{"id":105876,"date":"2019-09-23T20:50:38","date_gmt":"2019-09-23T20:50:38","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2019\/09\/la-semana-en-noticias-de-internet-segun-un-estudio-los-dispositivos-iot-pueden-poner-en-riesgo-la-privacidad\/"},"modified":"2019-10-04T17:36:46","modified_gmt":"2019-10-04T17:36:46","slug":"la-semana-en-noticias-de-internet-segun-un-estudio-los-dispositivos-iot-pueden-poner-en-riesgo-la-privacidad","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2019\/09\/la-semana-en-noticias-de-internet-segun-un-estudio-los-dispositivos-iot-pueden-poner-en-riesgo-la-privacidad\/","title":{"rendered":"La semana en noticias de Internet: seg\u00fan un estudio, los dispositivos IoT pueden poner en riesgo la privacidad"},"content":{"rendered":"\n<p><strong>Un aut\u00e9ntico quebradero de cabeza para la privacidad:<\/strong> los dispositivos de <a href=\"https:\/\/www.internetsociety.org\/iot\/\">Internet de las Cosas<\/a> tienen el potencial de compartir los datos del usuario con terceros, seg\u00fan un estudio reciente <a href=\"https:\/\/www.vice.com\/en_us\/article\/gyzjym\/the-internet-of-things-is-still-a-privacy-dumpster-fire-study-finds\">publicado en Vice.com<\/a>. Muchos dispositivos IoT recopilan y comparten una gran cantidad de informaci\u00f3n como, por ejemplo, la direcci\u00f3n IP, los h\u00e1bitos de uso y los datos de ubicaci\u00f3n. Estos datos se suelen compartir con \u201cuna lista interminable\u201d de terceros.<\/p>\n\n<p><strong>Objeciones al cifrado:<\/strong> las asociaciones de Proveedores de Servicios de Internet (ISP, por sus siglas en ingl\u00e9s) est\u00e1n poniendo objeciones\na un plan de Google para un nuevo r\u00e9gimen de cifrado en las b\u00fasquedas de nombres de dominio en su\nnavegador Chrome y sistema operativo Android, <a href=\"https:\/\/www.broadcastingcable.com\/news\/isps-seek-hill-intervention-in-encryption-related-google-dns-change\">seg\u00fan informa Broadcasting\n and Cable<\/a>. El plan dar\u00eda a Google demasiado poder, seg\u00fan han declarado las asociaciones\nante los legisladores estadounidenses.<\/p>\n\n<p><strong>Se mudan al campo:<\/strong> Microsoft y Nextlink Internet han anunciado un plan que llevar\u00e1 banda ancha a millones de personas que viven en las zonas rurales de EE. UU., <a href=\"https:\/\/www.windowscentral.com\/microsoft-and-nextlink-internet-partner-improve-broadband-access-1-million-people\">seg\u00fan informa WindowsCenteral.com<\/a>. El objetivo de la iniciativa Airband de Microsoft es ampliar el acceso a banda ancha a m\u00e1s de 3 millones de residentes estadounidenses sin servicio hacia mediados de 2022, y la cobertura llegar\u00e1 a m\u00e1s zonas hacia 2024.<\/p>\n\n<p><strong>El FBI quiere entrar:<\/strong> el FBI pidi\u00f3 a los t\u00e9cnicos de la operadora de telefon\u00eda cifrada Phantom Secure que crearan una puerta trasera para espiar al cartel de Sinaloa, <a href=\"https:\/\/www.vice.com\/en_us\/article\/pa73dz\/fbi-tried-to-plant-backdoor-in-encrypted-phone-phantom-secure\">seg\u00fan informa Vice.com<\/a>. La empresa fue acusada de prestar servicios a delincuentes. A principios de 2018, el FBI y sus colaboradores detuvieron al CEO de la operadora y cerraron la empresa.<\/p>\n\n<p><strong>\u00bfEs necesario regular?<\/strong> Los legisladores tienen que quitarse\nla venda de los ojos y abordar seriamente la regulaci\u00f3n de las redes sociales\ne Internet, afirm\u00f3 un senador de EE. UU., <a href=\"https:\/\/www.broadcastingcable.com\/news\/sen-warner-on-net-governance-status-quo-wont-cut-it\">seg\u00fan\n Broadcasting and Cable<\/a>. Los legisladores deben abordar las redes sociales, las grandes empresas tecnol\u00f3gicas e Internet de una forma \u00abm\u00e1s pesimista,\no al menos realista\u00bb,\ndeclar\u00f3 Mark Warner, senador dem\u00f3crata por Virgina.<\/p>\n\n<p><strong>Las criptomonedas en el punto de mira:<\/strong> el bitcoin y las monederos de criptomonedas se est\u00e1n convirtiendo en el punto de mira del software malicioso, <a href=\"https:\/\/www.forbes.com\/sites\/billybambrough\/2019\/09\/19\/bitcoin-and-crypto-wallets-now-targeted-by-malware\/#3674f4db65db\">seg\u00fan informa Forbes.com<\/a>. El nuevo programa de software malicioso llamado InnfiRAT es lo que se conoce como un troyano de acceso remoto. Esto significa que puede robar informaci\u00f3n confidencial almacenada en un dispositivo, incluidos los datos de bitcoin y monederos de criptomonedas.<\/p>\n\n<p><em>Lee el art\u00edculo <a href=\"https:\/\/www.internetsociety.org\/policybriefs\/iot-privacy-for-policymakers\/\">Privacidad en IoT para legisladores<\/a> y descubre las medidas que puedes tomar para garantizar la seguridad y confianza en IoT.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un aut\u00e9ntico quebradero de cabeza para la privacidad: los dispositivos de Internet de las Cosas tienen el potencial de compartir los datos del usuario con terceros, seg\u00fan un estudio reciente publicado en Vice.com. Muchos dispositivos IoT recopilan y comparten una gran cantidad de informaci\u00f3n como, por ejemplo, la direcci\u00f3n IP, los h\u00e1bitos de uso y [&hellip;]<\/p>\n","protected":false},"author":1331,"featured_media":83553,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[184],"tags":[4688],"region_news_regions":[5931],"content_category":[6102],"ppma_author":[4056],"class_list":["post-105876","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-la-semana-en-las-noticias-de-internet","region_news_regions-global","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-teal.png",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-teal-150x150.png",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-teal-300x129.png",300,129,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-teal-768x330.png",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-teal-1024x440.png",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-teal.png",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-teal.png",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-teal-250x107.png",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-teal-600x550.png",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-teal.png",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-teal.png",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/07\/In-the-news-teal.png",600,258,false]},"uagb_author_info":{"display_name":"Grant Gross","author_link":"https:\/\/www.internetsociety.org\/es\/author\/gross\/"},"uagb_comment_info":0,"uagb_excerpt":"Un aut\u00e9ntico quebradero de cabeza para la privacidad: los dispositivos de Internet de las Cosas tienen el potencial de compartir los datos del usuario con terceros, seg\u00fan un estudio reciente publicado en Vice.com. Muchos dispositivos IoT recopilan y comparten una gran cantidad de informaci\u00f3n como, por ejemplo, la direcci\u00f3n IP, los h\u00e1bitos de uso y&hellip;","authors":[{"term_id":4056,"user_id":1331,"is_guest":0,"slug":"gross","display_name":"Grant Gross","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/a7eb5e8d897086f5c66d8a5abe5ba37f7fc9c274b7a0750cf19bb65ba5ad19d7?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/105876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/1331"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=105876"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/105876\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/83553"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=105876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=105876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=105876"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=105876"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=105876"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=105876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}