New York Times, varios documentos del año 2011 señalarían la existencia de amplios proyectos de recolección de fotos que serían usadas para alimentar un software de reconocimiento facial conocido como Tundra [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Si el FBI está construyendo un inmenso <a href="http://www.enter.co/chips-bits/seguridad/este-es-el-inmenso-sistema-de-reconocimiento-facial-del-fbi/" target="_blank">sistema de reconocimiento facial</a>, una organización como la NSA no podía quedarse atrás en el tema. Según plantea <a href="http://www.nytimes.com/2014/06/01/us/nsa-collecting-millions-of-faces-from-web-images.html?_r=0" target="_blank">The New York Times</a>, varios documentos del año 2011 señalarían la existencia de amplios proyectos de recolección de fotos que serían usadas para alimentar un software de reconocimiento facial conocido como Tundra Freeze.<span id="more-162690"></span></p>
<figure id="attachment_162707" aria-describedby="caption-attachment-162707" style="width: 300px" class="wp-caption alignleft"><a href="https://www.enter.co/wp-content/uploads/2014/06/nsa.jpg"><img loading="lazy" decoding="async" class=" wp-image-162707 " alt="Fotos de todo el mundo siguen alimentando la base de datos de la NSA." src="https://www.enter.co/wp-content/uploads/2014/06/nsa-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/06/nsa-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/06/nsa-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/06/nsa.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-162707" class="wp-caption-text">Fotos de todo el mundo siguen alimentando la base de datos de la NSA.</figcaption></figure>
<p>Las fotos son recolectadas de las operaciones de vigilancia que maneja la organización en todo el mundo. La agencia estaría interceptando millones de imágenes al día, de las cuales cerca de 55.000 tendrían la calidad para tomar parte del programa de reconocimiento facial.</p>
<p>Según los documentos, durante los últimos años, la NSA habría empujado el acelerador para desarrollar nuevos programas que puedan aprovechar el flujo de información que se obtiene entre fotos, correos electrónicos, mensajes de texto y videoconferencias.</p>
<p>De acuerdo con lo que informó la <a href="http://www.bbc.com/news/technology-27663130" target="_blank">BBC</a>, los documentos filtrados por Edward Snowden afirman que el sistema de reconocimiento facial no sería realmente el más preciso. Para la época, el software habría dado resultados erróneos cuando analizaba fotos de Osama Bin Laden. Sin embargo, hay que tener en cuenta que esa información se produjo hace casi cuatro años.</p>
<p>El experto en tecnología de reconocimiento facial de la Universidad de Carnegie Mellon, Alessandro Acquisti, señaló que “<i>el reconocimiento facial puede ser muy invasivo. Aún hay limitaciones técnicas, pero el poder computacional sigue creciendo, las bases de datos siguen aumentando y los algoritmos siguen mejorando</i>”.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/nolifebeforecoffee/124659356/sizes/o/in/photostream/" target="_blank">nolifebeforecoffee</a> (vía Flickr).</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-nsa-quiere-reconocer-a-cualquiera-en-cualquier-lugar-del-mundo/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Un dron se une a la búsqueda de las niñas raptadas en Nigeria</title>
		<link>https://www.enter.co/cultura-digital/el-popurri/un-dron-se-une-a-la-busqueda-de-las-ninas-raptadas-en-nigeria/</link>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Wed, 14 May 2014 21:02:07 +0000</pubDate>
				<category><![CDATA[El Popurrí]]></category>
		<category><![CDATA[búsqueda]]></category>
		<category><![CDATA[Dron]]></category>
		<category><![CDATA[nigeria]]></category>
		<category><![CDATA[rapto]]></category>
		<category><![CDATA[tecnología]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=160025</guid>

					<description><![CDATA[El rapto de 276 niñas en Nigeria levantó la indignación en el mundo y ha puesto la atención sobre los múltiples problemas de ese país. A los esfuerzos que buscan terminar con el sufrimiento de las familias de las jóvenes, que están en manos del grupo extremista Boko Haram, se ha unido un avanzado dron [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El rapto de 276 niñas en Nigeria levantó la indignación en el mundo y ha puesto la atención sobre los múltiples problemas de ese país. A los esfuerzos que buscan terminar con el sufrimiento de las familias de las jóvenes, que están en manos del grupo extremista Boko Haram, se ha unido un avanzado <a href="http://www.enter.co/cultura-digital/ciencia/asi-sera-el-drone-transformer-que-usara-el-ejercito-estadounidense/" target="_blank">dron estadounidense</a>, según informa <a href="http://www.nbcnews.com/storyline/missing-nigeria-schoolgirls/u-s-global-hawk-drone-joins-search-kidnapped-nigerian-schoolgirls-n104696" target="_blank">NBC</a>.</p>
<p><span id="more-160025"></span>Conocido como ‘RQ-4 Global Hawk’, la avanzada máquina tiene características que le permiten operar a grandes altitudes por un largo periodo de tiempo. El dron realizó su primera misión de exploración sobre el territorio de Nigeria el pasado martes.</p>
<figure id="attachment_160029" aria-describedby="caption-attachment-160029" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2014/05/dron.jpg"><img loading="lazy" decoding="async" class=" wp-image-160029 " alt="Este es el dron que realiza las búsquedas." src="https://www.enter.co/wp-content/uploads/2014/05/dron-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/05/dron-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/05/dron-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/05/dron.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-160029" class="wp-caption-text">Este es el dron que realiza las búsquedas.</figcaption></figure>
<p>Además, tiene la capacidad de mantenerse en vuelo durante 28 horas, durante las cuales puede moverse a una velocidad de más de 500 kilómetros por hora. Como toda herramienta de vigilancia de su tipo, el dron posee sistemas de radar y sensores infrarrojos.</p>
<p>El aparato no es el único recurso de la Fuerza Aérea estadounidense que está desplegada en Nigeria con la misma misión, un avión MC-12, equipado para realizar labores de vigilancia, ha estado sobrevolando el territorio.</p>
<p>Según oficiales del gobierno de Nigeria el grupo de niñas habría sido separado en tres, lo que explica porqué en el video revelado por Boko Haram se veía un grupo de máximo 100 jovenes. El gobierno de ese país afirma que todas las opciones están sobre la mesa: desde una negociación hasta operaciones militares con ayuda de recursos extranjeros.</p>
<p><em>Imagen: <a href="https://www.flickr.com/photos/usnavy/7179927491/sizes/o/in/photolist-jAKgW-56aWvS-8mJAxo-hbQhgh-bX64o6-bWt1ii-7BvGBZ-7Bzsqb-7BztS5-b33mZB-b33nA8-b33nmF-is2qmL-5qR2bE-djzz15-5ECvTm/">Official U.S. Navy Imagery</a> (vía Flickr).<br />
</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Los candidatos presidenciales se olvidaron de internet: activistas</title>
		<link>https://www.enter.co/empresas/colombia-digital/los-candidatos-presidenciales-se-olvidaron-de-internet-activistas/</link>
					<comments>https://www.enter.co/empresas/colombia-digital/los-candidatos-presidenciales-se-olvidaron-de-internet-activistas/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Thu, 08 May 2014 16:05:32 +0000</pubDate>
				<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[activistas]]></category>
		<category><![CDATA[campaña presidencial]]></category>
		<category><![CDATA[colombia]]></category>
		<category><![CDATA[elecciones]]></category>
		<category><![CDATA[elecciones 2014]]></category>
		<category><![CDATA[elecciones presidenciales]]></category>
		<category><![CDATA[gobierno]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[innovación]]></category>
		<category><![CDATA[Politicas]]></category>
		<category><![CDATA[presidente]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=159256</guid>

					<description><![CDATA[Las elecciones presidenciales tienen un tema central: las negociaciones de paz. Pero en otros campos, como la tecnología, innovación y derechos de internet, los candidatos quedan debiendo. Pero ni siquiera por propuestas mal estructuradas o demasiado generales, sino por el desértico panorama que presentan sus campañas a la hora de tocar estos temas. Hablamos con tres [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_159323" aria-describedby="caption-attachment-159323" style="width: 1024px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/05/internet-politica-dest.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-159323" alt="Candidatos presidenciales" src="https://www.enter.co/wp-content/uploads/2014/05/internet-politica-dest.jpg" width="1024" height="768" srcset="https://www.enter.co/wp-content/uploads/2014/05/internet-politica-dest.jpg 1024w, https://www.enter.co/wp-content/uploads/2014/05/internet-politica-dest-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/05/internet-politica-dest-768x576.jpg 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption id="caption-attachment-159323" class="wp-caption-text">¿Cuál debería ser la &#8216;agenda digital&#8217; del próximo presidente?</figcaption></figure>
<p><a href="http://www.enter.co/noticias/elecciones-2014/" target="_blank">Las elecciones presidenciales</a> tienen un tema central: las negociaciones de paz. Pero en otros campos, como la tecnología, innovación y derechos de internet, los candidatos quedan debiendo. Pero ni siquiera por propuestas mal estructuradas o demasiado generales, sino por el desértico panorama que presentan sus campañas a la hora de tocar estos temas.<span id="more-159256"></span></p>
<p>Hablamos con tres activistas que luchan día a día por los derechos en la red y por el desarrollo de Colombia en temas de TIC. El consenso entre ellos es que en estas elecciones el paisaje sobre estos temas es, efectivamente, un desierto.</p>
<p>La abogada Carolina Botero, miembro de la fundación <a href="http://karisma.org.co/" target="_blank">Karisma</a>; Julian Casasbuenas, director de <a href="http://www.colnodo.apc.org/index.shtml" target="_blank">Colnodo</a>; y el abogado, asesor e investigador en temas de gobernanza de internet, Carlos Cortes Castillo; nos contaron cuáles, a su juicio, son las políticas que los candidatos deberían tener en cuenta. Además, expresaron su preocupación por la poca importancia que tiene el tema dentro de las propuestas de los candidatos.</p>
<h2>¿Tienen en cuenta los candidatos los temas de internet, innovación y TIC?</h2>
<p>La respuesta corta es un rotundo no. Carolina Botero afirma que los derechos de internet son un “<i>tema huérfano</i>” en los programas de campaña de los candidatos. “<i>Es un tema acéfalo y ajeno a las discusiones políticas</i>”, afirma.</p>
<p>En <a href="http://www.elespectador.com/opinion/internet-campana-columna-483339" target="_blank">la columna de opinión</a> que escribe la activista para El Espectador, ella señala un aspecto preocupante para todos aquellos interesados en encontrar nuevas propuestas sobre internet y derechos en las propuestas de los candidatos: “<i>Revisamos entonces si en sus buenas intenciones (las propuestas de los candidatos) hablaban del ejercicio de derechos en la Red, y ya no nos sorprendimos: Nada.</i>”</p>
<blockquote>
<p style="text-align: center;">Los derechos de internet son un <span style="color: #e33d25;">“<i>tema huérfano</i>” en esta campaña</span></p>
</blockquote>
<p>A ojos de los candidatos, internet únicamente es una herramienta de publicidad, pero la campaña no ve el tema como un sustento para sus propuestas. “<i>Todos están usando masivamente las redes sociales pero ninguno pasa del uso instrumental al posicionamiento en temas como &#8216;Ley Lleras&#8217; (que volverá, pues es compromiso del TLC), espionaje masivo en Internet, gobernanza de Internet o similares</i>”, escribe Botero en su columna.</p>
<p>Julián Casasbuenas señala que es preocupante que las propuestas sobre TIC hayan estado ausentes de los programas de los candidatos a Cámara y Senado. Por esto, Botero concluye en su columna que los candidatos “<i>se rajan con los posibles electores net-ciudadanos</i>”.</p>
<h2>Una nueva visión de la mano de una ‘agenda positiva’</h2>
<p>Un cambio importante para Colombia, según nuestros entrevistados, sería empezar a ver con nuevos ojos la agenda del país sobre los temas de tecnología. Casasbuenas espera que el próximo presidente de Colombia tenga en cuenta que “i<i>nternet es una alternativa y oportunidad para el desarrollo</i>”. Según dice, “e<i>studios en Chile han demostrado que el PIB (producto interno bruto) puede aumentar cuando aumenta el uso de internet</i>”.</p>
<blockquote>
<p style="text-align: center;">¿El gobierno <span style="color: #e33d25;">le tiene miedo a internet?</span></p>
</blockquote>
<p>Para Botero, los movimientos en la política de la red están enfocados a la infraestructura, no a los derechos. A su juicio, cuando el gobierno habla de derechos relacionados con internet, es “<i>temeroso y criminalizante&#8221;</i>, lo que explica que muchos temas importantes estén quedando por fuera. “<i>Se habla de datos personales, pero no de privacidad. Se habla de la libertad de expresión, pero como algo secundario a los derechos de autor</i>”.</p>
<h2>¿Estamos bien en infraestructura?</h2>
<p>Para el abogado Carlos Cortes, los logros de infraestructura se están quedando más pequeños de lo que pensamos: “<i>A pesar que existen cifras sobre expansión y penetración de internet, creo que siguen siendo bajas</i>”, señala Cortes.</p>
<p>Cortes afirma que un aspecto para tener en cuenta es la dirección que quiera tomar el próximo Gobierno en el tema. “<i>El gobierno </i>[actual]<i> ha vendido un poco la idea que con infraestructura y tecnología de 4G se empezará a cubrir el acceso a acceso a internet en zonas donde no hay posibilidad de tener un cable. Es muy difícil que eso suceda</i>”.</p>
<blockquote>
<p style="text-align: center;">Las cifras de expansión de <span style="color: #e33d25;">la red <em>&#8220;siguen siendo bajas&#8221;</em></span></p>
</blockquote>
<p>Cortes señala que zonas como el Putumayo o Amazonas no son lugares factibles para que la tecnología 4G llegue a reemplazar <i>“el cable que no llega</i>”. ¿La razón? Son servicios con un alto costo, y al final no existe una oportunidad económica tan grande como para que alguna empresa vea la ventaja de ofrecer el servicio.</p>
<p>El director de Colnodo apunta a otro lugar que deberían examinar los candidatos: la infraestructura y los costos de conectividad. “<i>Cuando uno como innovador y ciudadano utiliza internet, nota que los costos son altos y la calidad no es buena, sobre todo el internet móvil</i>”</p>
<p>El costo de infraestructura y el camino que toman esos recursos debe ser redefinido. Pero por ahora no existe una propuesta seria sobre el tema entre los candidatos, salvo los proyectos que ya viene implementando el Ministerio de las TIC.</p>
<h2>¿Qué es banda ancha para nuestro país?</h2>
<p>Botero y Casasbuenas llegan a una misma conclusión: Hay que definir qué es y qué  no es banda ancha.</p>
<p>Según ambos activistas, el termino banda ancha no está definido seriamente en el país. Para Botero, en Colombia “<em>b</em><i>anda ancha es cualquier cosa</i>”. Por su parte, Casasbuenas, dice que “<em>Internet móvil en Colombia es cualquier cosa</em>”.</p>
<blockquote>
<p style="text-align: center;">Hay que definir qué es y <span style="color: #e33d25;">qué no es banda ancha</span></p>
</blockquote>
<p>El termino banda ancha en el país se estaría usando para ofrecer servicios que no cumplen realmente con la calidad que esperan los usuarios. Para los activistas es necesario que sea definido de forma más exigente, de modo que sí soporte lo que requieren los nuevos desarrollos. Casasbuenas añade que “<i>necesitamos conocer las políticas del país a largo plazo sobre el acceso a banda ancha&#8221;</i>, pues no es suficiente con aumentar la penetración si la calidad y capacidad del servicio no dan la talla.</p>
<h2>Políticas y gobernanza en internet</h2>
<p>Colombia está atrasado en el tema de políticas y gobernanza de internet. Para el director de Colnodo, “<i>Colombia no tiene políticas sobre neutralidad en internet</i>”, un tema que Brasil ha puesto sobre la mesa tras el anuncio de <a href="http://www.enter.co/otros/brasil-apueba-su-constitucion-de-internet/" target="_blank">su nuevo Marco Legal</a>. Para los activistas, es necesario que Colombia se ponga a la par.</p>
<p>En medio de las revelaciones de Edward Snowden, en las que quedó claro que los usuarios latinoamericanos fuimos víctimas del espionaje masivo por utilizar servicios estadounidenses, la autonomía regional de internet se está convirtiendo en un tema que, según Cortés, debería estar en la agenda del gobierno.</p>
<p style="text-align: center;">¿Y la <span style="color: #e33d25;">neutralidad en la red?</span></p>
<p>Según señala, la alternativa para Colombia en temas de gobernanza de internet es clara: “<i>Colombia debería asumir una actitud regional</i>”. Latinoamérica, dice, “<i>puede volverse un contrapeso en el tema de gobernanza, exigiendo protección para nuestros usuarios y construyendo alternativas para que internet tenga un nivel de autonomía en la región</i>”.</p>
<h2>La vigilancia masiva es un debate que no debe ser ignorado</h2>
<p>Snowden confirmó una idea alrededor del mundo: la vigilancia masiva existe y hace parte de la estrategia de defensa de varios países.</p>
<p>Para Casasbuenas, es imperativo que el gobierno colombiano demuestre cuál es su posición sobre el tema y que, con ello, los debates sobre el derecho a la privacidad tomen más fuerza. “<em>L</em><i>os gobiernos tienen que definir claramente que sucede con la recopilación, vigilancia y procesamiento de información&#8221;</i>, y debe hacer posible<i> &#8220;que podamos comprobar que se garantizan los derechos humanos en ese proceso</i>”.</p>
<h2>Hay que proteger los contenidos</h2>
<p>Cortés teme que los nuevos contenidos que producen innovadores, creadores, periodistas y,  en general, los nativos digitales del país, terminen siendo aplacados por las normas de derechos de autor. La clave, según señala el abogado, está en “<i>darle cierto nivel de flexibilidad a nuestras industrias creativas</i>”.</p>
<blockquote>
<p style="text-align: center;">Las leyes &#8216;Lleras&#8217; y similares <span style="color: #e33d25;">aplacan a los creadores</span></p>
</blockquote>
<p>Para Cortes, estas actividades están desprotegidas en Colombia. “<i>Necesitamos promoción de proyectos y una regulación que no nos afecte y nos restrinja</i>”, afirma. El abogado señala con preocupación que, a futuro, “<i>terminaremos implementando unas normas que pondrán nuestro consumo de contenido al servicio de las industrias creativas estadounidenses</i>”.</p>
<h2>La participación civil en el debate de internet es necesaria</h2>
<p>Los debates alrededor de los derechos de internet están dejando por fuera a la sociedad civil. “<i>El usuario final no se tiene en cuenta</i>”, afirma Casasbuenas. Para el director de Colnodo, es importante que se tengan en cuenta las opiniones de organizaciones civiles sobre estos temas.</p>
<blockquote>
<p style="text-align: center;"><span style="color: #e33d25;">&#8220;<em>El usuario final no se tiene en cuenta</em>&#8220;</span> en los debates sobre internet</p>
</blockquote>
<p>Las opiniones de los tres activistas y expertos sustentan esta necesidad. Muchos de estos temas se están dejando fuera de la agenda, guardados tras alguna puerta muy alejada, detrás de otros debates que sí están recibiendo atención en esta campaña.</p>
<h2>Un par de conclusiones</h2>
<p>El director de Colnodo concluye que internet debe ser visto de una nueva forma por el futuro presidente: como una “<i>red de servicios, motor de desarrollo con acceso universal, que brinde igualdad de oportunidades, asequible y de alta calidad</i>”.</p>
<p>Por su parte Botero advierte que, con seguridad, “c<i>on internet nos va a pasar igual que con las carreteras: quedaremos colgados</i>”. La activista está convencida de algo: “<i>El internet es facilitador de derechos humanos</i>”. Una forma de ver el tema que, a futuro, le gustaría que compartiera el ganador estas las contiendas presidenciales.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/colombia-digital/los-candidatos-presidenciales-se-olvidaron-de-internet-activistas/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>El ex director de la NSA quedó en ridículo en una entrevista</title>
		<link>https://www.enter.co/cultura-digital/entretenimiento/el-ex-director-de-la-nsa-quedo-en-ridiculo-en-una-entrevista/</link>
					<comments>https://www.enter.co/cultura-digital/entretenimiento/el-ex-director-de-la-nsa-quedo-en-ridiculo-en-una-entrevista/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Mon, 28 Apr 2014 23:00:09 +0000</pubDate>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[entrevista]]></category>
		<category><![CDATA[john oliver]]></category>
		<category><![CDATA[Keith Alexander]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=158191</guid>

					<description><![CDATA[El tema de la NSA no deja de prestarse para todo tipo de controversias, y cualquiera podría pensar que lo último que aceptaría el ex director de la agencia es una entrevista con un comediante. Pero lo importante es que sí ocurrió: John Oliver, británico, se burló de Keith Alexander sin piedad y todo quedó [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>El tema de la NSA no deja de prestarse para todo tipo de controversias, y cualquiera podría pensar que lo último que aceptaría el ex director de la agencia es una entrevista con un comediante. Pero lo importante es que sí ocurrió: John Oliver, británico, se burló de Keith Alexander sin piedad y todo quedó grabado. Aquí lo pueden ver:</p>
<iframe loading="lazy" title="General Keith Alexander Extended Interview: Last Week Tonight With John Oliver (HBO)" width="1104" height="621" src="https://www.youtube.com/embed/k8lJ85pfb_E?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<p>La entrevista gira en torno a los temas más delicados de las acusaciones contra la NSA. Alexander varias veces responde de una manera muy extraña a las preguntas, como vimos <a href="http://www.enter.co/chips-bits/seguridad/director-de-la-nsa-se-defiende-en-una-entrevista-rarisima/" target="_blank">aquella vez </a>que dijo que espiar era como bañarse. Esta vez dijo: <em>&#8220;si pudiéramos reunir a todas las personas malas en un solo lugar de internet no tendríamos que espiar a nadie&#8221;</em>&#8230; Claro.</p>
<p>También hablaron del caso de 12 agentes que descubrieron utilizando la tecnología de la NSA <a href="http://www.enter.co/otros/nsa-revelo-casos-de-agentes-que-espiaban-a-sus-amantes/" target="_blank">para espiar a sus amantes</a> y de un posible replanteamiento de la imagen de la agencia. En lugar del logo que ya tienen, podrían utilizar un gatico de internet tierno para que las personas pensaran que son inofensivos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/entretenimiento/el-ex-director-de-la-nsa-quedo-en-ridiculo-en-una-entrevista/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Snowden lanza dardos a Vladímir Putin, su protector</title>
		<link>https://www.enter.co/empresas/seguridad/inicia-la-lucha-de-edward-snowden-contra-vladimir-putin/</link>
					<comments>https://www.enter.co/empresas/seguridad/inicia-la-lucha-de-edward-snowden-contra-vladimir-putin/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Mon, 21 Apr 2014 17:02:57 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cuestionamientos]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Valdimir Putin]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<category><![CDATA[vigilancia masiva]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=157370</guid>

					<description><![CDATA[Dada la crisis con Ucrania, Rusia ha estado en boca de todos durante las últimas semanas y ahora Edward Snowden quiere señalar otro aspecto al que deberíamos prestar atención. Durante la semana pasada Vladímir Putin hizo parte de una sesión de preguntas en la televisión nacional rusa. Durante el programa Snowden logró hacerle varias preguntas al presidente ruso [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_157372" aria-describedby="caption-attachment-157372" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/04/putin-imagen.jpg"><img loading="lazy" decoding="async" class=" wp-image-157372 " alt="Era cuestión de tiempo que Snowden centrará su atención en el territorio donde ahora vive." src="https://www.enter.co/wp-content/uploads/2014/04/putin-imagen.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/04/putin-imagen.jpg 660w, https://www.enter.co/wp-content/uploads/2014/04/putin-imagen-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-157372" class="wp-caption-text">Era cuestión de tiempo que Snowden centrará su atención en el territorio donde ahora vive.</figcaption></figure>
<p>Dada <a href="http://www.enter.co/chips-bits/seguridad/continuan-los-ciberataques-entre-rusia-y-ucrania/" target="_blank">la crisis con Ucrania</a>, Rusia ha estado en boca de todos durante las últimas semanas y ahora Edward Snowden quiere señalar otro aspecto al que deberíamos prestar atención. Durante la semana pasada Vladímir Putin hizo parte de una sesión de preguntas en la televisión nacional rusa. Durante el programa Snowden logró hacerle varias preguntas al presidente ruso sobre el delicado tema de la vigilancia masiva a la población civil.<span id="more-157370"></span></p>
<p>Según informa<a href="http://www.theverge.com/2014/4/17/5623978/putin-tells-snowden-he-doesnt-spy-on-russians" target="_blank"> The Verge</a>, Snowden le dijo a Putin que <em>“he visto poca discusión pública sobre las políticas de vigilancia masiva de Rusia, así que me gustaría preguntar: ¿Rusia intercepta, guarda y analiza de algún modo las comunicaciones de millones de individuos?</em>”</p>
<p>Putin respondió a la provocativa pregunta diciendo que tanto él como Snowden habían trabajado en servicios de inteligencia, y por lo tanto entendería que “<em>nuestros esfuerzos de inteligencia están regulados por la ley, nuestras fuerzas especiales pueden interceptar llamadas o seguir personas en línea pero deben tener un permiso de la corte</em>”. Finalmente agregó que “<em>no tenemos un sistema de interceptación masiva y nuestra ley tampoco permite que exista</em>”.</p>
<p>Las respuestas y aclaraciones de Putin no dejaron contento a Snowden, quien declaró en <a href="http://www.theguardian.com/commentisfree/2014/apr/18/vladimir-putin-surveillance-us-leaders-snowden" target="_blank">The Guardian</a> que eran “<i>evasivas</i>”. Snowden comparó a Obama y Putin, afirmando que ambos negaron desde el principio los alcances de la vigilancia que realizaban.</p>
<p>A pesar de no estar satisfecho con las respuestas de Putin, Snowden afirma que logró, justamente, lo que esperaba: <em>“L</em><i>evantar un tabú sobre la discusión de la vigilancia para la audiencia Rusa</i>”.</p>
<p>El video de Snowden cuestionando a Putin lo pueden ver a continuación. Tranquilos, no necesitan tener su diccionario de ruso en la mano.</p>
<iframe loading="lazy" title="Snowden asks Putin LIVE: Does Russia intercept or store comms?" width="1104" height="621" src="https://www.youtube.com/embed/w1yH554emkY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<p><em>Imagen: Montaje ENTER.CO.</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/inicia-la-lucha-de-edward-snowden-contra-vladimir-putin/feed/</wfw:commentRss>
			<slash:comments>9</slash:comments>
		
		
			</item>
		<item>
		<title>Así es el inmenso sistema de reconocimiento facial del FBI</title>
		<link>https://www.enter.co/empresas/seguridad/este-es-el-inmenso-sistema-de-reconocimiento-facial-del-fbi/</link>
					<comments>https://www.enter.co/empresas/seguridad/este-es-el-inmenso-sistema-de-reconocimiento-facial-del-fbi/#comments</comments>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Tue, 15 Apr 2014 23:00:20 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[reconocmiento facial]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=157203</guid>

					<description><![CDATA[Parece que cada vez menos estadounidenses podrán escapar del siempre vigilante ojo del gobierno. O al menos eso indicaría el gran avance que el FBI ha presentado en su sistema de reconocimiento facial, como informa The Verge. Según la publicación, la base de datos manejará un total de 52 millones de fotos para el año [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_157211" aria-describedby="caption-attachment-157211" style="width: 300px" class="wp-caption alignright"><a href="https://www.enter.co/wp-content/uploads/2014/04/vigilancia.jpg"><img loading="lazy" decoding="async" class="size-medium wp-image-157211" alt="La base de datos alberga millones de fotos." src="https://www.enter.co/wp-content/uploads/2014/04/vigilancia-300x225.jpg" width="300" height="225" srcset="https://www.enter.co/wp-content/uploads/2014/04/vigilancia-300x225.jpg 300w, https://www.enter.co/wp-content/uploads/2014/04/vigilancia-768x576.jpg 768w, https://www.enter.co/wp-content/uploads/2014/04/vigilancia.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-157211" class="wp-caption-text">La base de datos alberga millones de fotos.</figcaption></figure>
<p>Parece que cada vez menos estadounidenses podrán escapar del siempre vigilante ojo del gobierno. O al menos eso indicaría el gran avance que el FBI ha presentado en su sistema de reconocimiento facial, como informa <a href="http://www.theverge.com/2014/4/14/5613928/fbi-facial-recognition-database-will-contain-52-million-images-by-2015" target="_blank">The Verge</a>. Según la publicación, la base de datos manejará un total de 52 millones de fotos para el año 2015.<span id="more-157203"></span></p>
<p>La <a href="https://www.eff.org/deeplinks/2014/04/fbi-plans-have-52-million-photos-its-ngi-face-recognition-database-next-year" target="_blank">Electronic Frontier Foundation</a> señala que la llamada NGI, la siguiente generación de identificación por sus siglas en inglés, tenía para 2013 16 millones de fotos, entre las cuales se encuentran 4,3 millones de imágenes que tienen “<em>usos no criminales</em>”, un dato que genera dudas sobre cómo se obtuvo la información si no hay una justificación criminal de fondo.</p>
<p>El sistema de identificación no va a diferenciar entre criminales y no criminales, lo que le permitirá al FBI revisar la base de datos total sin importar qué personas hayan sido arrestadas en el pasado.</p>
<p><a href="http://gizmodo.com/fbi-wants-52-million-photos-in-its-face-recognition-dat-1563323212" target="_blank">Gizmodo</a> explica que la NGI no solo tiene fotografías, pues está diseñada para albergar información biométrica de todo tipo, incluidas huellas digitales, lo cual estaría ligado a un largo archivo con información de cada individuo.</p>
<p>La empresa que está tras el diseño de NGI es MorphoTrust, una compañía que ha construido varios bancos de datos de reconocimiento facial alrededor del mundo. No se ha revelado información sobre qué tipo de categorías maneja el gobierno, qué clase de algoritmo usa el sistema para administrar la información o cuál es el origen de millones de las fotografías.</p>
<p><em>Imagen: <a href="http://upload.wikimedia.org/wikipedia/commons/a/a1/Three_Surveillance_cameras.jpg" target="_blank">Wikimedia Commons</a>. </em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/este-es-el-inmenso-sistema-de-reconocimiento-facial-del-fbi/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Obama quiere eliminar la recolección de registros móviles de la NSA</title>
		<link>https://www.enter.co/empresas/seguridad/nsa-obama-vigilancia-celulares/</link>
					<comments>https://www.enter.co/empresas/seguridad/nsa-obama-vigilancia-celulares/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Tue, 25 Mar 2014 21:15:41 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Barack Obama]]></category>
		<category><![CDATA[Congreso]]></category>
		<category><![CDATA[Estados Unidos Edward Snowden]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Obama]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[recolección de infromación]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=155168</guid>

					<description><![CDATA[Durante el fin de semana Barack Obama estuvo moviendo sus fuchas con respecto a la controversia de la NSA y su espionaje. Después de reunirse con varias grandes cabezas de las empresas de tecnología más importantes y líderes políticos de su país, el Presidente le propuso al Congreso que la NSA deje de recolectar grandes [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_106634" aria-describedby="caption-attachment-106634" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-106634 " alt="Barack Obama" src="https://www.enter.co/wp-content/uploads/2013/02/Barack-Obama.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/02/Barack-Obama.jpg 660w, https://www.enter.co/wp-content/uploads/2013/02/Barack-Obama-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-106634" class="wp-caption-text">Nuevos cambios para la NSA.</figcaption></figure>
<p>Durante el fin de semana Barack Obama estuvo moviendo sus fuchas con respecto a la controversia de la NSA y su espionaje. Después de reunirse con varias grandes cabezas de las empresas de tecnología más importantes y líderes políticos de su país, el Presidente le propuso al Congreso que la NSA deje de recolectar grandes volúmenes de información de teléfonos móviles, y solo pueda acceder a esos datos solo cuando el gobierno lo necesite.</p>
<p>Si el Legislativo aprueba la propuesta, <a href="http://www.reuters.com/article/2014/03/25/us-usa-security-obama-nsa-idUSBREA2O03O20140325" target="_blank">explica Reuters</a>, la agencia de seguridad dejaría de recolectar los metadatos de las llamadas telefónicas, es decir su duración y localización. Esta práctica es una de las que más controversia ha despertado entre todas las revelaciones que ha hecho Edward Snowden desde el año pasado.</p>
<p>Con esta nueva norma, los registros de las llamadas estarían en manos de las respectivas empresas. La agencia, en lugar de recolectar todos los volúmenes de información por sus propios medios, necesitaría un permiso de la Corte de Inteligencia Extranjera (o FISA), que revisaría el caso y otorgaría o no la autorización de actuar.</p>
<p>Si la corte da luz verde, el operador estaría en la obligación de cooperar con la entrega de los datos y avisos de comportamientos irregulares.  <a href="http://www.nytimes.com/2014/03/25/us/obama-to-seek-nsa-curb-on-call-data.html?_r=0" target="_blank">Según el New York Times</a>, el proceso solo podría darse en caso de demostrar que ese celular puede estar relacionado con algún ataque terrorista.</p>
<p>El presidente <a href="http://www.enter.co/chips-bits/seguridad/pong-el-discurso-de-obama-sobre-la-nsa/" target="_blank">Obama ya había manifestado</a> en enero sus planes de acabar con la recolección masiva de datos de llamadas telefónicas, pero sin poner en riesgo la seguridad de su país.</p>
<p><em>Imagen: <a href="http://www.flickr.com/people/n3tel/" target="_blank">Mark Taylor</a> (vía Flickr)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/nsa-obama-vigilancia-celulares/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Mark Zuckerberg: &#8220;El gobierno de Obama es una amenaza para internet&#8221;</title>
		<link>https://www.enter.co/empresas/seguridad/el-gobierno-de-obama-es-una-amenaza-para-internet-mark-zuckerberg/</link>
		
		<dc:creator><![CDATA[Camilo Martínez]]></dc:creator>
		<pubDate>Fri, 14 Mar 2014 19:55:36 +0000</pubDate>
				<category><![CDATA[Apps & Software]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Barack Obama]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Gobierno estadounidense]]></category>
		<category><![CDATA[Mark Zuckerberg]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=154154</guid>

					<description><![CDATA[Las recientes declaraciones de Mark Zuckerberg demuestran que las revelaciones que hizo Edward Snowden sobre las estrategias de espionaje implementadas por la NSA en relación a Facebook no dejaron contento al padre de la famosa red social. Como respuesta, el jueves publicó en  su perfil varios párrafos explicando su descontento con el gobierno de Barack Obama. En su declaración, [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_154156" aria-describedby="caption-attachment-154156" style="width: 660px" class="wp-caption aligncenter"><a href="https://www.enter.co/wp-content/uploads/2014/03/Mark-Zuckerberg.jpg"><img loading="lazy" decoding="async" class=" wp-image-154156 " alt="El creador de Facebook no está contento con el gobierno estadounidense." src="https://www.enter.co/wp-content/uploads/2014/03/Mark-Zuckerberg.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/03/Mark-Zuckerberg.jpg 660w, https://www.enter.co/wp-content/uploads/2014/03/Mark-Zuckerberg-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-154156" class="wp-caption-text">El creador de Facebook no está contento con el gobierno estadounidense.</figcaption></figure>
<p>Las recientes declaraciones de Mark Zuckerberg demuestran que las revelaciones que hizo Edward Snowden sobre las estrategias de espionaje implementadas por la NSA <a href="http://www.enter.co/chips-bits/seguridad/la-nsa-se-disfrazaba-de-facebook-para-realizar-espionajes/" target="_blank">en relación a Facebook</a> no dejaron contento al padre de la famosa red social. Como respuesta, el jueves publicó en  su perfil <a href="https://www.facebook.com/zuck/posts/10101301165605491" target="_blank">varios párrafos</a> explicando su descontento con el gobierno de Barack Obama.</p>
<p>En su declaración, el fundador de Facebook señaló que el gobierno de los Estados Unidos es una amenaza contra internet, cuando realmente debería ser “<i>el campeón de internet</i>”. Recalcó que el gobierno de Obama debería ser mucho más transparente, para evitar que los ciudadanos piensen lo peor.</p>
<p>Zuckerberg declaró que se siente confundido y frustrado con el comportamiento del gobierno, señalando que “<i>cuando nuestros ingenieros trabajan sin descanso para mejorar la seguridad, tenemos en mente que estamos protegiendo Facebook de los criminales, no de nuestro gobierno</i>”.</p>
<p>El fundador de Facebook añadió que “<i>debemos mantener el internet seguro, por eso Facebook dedica tanta energía en hacer nuestros servicios y todo el internet mucho más confiable y seguro</i>”. Zuckerberg señaló que la red social ha tomado varias medidas para mejorar la seguridad de la información de sus millones de usuarios. Sumado a los esfuerzos para cifrar las comunicaciones y asegurar los protocolos de tráfico, Facebook incentiva que sus usuarios usen varias formas para autenticarse en la página.</p>
<p>Finalmente, Zuckerberg afirmó que había hablado con el presidente Obama sobre el “<em>daño que está creando el gobierno contra el futuro de todos</em>”, pero a pesar de la charla piensa que cualquier cambio tomará mucho tiempo en llegar.</p>
<p><em>Imagen: <a href="http://www.flickr.com/photos/andrewfeinberg/2332802274/sizes/o/in/photostream/" target="_blank">Andrew Feinberg</a> (Vía Flickr).</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Reino Unido también espía a los usuarios de redes sociales</title>
		<link>https://www.enter.co/empresas/seguridad/gobierno-britanico-vigila-los-usuarios-de-varias-redes-sociales/</link>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Wed, 29 Jan 2014 20:30:26 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Blogger]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[GCHQ]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<category><![CDATA[YouTube]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=148638</guid>

					<description><![CDATA[NBC News recibió documentos de Edward Snowden que revelan un nuevo programa de espionaje británico contra Facebook, YouTube, Twitter y Blogger. Es conocido como ‘Squeaky Dolphin’, la NSA tenía conocimiento de él, y les permitía a los agentes espiar las redes sociales con el objetivo de conocer el comportamiento de los usuarios. La información salió [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_148664" aria-describedby="caption-attachment-148664" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-148664" alt="También espían a los usuarios de YouTube, Fabook, Blogger y Twitter. Foto: mdda (Via: Flickr)" src="https://www.enter.co/wp-content/uploads/2014/01/Bandera.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/01/Bandera.jpg 660w, https://www.enter.co/wp-content/uploads/2014/01/Bandera-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-148664" class="wp-caption-text">También espían a los usuarios de YouTube, Fabook, Blogger y Twitter. Foto: mdda (Via: Flickr)</figcaption></figure>
<p><a href="http://investigations.nbcnews.com/_news/2014/01/27/22469304-snowden-docs-reveal-british-spies-snooped-on-youtube-and-facebook" target="_blank">NBC News recibió</a> documentos de Edward Snowden que revelan un nuevo programa de espionaje británico contra Facebook, YouTube, Twitter y Blogger. Es conocido como ‘Squeaky Dolphin’, la NSA tenía conocimiento de él, y les permitía a los agentes espiar las redes sociales con el objetivo de conocer el comportamiento de los usuarios.</p>
<p>La información salió de una presentación llamada ‘Psicología: una nueva manera de SIGDEV’ (SIGDEV se refiere a Signal Development), en la que enumeran una serie de actividades. Se destaca: <i>“monitoreo en tiempo real de actividades en línea de videos de YouTube, URLs con ‘likes’ en Facebook y Blogspot/Blogger”</i>.</p>
<p>Según lo que explican en el medio, la agencia de seguridad británica tuvo que haber interceptado físicamente los cables que cargaban la información o conseguido la ayuda de un tercero para lograr su objetivo. Entre otras cosas, no habrían podido extraer datos de algunos usuarios sin estos procedimientos.</p>
<p>Como ya ha ocurrido antes, las empresas niegan haber dado acceso, actualmente o alguna vez, a alguna agencia de seguridad. El vocero de Google dijo que estaba en ‘shock’ por la información de estos documentos.</p>
<p>Pero no es la primera vez que este gobierno se ve implicado en los programas de vigilancia. Hace unos meses <a href="http://www.enter.co/chips-bits/seguridad/muscular-el-programa-de-espionaje-mas-agresivo-de-la-nsa/" target="_blank">conocimos los detalles de ‘Muscular’,</a> una operación conjunta entre la NSA y GCHQ (la agencia de seguridad británica) en la que ‘chuzaron’ los cables de comunicación de Yahoo y Google para robarles grandes volúmenes de información.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Casa Blanca niega que la recolección de información es ilegal</title>
		<link>https://www.enter.co/empresas/seguridad/la-casa-blanca-niega-que-la-recoleccion-de-informacion-es-ilegal/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-casa-blanca-niega-que-la-recoleccion-de-informacion-es-ilegal/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 24 Jan 2014 22:30:45 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Barack Obama]]></category>
		<category><![CDATA[Casa Blanca]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Obama]]></category>
		<category><![CDATA[política]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=148230</guid>

					<description><![CDATA[Ayer salió un reporte de la Junta de Privacidad y Libertades Civiles, delegada por el Congreso de la República estadounidense para revisar los comportamientos de la NSA. El documento decía que el programa dedicado a la recolección de información de llamadas telefónicas es ilegal e innecesario. En respuesta, la Casa Blanca emitió un comunicado oficial en [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_148264" aria-describedby="caption-attachment-148264" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-148264 " alt="Casa Blanca defiende el programa de vigilancia de la NSA. Foto: J Sonder (Via: Flickr)" src="https://www.enter.co/wp-content/uploads/2014/01/Casa-Blanca.jpg" width="660" height="465" srcset="https://www.enter.co/wp-content/uploads/2014/01/Casa-Blanca.jpg 660w, https://www.enter.co/wp-content/uploads/2014/01/Casa-Blanca-300x211.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-148264" class="wp-caption-text">La Casa Blanca defiende el programa de vigilancia de la NSA. Foto: J Sonder (Via: Flickr)</figcaption></figure>
<p><a href="http://www.enter.co/chips-bits/seguridad/la-recoleccion-de-datos-telefonicos-es-ilegal-segun-vigilante-de-nsa/" target="_blank">Ayer salió un reporte</a> de la Junta de Privacidad y Libertades Civiles, delegada por el Congreso de la República estadounidense para revisar los comportamientos de la NSA. El documento decía que el programa dedicado a la recolección de información de llamadas telefónicas es ilegal e innecesario. En respuesta, la Casa Blanca emitió un comunicado oficial en el que niegan las acusaciones y defienden las razones del programa de vigilancia.</p>
<p><a href="http://www.msnbc.com/the-cycle/holder-people-just-need-be-patient" target="_blank">En una entrevista con MSNBC</a>, el Fiscal General de la Casa Blanca, Eric Holder, dijo que no había leído lo que decía en el documento entregado por la junta, pero que se niega a admitir que la recolección de datos telefónicos es ilegal. <em>&#8220;Al menos 15 jueces en 35 ocasiones diferentes admiten que el programa es legal&#8221;, </em>dijo.</p>
<p>De la misma manera, el Secretario de Prensa de la Casa Blanca, Jay Carney, <a href="http://arstechnica.com/tech-policy/2014/01/white-house-refuses-to-accept-that-nsa-phone-dragnet-is-illegal/" target="_blank">le dijo a Ars Technica</a> que el gobierno iba a revisar las recomendaciones dentro del reporte de la junta, pero que no comparten que el programa sea ilegal.</p>
<p>Una de las críticas más fuertes dentro del reporte decía que la Sección 215, sobre la que se sustenta la recolección de la información de llamadas telefónicas, se presta para vulnerar la ley. Pero el gobierno no comparte el análisis de la junta. Sin embargo, el Presidente Obama dice que revisará y hará cambios en la manera en la que funciona la recolección de registros telefónicos, que ha sido uno de los programas que más controversia ha despertado desde que se conoció.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-casa-blanca-niega-que-la-recoleccion-de-informacion-es-ilegal/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Rusia no se queda atrás: también espía a cientos de empresas</title>
		<link>https://www.enter.co/empresas/seguridad/rusia-hackearia-cientos-de-empresas-de-todo-el-mundo-para-espiarlas/</link>
					<comments>https://www.enter.co/empresas/seguridad/rusia-hackearia-cientos-de-empresas-de-todo-el-mundo-para-espiarlas/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Thu, 23 Jan 2014 17:28:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[cyberstrike]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[energetic bear]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[política]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Rusia]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=148003</guid>

					<description><![CDATA[Los reportes de espionaje ya no solo tienen a Estados Unidos y a China como sus protagonistas, sino que ahora suman a Rusia. Nuevos reportes de CrowdStrike, una firma de seguridad, revelan la existencia de la campaña Energetic Bear que tendría el objetivo de vigilar cientos de empresas en todo el mundo. Según lo que Dmitri [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_148005" aria-describedby="caption-attachment-148005" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-148005 " alt="Se une a los países con reportes de espionaje. Foto: Contando Estrelas (Via: Flickr)" src="https://www.enter.co/wp-content/uploads/2014/01/rusia.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2014/01/rusia.jpg 660w, https://www.enter.co/wp-content/uploads/2014/01/rusia-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-148005" class="wp-caption-text">Rusia se une a los países con reportes de espionaje. Foto: Contando Estrelas (Via: Flickr)</figcaption></figure>
<p>Los reportes de espionaje ya no solo tienen a <a href="http://www.enter.co/chips-bits/seguridad/documentos-revelan-que-la-nsa-rastrea-la-localizacion-de-los-celulares/" target="_blank">Estados Unidos</a> y a <a href="http://www.enter.co/especiales/enterprise/china-estaria-detras-de-los-ataques-a-companias-estadounidenses/" target="_blank">China</a> como sus protagonistas, sino que ahora suman a Rusia. Nuevos reportes de CrowdStrike, una firma de seguridad, <a href="http://www.crowdstrike.com/global-threat/" target="_blank">revelan la existencia</a> de la campaña Energetic Bear que tendría el objetivo de vigilar cientos de empresas en todo el mundo.</p>
<p>Según lo que Dmitri Alperovitch, jefe de tecnología de Crowdstrike, <a href="http://www.reuters.com/article/2014/01/22/us-russia-cyberespionage-idUSBREA0L07Q20140122" target="_blank">le dijo Reuters</a> <i>“estos ataques parecen ser motivados directamente por los intereses del gobierno ruso, para hacer que su industria conserve la competitividad en áreas claves del desarrollo nacional”.</i> Sin embargo, por un trato de confidencialidad con sus fuentes, la firma de seguridad no reveló detalles sobre las víctimas de estos ataques ni el tipo de información que buscan.</p>
<p>CrowdStrike solo rastreo por un tiempo el comportamiento de Energetic Bear. Con el fin de infiltrarse en los computadores de las empresas, los hackers metían un &#8216;spyware&#8217; en las páginas que frecuentaban los empleados que se descargaría e instalaría automáticamente para luego robar información confidencial. Al parecer, los empleados involucrados en el programa de espionaje tenían exactamente la misma jornada laboral que los empleados del gobierno ruso.</p>
<p><i>“Estamos muy seguros de esta información”</i>, agregó Alperovitch. Entre las víctimas se encuentran empresas de energía europeas, contratistas de defensa, firmas de construcción compañías de manufactura, prestadores de salud, compañías de tecnología y agencias gubernamentales.</p>
<p>Según lo que el vicepresidente de la firma de seguridad, Adam Meyers, <a href="http://mashable.com/2014/01/22/russia-energy-hack/?utm_campaign=Mash-Prod-RSS-Feedburner-All-Partial&amp;utm_cid=Mash-Prod-RSS-Feedburner-All-Partial&amp;utm_medium=feed&amp;utm_source=rss&amp;utm_reader=feedly" target="_blank">le dijo a Mashable,</a> <i>“es el primer caso </i>[de ciberespionaje]<i> evidente que involucra a Rusia en mucho tiempo”</i>. Estos ataques son tan sofisticados como los que se han conocido de otros gobiernos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/rusia-hackearia-cientos-de-empresas-de-todo-el-mundo-para-espiarlas/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA puede interceptar computadores sin conexión a internet</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-puede-interceptar-computadores-sin-conexion-internet/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-nsa-puede-interceptar-computadores-sin-conexion-internet/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Wed, 15 Jan 2014 22:23:34 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=147290</guid>

					<description><![CDATA[Ni siquiera los computadores que no se conectan a internet están a salvo del espionaje de la NSA. Según unos nuevos documentos filtrados por Edward Snowden y revelados por el New York Times, se conoció un programa de vigilancia llamado &#8216;Quantum&#8217; pensado para espiar en los computadores, teléfonos y demás dispositivos, así no se conecten [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_124501" aria-describedby="caption-attachment-124501" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-124501" alt="Dicen que tienen acceso a casi todo. " src="https://www.enter.co/wp-content/uploads/2013/06/NSA.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/06/NSA.jpg 660w, https://www.enter.co/wp-content/uploads/2013/06/NSA-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-124501" class="wp-caption-text">Dicen que tienen acceso a casi todo.</figcaption></figure>
<p>Ni siquiera los computadores que no se conectan a internet están a salvo del espionaje de la NSA. Según unos nuevos documentos filtrados por Edward Snowden y revelados <a href="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?pagewanted=all&amp;_r=0" target="_blank">por el New York Times</a>, se conoció un programa de vigilancia llamado &#8216;Quantum&#8217; pensado para espiar en los computadores, teléfonos y demás dispositivos, así no se conecten a internet.</p>
<p>La red de vigilancia de la NSA ha implantado software en cerca de 100.000 computadores de todo el mundo, que les permite observar la actividad de esas máquinas y además crea una vía a través de la cual pueden realizar ciberataques. A pesar de que muchas veces han logrado instalar ese programa a través de internet, la agencia ha utilizado ondas de radio para acceder a las máquinas.</p>
<p>El problema es que para implementar la técnica, la agencia necesita de una pieza de hardware particular, lo que sugeriría que quizá haya una relación con los fabricantes de computadores. Puede ser un pequeño circuito o un puerto USB modificado. También se sabe que hay agentes o un tercer participante que acepta instalarlo en los dispositivos.</p>
<p>Según lo que dice en los documentos, los militares chinos han sido el objetivo primordial del programa, pero además también han infiltrado redes militares rusas, a la policía mexicana, a los carteles de droga y a las instituciones adentro de la Unión Europea.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-nsa-puede-interceptar-computadores-sin-conexion-internet/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>Obama anunciará una reforma a la vigilancia de la NSA</title>
		<link>https://www.enter.co/empresas/seguridad/obama-hara-un-anuncio-de-una-reforma-la-vigilancia-de-la-nsa/</link>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 10 Jan 2014 22:54:48 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[anuncio]]></category>
		<category><![CDATA[Barack Obama]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Obama]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=146804</guid>

					<description><![CDATA[CBS reportó que el presidente de Estados Unidos, Barack Obama, anunciará cambios a las políticas de vigilancia de la NSA. El presidente lleva un tiempo revisando la manera en la que funcionan los programas de espionaje de la agencia de seguridad, especialmente por la presión que las diferentes empresas han ejercido sobre el gobierno. El [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_130828" aria-describedby="caption-attachment-130828" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-130828" alt="Obama promete cambios y discusiones sobre el tema de la vigilancia. Foto: Matt Ortega (Via: Flickr)" src="https://www.enter.co/wp-content/uploads/2013/08/obama.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/08/obama.jpg 660w, https://www.enter.co/wp-content/uploads/2013/08/obama-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-130828" class="wp-caption-text">Obama promete cambios y discusiones sobre el tema de la vigilancia. Foto: Matt Ortega (Via: Flickr)</figcaption></figure>
<p><a href="http://www.cbsnews.com/news/on-nsa-reforms-tough-decisions-ahead-for-obama/" target="_blank">CBS reportó</a> que el presidente de Estados Unidos, Barack Obama, anunciará cambios a las políticas de vigilancia de la NSA. El presidente lleva un tiempo revisando la manera en la que funcionan los programas de espionaje de la agencia de seguridad, especialmente por la presión que las diferentes empresas han ejercido sobre el gobierno.</p>
<p>El debate que se ha desatado desde que Edward Snowden reveló los programas de espionaje de la NSA es muy público. El presidente Obama reclutó un grupo de investigación con el objetivo de analizar y revisar la manera en la que funcionan los programas de vigilancia. Durante diciembre el mandatario revisó los resultados del estudio, y sobre eso hará el anuncio el próximo 17.</p>
<p>El vocero de la Casa Blanca aseguró que el Presidente no ha terminado de decidir qué va a anunciar. <i>“Todavía no ha terminado con eso y todavía está recibiendo asesoría”</i>. El grupo de revisión lo conforma una gran variedad de personalidades importantes de la política estadounidense. Entre esos están Dianne Feistein, de la Comisión del Senado de Inteligencia, que se ha manifestado abiertamente a favor de la NSA. También se encuentra Patrick Leahy, del Comité del Senado Judiciario, que fue el que introdujo el proyecto de ley para acabar con la recolección de información.</p>
<p>Los mismos analistas dicen que en caso de que el gobernante defienda los métodos de vigilancia de la NSA, debe explicarle bien de una vez por todas al pueblo americano por qué los considera tan importante. El presidente se encuentra en una encrucijada, con la que debe buscar respetar a todos los círculos que le están ejerciendo presión: los ciudadanos, las empresas privadas y la misma agencia de seguridad, que –a pesar de la polémica– sigue siendo considerada por muy buena parte de Washington como la ejecutora de una tarea vital para Estados Unidos.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NSA ‘llevó’ a DuckDuckGo a las 4.000 millones de búsquedas en 2013</title>
		<link>https://www.enter.co/empresas/seguridad/duckduckgo-registro-4-millones-de-busquedas-en-2013-gracias-prism/</link>
					<comments>https://www.enter.co/empresas/seguridad/duckduckgo-registro-4-millones-de-busquedas-en-2013-gracias-prism/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 10 Jan 2014 16:36:47 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[buscador]]></category>
		<category><![CDATA[DuckDuckGo]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=146752</guid>

					<description><![CDATA[Las evidencias de que el espionaje de la NSA afectó no solo la confianza de las personas en el gobierno estadounidense sino en general a todas las empresas privadas no dejan de aparecer. Hoy, el buscador independiente y privado DuckDuckGo reveló que se registraron 4.000 millones de búsquedas en el servicio en todo 2013. No [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_124698" aria-describedby="caption-attachment-124698" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-124698" alt="Promete privacidad. " src="https://www.enter.co/wp-content/uploads/2013/06/DuckDuckGo.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/06/DuckDuckGo.jpg 660w, https://www.enter.co/wp-content/uploads/2013/06/DuckDuckGo-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-124698" class="wp-caption-text">Promete privacidad.</figcaption></figure>
<p>Las evidencias de que el espionaje de la NSA afectó no solo la confianza de las personas en el gobierno estadounidense sino en general a todas las empresas privadas no dejan de aparecer. Hoy, el buscador independiente y privado DuckDuckGo reveló que se registraron 4.000 millones de búsquedas en el servicio en todo 2013.</p>
<p>No es nuevo el dato de que DuckDuckGo está creciendo. <a href="http://www.enter.co/cultura-digital/redes-sociales/duckduckgo-llega-a-las-3-millones-de-busqueda-en-un-dia/" target="_blank">Ya habíamos registrado</a> hace un tiempo que, poco después de las revelaciones de Edward Snowden, el número de búsquedas en el servicio se había disparado. Eso nos indicaba que el precio que estaba pagando el sector privado por la vigilancia de la que nos enteramos.</p>
<p><a href="https://duck.co/blog/friends-newsletter-45" target="_blank">A través de un post en el blog de la empresa</a>, aseguraron que no hay ni que decir que este fue un gran año para ellos. <a href="http://www.theguardian.com/technology/2014/jan/09/anonymous-search-tool-duckduckgo-1bn-queries-2013-google" target="_blank">The Guardian reporta</a> que en noviembre más de 4 millones de personas estaban usando el servicio a diario, y el pasado 7 de enero el sitio tuvo su mejor día en toda su historia, con 4.452.957 búsquedas en un periodo de 24 horas.</p>
<p>El sitio seguirá cargando la bandera de que es una alternativa viable para los usuarios que quieren conservar su privacidad. Al contrario que Google, DuckDuckGo no almacena la información de las búsquedas de los usuarios para usarla en publicidad.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/duckduckgo-registro-4-millones-de-busquedas-en-2013-gracias-prism/feed/</wfw:commentRss>
			<slash:comments>12</slash:comments>
		
		
			</item>
		<item>
		<title>Snowden cree que él “ya ganó” contra el gobierno de EE. UU.</title>
		<link>https://www.enter.co/empresas/seguridad/snowden-cree-que-el-ya-gano-contra-el-gobierno-de-ee-uu/</link>
					<comments>https://www.enter.co/empresas/seguridad/snowden-cree-que-el-ya-gano-contra-el-gobierno-de-ee-uu/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Tue, 24 Dec 2013 16:29:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[corte Fisa]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[entrevista]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=145425</guid>

					<description><![CDATA[En una larga entrevista que le realizó el Washington Post a Edward Snowden, el denunciante mostró los motivos y todo lo que yo llevó a revelar documentos clasificados de la NSA. Dice que toda la coyuntura política y el debate que ha generado este tema es la mayor satisfacción que puede recibir y su misión, [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_124340" aria-describedby="caption-attachment-124340" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-124340" alt="Edward Snowden" src="https://www.enter.co/wp-content/uploads/2013/06/snowden.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/06/snowden.jpg 660w, https://www.enter.co/wp-content/uploads/2013/06/snowden-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-124340" class="wp-caption-text">Edward Snowden dijo que ya logró su objetivo. Foto: The Guardian (captura de pantalla).</figcaption></figure>
<p>En una larga entrevista que le realizó <a href="http://www.washingtonpost.com/world/national-security/edward-snowden-after-months-of-nsa-revelations-says-his-missions-accomplished/2013/12/23/49fc36de-6c1c-11e3-a523-fe73f0ff6b8d_story.html" target="_blank">el Washington Post a Edward Snowden</a>, el denunciante mostró los motivos y todo lo que yo llevó a revelar documentos clasificados de la NSA. Dice que toda la coyuntura política y el debate que ha generado este tema es la mayor satisfacción que puede recibir y su misión, en esos términos,<em> &#8220;ya está cumplida&#8221;.</em> <em>&#8220;Yo ya gané&#8221;</em>, dice Snowden, <em>&#8220;desde el momento en el que los periodistas empezaron a trabajar, valió todo lo que intenté hacer&#8221;</em>.</p>
<p>Gran parte de la entrevista gira en torno a las motivaciones del denunciante, y a la manera en la que decidió y logró hacer lo que tenía planeado. Lo que sobresale de estas declaraciones es que Snowden fue capaz de demostrar que algunos de los comportamientos de la NSA estaban por fuera o en el borde de la legalidad.</p>
<p>Su intención, explica, no era hacer formar una denuncia o cambiar a la sociedad, sino darle a la gente la oportunidad de conocer y decidir sobre la manera en la que estaba funcionando la seguridad nacional de Estados Unidos y cómo estaba siendo afectada por ella. <em>&#8220;No estoy intentando tumbar a la NSA, estoy trabajando para mejorar la NSA, todavía estoy trabajando para ellos en este momento. Ellos son los únicos que no se dan cuenta de ello&#8221;</em>.</p>
<p>Snowden, además, habló sobre el tema de la corte de secreta Fisa, la que en últimas aprobó programas de vigilancia como Prism y Muscular. Dice que sus revelaciones sí ayudarán a que se revise mejor la legalidad del comportamiento de la NSA. <em>&#8220;La corte está autorizando búsquedas de información para la recolección de metadatos. La última vez que eso sucedió, luchamos una guerra por eso&#8221;</em>, concluyó Snowden.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/snowden-cree-que-el-ya-gano-contra-el-gobierno-de-ee-uu/feed/</wfw:commentRss>
			<slash:comments>18</slash:comments>
		
		
			</item>
		<item>
		<title>La vigilancia de la NSA es anticonstitucional según juez federal</title>
		<link>https://www.enter.co/empresas/seguridad/la-vigilancia-de-la-nsa-es-anticonstitucional-segun-juez-federal/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-vigilancia-de-la-nsa-es-anticonstitucional-segun-juez-federal/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Tue, 17 Dec 2013 14:00:35 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[corte]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Richard Leon]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=144736</guid>

					<description><![CDATA[Uno de los planes de vigilancia más famosos y controvertidos de la NSA es el de reunir la información de los teléfonos de los usuarios de Estados Unidos. Richard Leon, un juez de la Corte Federal del Distrito dijo que esta práctica es anticonstitucional. Tiene pruebas para demostrarlo. En su veredicto, Leon dice: &#8220;No puedo imaginar [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_125311" aria-describedby="caption-attachment-125311" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-125311 " alt="Sus prácticas son anticonstitucionales. " src="https://www.enter.co/wp-content/uploads/2013/06/NSA1.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/06/NSA1.jpg 660w, https://www.enter.co/wp-content/uploads/2013/06/NSA1-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-125311" class="wp-caption-text">Sus prácticas son anticonstitucionales.</figcaption></figure>
<p>Uno de los planes de vigilancia más famosos y controvertidos de la NSA es el de <a href="http://www.enter.co/chips-bits/seguridad/documentos-revelan-que-la-nsa-rastrea-la-localizacion-de-los-celulares/" target="_blank">reunir la información de los teléfonos</a> de los usuarios de Estados Unidos. Richard Leon, un juez de la Corte Federal del Distrito dijo que esta práctica es anticonstitucional. Tiene pruebas para demostrarlo.</p>
<p><a href="https://ecf.dcd.uscourts.gov/cgi-bin/show_public_doc?2013cv0851-48" target="_blank">En su veredicto</a>, Leon dice: <em>&#8220;No puedo imaginar una invasión más arbitraria e indiscriminada que esta sistemática y sofisticada colección y retención de información personal de virtualmente todos los ciudadanos con el objetivo de analizarla y cuantificarla sin aprobación jurídica&#8221;</em>.</p>
<p>Leon indica que la vigilancia viola la cuarta enmienda de la constitución que protege a las personas de búsquedas y requisas injustificadas. Dice que la agencia nunca ha dado pruebas suficientes para poder acceder a la información de todas las personas que han sido vigiladas y argumenta que no hay evidencia suficiente para creer que esas prácticas protegen de ataques terroristas. El juez dice que <em>&#8220;duda&#8221; </em> de la eficacia de estos programas.</p>
<p>Edward Snowden le <a href="http://www.nytimes.com/2013/12/17/us/politics/federal-judge-rules-against-nsa-phone-data-program.html?_r=0" target="_blank">dijo al New York Times</a> que<em> &#8220;yo actué creyendo que la vigilancia de la NSA no tiene una manera de enfrentarse a la constitución y que el público estadounidense merecía la oportunidad de conocer los problemas. Hoy demostraron que un programa serceto autorizado por una corte secreta viola los derechos de los ciudadanos&#8221;.</em> El controvertido analista dijo que <em>&#8220;e</em><em>ste es el primer caso de muchos&#8221;.</em></p>
<p>Esta es el primer veredicto en contra de la NSA desde que se conocieron sus prácticas a mitad de año.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-vigilancia-de-la-nsa-es-anticonstitucional-segun-juez-federal/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA sería obligada a modificar su vigilancia sobre móviles</title>
		<link>https://www.enter.co/cultura-digital/ciencia/la-nsa-seria-obligada-modificar-su-vigilancia-sobre-moviles/</link>
					<comments>https://www.enter.co/cultura-digital/ciencia/la-nsa-seria-obligada-modificar-su-vigilancia-sobre-moviles/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 13 Dec 2013 20:00:41 +0000</pubDate>
				<category><![CDATA[Ciencia]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[Móviles]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[smartphones]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=144558</guid>

					<description><![CDATA[Después de mucha presión por parte del sector privado y el público el gobierno estadounidense dispuso un panel para vigilar y revisar las prácticas de vigilancia de la NSA. Aunque no conoceremos los reportes oficiales de este grupo hasta el 15 de diciembre, fuentes de The Wall Street Journal dicen que estos podrían obligar a [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_131758" aria-describedby="caption-attachment-131758" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-131758 " alt="No más 'vigilancia'. Foto: charlesfettinger (Via: Flickr)" src="https://www.enter.co/wp-content/uploads/2013/08/NSA.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/08/NSA.jpg 660w, https://www.enter.co/wp-content/uploads/2013/08/NSA-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-131758" class="wp-caption-text">No más &#8216;vigilancia&#8217;. Foto: charlesfettinger (Via: Flickr)</figcaption></figure>
<p>Después de mucha presión por parte del sector privado y el público el gobierno estadounidense dispuso un panel para vigilar y revisar las prácticas de vigilancia de la NSA. Aunque no conoceremos los reportes oficiales de este grupo hasta el 15 de diciembre, <a href="http://online.wsj.com/news/articles/SB10001424052702304202204579254652728273502" target="_blank">fuentes de The Wall Street Journal dicen</a> que estos podrían obligar a la agencia a reducir la manera en la que recolectan altos volúmenes de información de los celulares de los usuarios.</p>
<p>En realidad, se desconoce la manera en la que funcionaría o reduciría la manera en la que funciona la vigilancia y recolección de datos de los usuarios. Se sabe que el gobierno le exigirá a la agencia mayores pruebas antes de recoger la información de un usuario en específico. Además de eso, la NSA no tendría acceso directo a estos datos, <a href="http://www.enter.co/noticias/prism/" target="_blank">como ocurre hoy según los reportes de Edward Snowden</a>. Estos serían manejados por terceros, como las empresas de telefonía u otras organizaciones.</p>
<p>En ningún momento mencionan las fuentes sobre la relación de la agencia con operadores móviles para recibir información sobre los usuarios. Esto sugiere que ellos podrían seguir acercándose a las empresas para recibir información.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/cultura-digital/ciencia/la-nsa-seria-obligada-modificar-su-vigilancia-sobre-moviles/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA espía hasta en los videojuegos en busca de posibles criminales</title>
		<link>https://www.enter.co/empresas/seguridad/la-nsa-espiaba-dentro-de-world-warcraft-live-y-second-life/</link>
					<comments>https://www.enter.co/empresas/seguridad/la-nsa-espiaba-dentro-de-world-warcraft-live-y-second-life/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Mon, 09 Dec 2013 15:37:51 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Videojuegos]]></category>
		<category><![CDATA[CIA]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Second Life]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[videojuegos]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<category><![CDATA[World of Warcraft]]></category>
		<category><![CDATA[WoW]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=144146</guid>

					<description><![CDATA[Nuevos documentos entregados por Edward Snowden y revelados por el New York Times, Propublica y The Guardian, muestran que las agencias de seguridad británicas y americanas infiltraron juegos en línea como World of Warcraft y Second Life buscando criminales. El espionaje es tal cual como se lo pueden imaginar: los agentes creaban su propio personaje y [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_144150" aria-describedby="caption-attachment-144150" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-144150" alt="&quot;Hola, no tienes planes de hacer un atentado terrorista, LOL&quot;, agente de la CIA/FBI Foto: thms.nl (Via: Flickr) " src="https://www.enter.co/wp-content/uploads/2013/12/wow.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/12/wow.jpg 660w, https://www.enter.co/wp-content/uploads/2013/12/wow-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-144150" class="wp-caption-text">&#8220;Hola, no tienes planes de hacer un atentado terrorista, LOL&#8221;, agente de la CIA/FBI Foto: thms.nl (Via: Flickr)</figcaption></figure>
<p>Nuevos documentos entregados por Edward Snowden y revelados por el <a href="http://www.nytimes.com/2013/12/10/world/spies-dragnet-reaches-a-playing-field-of-elves-and-trolls.html?_r=0" target="_blank">New York Times</a>, <a href="http://www.propublica.org/article/world-of-spycraft-intelligence-agencies-spied-in-online-games" target="_blank">Propublica</a> y <a href="http://www.theguardian.com/world/2013/dec/09/nsa-spies-online-games-world-warcraft-second-life" target="_blank">The Guardian</a>, muestran que las agencias de seguridad británicas y americanas infiltraron juegos en línea como World of Warcraft y Second Life buscando criminales.<span id="more-144146"></span></p>
<p>El espionaje es tal cual como se lo pueden imaginar: los agentes creaban su propio personaje y lo utilizaban para acercarse a otros jugadores de los que sospechaban. Al parecer había indicios de que detrás de los personajes se ocultaba algún terrorista o amenaza para la seguridad nacional de Estados Unidos o el Reino Unido. Los documentos muestran que oficiales de la CIA y el FBI eran muy activos en los juegos, e incluso se creó un grupo para que no se espiaran mutuamente.</p>
<p>Al parecer, como indica The Guardian, el hecho de que los jugadores utilicen micrófonos o incluso cámaras en algunos juegos hacía de estos un buen lugar para que las agencias fueran en busca de objetivos o personas sospechosas. Sin embargo, en ningún momento mencionan que sus esfuerzos les hayan servido para algo.</p>
<p>Blizzard, la empresa detrás de World of Warcraft, dijo a través de un vocero que desconoce estos planes de espionaje. <i>“Si se hizo, fue sin nuestro conocimiento y permiso”</i>.</p>
<p>Además de andar en las tierras virtuales buscando a los malos, los agentes también usaron un software libre proporcionado por el GHCQ, la agencia de seguridad británica, para filtrar información de los servidores de los juegos. Esos datos, dicen los documentos, podrían ser utilizados para conocer a las personas detrás de ciertas cuentas o personajes, y para detectar posibles gremios de jugadores pertenecientes a grupos extremistas islámicos.</p>
<p>Los documentos se refieren a los juegos móviles como un potencial objetivo de espionaje para el futuro. Las documentos mencionan que se espera que los servicios como el App Store del iPhone y los juegos móviles crezcan más, para que las agencias consideren tomar acción sobre ellos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/la-nsa-espiaba-dentro-de-world-warcraft-live-y-second-life/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
			</item>
		<item>
		<title>Microsoft toma medidas ante el espionaje de Estados Unidos</title>
		<link>https://www.enter.co/empresas/seguridad/microsoft-dice-que-el-gobierno-de-ee-uu-es-una-amenaza-persistente/</link>
					<comments>https://www.enter.co/empresas/seguridad/microsoft-dice-que-el-gobierno-de-ee-uu-es-una-amenaza-persistente/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Fri, 06 Dec 2013 20:35:50 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[gobierno]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[política]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<category><![CDATA[Yahoo!]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=144032</guid>

					<description><![CDATA[El tema de la vigilancia y el espionaje han causado importantes repercusiones que están afectando las políticas y herramientas de las empresas de tecnología más emblemáticas de Estados Unidos. Microsoft tomó el camino de Yahoo! y Google y fortaleció el cifrado de los datos que pasan entre sus centros de datos. Además dijo que los planes [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_36902" aria-describedby="caption-attachment-36902" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-36902" alt="Microsoft" src="https://www.enter.co/wp-content/uploads/2012/01/MICROSOFT-SOPA2.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/01/MICROSOFT-SOPA2.jpg 660w, https://www.enter.co/wp-content/uploads/2012/01/MICROSOFT-SOPA2-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-36902" class="wp-caption-text">Microsoft quiere defenderse de la NSA. Foto: Robert Scoble (Vía Flickr)</figcaption></figure>
<p>El tema de la vigilancia y el espionaje han causado importantes repercusiones que están afectando las políticas y herramientas de las empresas de tecnología más emblemáticas de Estados Unidos. Microsoft tomó <a href="http://www.enter.co/chips-bits/seguridad/yahoo-cifrara-la-informacion-de-sus-usuarios-para-protegerla-de-la-nsa/" target="_blank">el camino de Yahoo! y Google</a> y fortaleció el cifrado de los datos que pasan entre sus centros de datos. Además dijo que los planes de espionaje gubernamentales son amenazas persistentes avanzadas (ATP, en inglés), lo que demuestra que los ataques son planeados y ejecutados con precisión.</p>
<p>La medida que tomará Microsoft es la misma que tomaron las otras dos compañías: cifrar toda la información que pasa de un centro de datos a otro. Aunque ninguna empresa se ha referido a que estas movidas son en respuesta a las amenazas de la NSA, no es difícil deducirlo. El anuncio de estas medidas vino cuando se conoció que la agencia estaba interceptando las comunicaciones entre los centros de datos para acumular toda la información de los usuarios y almacenarla para analizarla.</p>
<p><i>“En particular, reportes recientes de la prensa alegan que el gobierno está interceptando y recolectando -sin órdenes de búsqueda- la información de los usuarios mientras viaja a través de nuestros servidores y clientes”, </i>escribió Brad Smith vicepresidente ejecutivo de la rama legal y corporativa de la empresa <a href="http://blogs.technet.com/b/microsoft_blog/archive/2013/12/04/protecting-customer-data-from-government-snooping.aspx" target="_blank">en su blog oficial</a>.</p>
<p><i>“Si esto es cierto, estos esfuerzos amenazan seriamente la confianza en la seguridad y privacidad de las comunicaciones en línea. Es más, el espionaje del gobierno constituye potencialmente una amenaza avanzada persistente (ATP), al lado del malware sofisticado y los ataques cibernéticos”, </i>agregó el abogado.</p>
<p>De acuerdo a lo <a href="http://www.washingtonpost.com/business/technology/microsoft-suspecting-nsa-spying-to-ramp-up-efforts-to-encrypt-its-internet-traffic/2013/11/26/44236b48-56a9-11e3-8304-caf30787c0a9_story.html" target="_blank">que reportó el Washington Post</a>, los miembros más importantes de Microsoft están por decidir qué método de cifrado implementarán; también están determinando el cronograma para hacer los cambios. Google ya integrar el nuevo modelo de seguridad y Yahoo! espera que su método de cifrado este listo durante 2014, protegiendo inicialmente el servicio de correo electrónico.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/microsoft-dice-que-el-gobierno-de-ee-uu-es-una-amenaza-persistente/feed/</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA rastrea la localización de los celulares</title>
		<link>https://www.enter.co/empresas/seguridad/documentos-revelan-que-la-nsa-rastrea-la-localizacion-de-los-celulares/</link>
					<comments>https://www.enter.co/empresas/seguridad/documentos-revelan-que-la-nsa-rastrea-la-localizacion-de-los-celulares/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Thu, 05 Dec 2013 21:33:54 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[celulares]]></category>
		<category><![CDATA[csmartphones]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=143953</guid>

					<description><![CDATA[Nueva información filtrada por Edward Snowden y unas fuentes anónimas de la NSA, revelada por el Washington Post, muestran que la agencia está rastreando la localización de los celulares en todo el mundo. Más allá de que ya conocemos muchas prácticas de espionaje y vigilancia de la NSA, ninguna mencionaba que la agencia tenía acceso a [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_143956" aria-describedby="caption-attachment-143956" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-143956" alt="celu" src="https://www.enter.co/wp-content/uploads/2013/12/celu.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/12/celu.jpg 660w, https://www.enter.co/wp-content/uploads/2013/12/celu-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-143956" class="wp-caption-text">La NSA sabría la ubicación de millones de celulares. Foto: alumroot (Via: Flickr)</figcaption></figure>
<p>Nueva información filtrada por Edward Snowden y unas fuentes anónimas de la NSA, revelada <a href="http://www.washingtonpost.com/world/national-security/nsa-tracking-cellphone-locations-worldwide-snowden-documents-show/2013/12/04/5492873a-5cf2-11e3-bc56-c6ca94801fac_story_2.html" target="_blank">por el Washington Post</a>, muestran que la agencia está rastreando la localización de los celulares en todo el mundo.<span id="more-143953"></span></p>
<p>Más allá de que ya conocemos <a href="http://www.enter.co/noticias/prism/" target="_blank">muchas prácticas de espionaje</a> y vigilancia de la NSA, ninguna mencionaba que la agencia tenía acceso a la localización de los números que rastreaba. Los documentos dicen que la agencia tiene almacenada la información de dónde se encuentran cientos de millones de dispositivos de todo el mundo.</p>
<p>Más allá de que la agencia de seguridad no puede almacenar este tipo de información de celulares locales, en los documentos dicen que los celulares domésticos entran en su base de datos <i>“accidentalmente”.</i></p>
<p>Al parecer que la recolección de esta información no sea intencional es lo que evita que la NSA no esté infringiendo la ley. Según lo que el abogado que vigila a la NSA, Robert Litt, le dijo al Post, no <i>“no existe ningún elemento en la comunidad de inteligencia que bajo una autoridad recolecte <i>intencionalmente </i>información de la ubicación de los celulares estadounidenses”.</i></p>
<p>La razón por la que la NSA recoge tantos volúmenes de información no es que desconfíen de absolutamente todo el mundo, sino que es la manera más fácil de utilizar la herramienta que manejan. Más allá de que un muy pequeño porcentaje de los datos recogidos sean útiles para ellos, no tienen la manera de filtrar todo eso fácilmente. Eso los obliga a almacenar cuantos datos puedan (calculan que son cerca de 27 terabytes). Además así pueden encontrar personas asociadas desconocidas a sujetos que estén investigando. Sus agentes están entrenados para relacionar a los usuarios de los celulares de acuerdo con sus movimientos.</p>
<p>Según los documentos, los programas de localización han traído tantos volúmenes de datos que están poniendo a prueba las habilidades de manejar la información de la agencia. Al parecer están desarrollando un nuevo método de procesamiento de datos con una mayor capacidad.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/documentos-revelan-que-la-nsa-rastrea-la-localizacion-de-los-celulares/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>NSA espiaba hábitos pornográficos de musulmanas para difamarlos</title>
		<link>https://www.enter.co/empresas/seguridad/nsa-espiaba-habitos-pornograficos-de-musulmanas-para-difamarlos/</link>
					<comments>https://www.enter.co/empresas/seguridad/nsa-espiaba-habitos-pornograficos-de-musulmanas-para-difamarlos/#comments</comments>
		
		<dc:creator><![CDATA[Nicolás Rueda]]></dc:creator>
		<pubDate>Wed, 27 Nov 2013 20:23:23 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[edward snowden]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[musulmanes]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[pornografía]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Vigilancia]]></category>
		<guid isPermaLink="false">http://www.enter.co/#!/?p=143194</guid>

					<description><![CDATA[Según lo que informa el Huffington post, basado en unos documentos revelados por Edward Snowden, la NSA vigiló por mucho  tiempo el historial de 6 importantes personas musulmanas, con el objetivo de encontrar “vulnerabilidades personales” para difamarlos. Entre los que buscaron se destaca material pornográfico. En ningún momento mencionan los nombres de las personas que [&#8230;]]]></description>
										<content:encoded><![CDATA[<figure id="attachment_136682" aria-describedby="caption-attachment-136682" style="width: 660px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-136682" alt="La NSA buscaba comportamientos inapropiados en personalidades musulmanas.  Foto:Thruthout.org (Via: Flickr)" src="https://www.enter.co/wp-content/uploads/2013/09/NSA.jpg" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2013/09/NSA.jpg 660w, https://www.enter.co/wp-content/uploads/2013/09/NSA-300x225.jpg 300w" sizes="auto, (max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-136682" class="wp-caption-text">La NSA buscaba comportamientos inapropiados en personalidades musulmanas. Foto:Thruthout.org (Via: Flickr)</figcaption></figure>
<p><a href="http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html?1385526024" target="_blank">Según lo que informa el Huffington post</a>, basado en unos documentos revelados por Edward Snowden, la NSA vigiló por mucho  tiempo el historial de 6 importantes personas musulmanas, con el objetivo de encontrar <i>“vulnerabilidades personales”</i> para difamarlos. Entre los que buscaron se destaca material pornográfico.</p>
<p>En ningún momento mencionan los nombres de las personas que fueron vigiladas, pero al parecer el objetivo de estas investigaciones era encontrar algo con lo cual pudieran hacer quedar mal a los líderes con sus seguidores. Por ejemplo, encontraron que un importante académico no revisaba siempre todos los artículos que publicaba y además es culpable de <i>“promiscuidad en línea”</i>.</p>
<p>De la misma manera, los documentos resaltan que los investigados utilizan las redes sociales para promover ideas radicales y controvertidas. La NSA también siguió la lista de contactos de sus objetivos y dicen que tres de ellos mantuvieron <i>“contacto mínimo” </i>con algunos señalados de terrorismo. Los otros tres se comunicaban más frecuentemente con líderes de grupos extremistas, pero ninguno de ellos fue acusado como terrorista o aliado de un terrorista.</p>
<p>No es la primera vez que el gobierno recurre a este tipo de investigaciones para difamar a algunas personalidades. Cuando mataron a Osama Bin Ladem revelaron que en su guarida había una gran colección de material pornográfico. Esto lo hacen con el fin de ensuciar la imagen del fundador de al-Qaeda.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/nsa-espiaba-habitos-pornograficos-de-musulmanas-para-difamarlos/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
