{"id":24859,"date":"2021-10-11T08:53:17","date_gmt":"2021-10-11T14:53:17","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=24859"},"modified":"2021-10-11T08:53:17","modified_gmt":"2021-10-11T14:53:17","slug":"necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/","title":{"rendered":"Necesitamos hablar sobre c\u00f3mo Apple est\u00e1 normalizando la vigilancia"},"content":{"rendered":"<div class=\"grid grid-margins grid-items-2 grid-layout--adrail narrow wide-adrail\">\n<div class=\"BaseWrap-sc-TURhJ BodyWrapper-ctnerm jOLcNp bIIuTQ body grid--item body__container article__body grid-layout__content\" data-journey-hook=\"client-content\">\n<div class=\"body__inner-container\">\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Entre los gigantes tecnol\u00f3gicos, Apple se destaca por su insistencia en ofrecer caracter\u00edsticas de privacidad en lugar de unirse a sus competidores en la explotaci\u00f3n de los datos personales de los usuarios.\u00a0El director ejecutivo de Apple, Tim Cook, se enfrent\u00f3 recientemente con Facebook exactamente por esos motivos: enfatiz\u00f3, durante una\u00a0<a class=\"external-link\" style=\"color: #000000;\" href=\"https:\/\/podcasts.apple.com\/us\/podcast\/is-apples-privacy-push-facebooks-existential-threat\/id1528594034?i=1000515797139\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" data-offer-url=\"https:\/\/podcasts.apple.com\/us\/podcast\/is-apples-privacy-push-facebooks-existential-threat\/id1528594034?i=1000515797139\" data-event-click=\"{&quot;element&quot;:&quot;ExternalLink&quot;,&quot;outgoingURL&quot;:&quot;https:\/\/podcasts.apple.com\/us\/podcast\/is-apples-privacy-push-facebooks-existential-threat\/id1528594034?i=1000515797139&quot;}\">entrevista de podcast<\/a>\u00a0, la defensa de la privacidad sobre el modelo basado en anuncios hambrientos de datos de la red social.\u00a0Cuando se trata de privacidad, el fabricante del iPhone se presenta como un buen actor.\u00a0\u00bfPero es ese realmente el caso?<!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Apple lanz\u00f3 recientemente una mezcla heterog\u00e9nea de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.wired.co.uk\/article\/ios-15-privacy\">nuevas funciones de seguridad<\/a>\u00a0: los dispositivos Apple ahora bloquean los p\u00edxeles de seguimiento incrustados en los correos electr\u00f3nicos, les dicen a los usuarios cu\u00e1ntas veces una aplicaci\u00f3n ha accedido a datos confidenciales, utilizan un rel\u00e9 para enmascarar el tr\u00e1fico web y permiten la creaci\u00f3n de alias de correo electr\u00f3nico \u00fanicos. .\u00a0Todas estas son herramientas dignas de elogio, desde hace mucho tiempo, para proteger nuestra privacidad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Es m\u00e1s, a juzgar por su \u00e9xito como la empresa m\u00e1s grande del mundo por capitalizaci\u00f3n de mercado, Apple est\u00e1 demostrando que la privacidad puede vender.\u00a0Aproximadamente el 94 por ciento de los usuarios estadounidenses optaron por no participar en la recopilaci\u00f3n de datos cuando Apple les dio la opci\u00f3n.\u00a0Dado su alcance e influencia, Apple ha podido hacer m\u00e1s por la privacidad en una actualizaci\u00f3n de software que lo que la mayor\u00eda de los gobiernos de todo el mundo han hecho en a\u00f1os (aunque parece que algunas aplicaciones siguen rastreando a los usuarios que no lo consienten).\u00a0Con una sola decisi\u00f3n, Apple puede mejorar los est\u00e1ndares de privacidad a nivel mundial.\u00a0Pero, antes de darle demasiado cr\u00e9dito, deber\u00edamos echar un vistazo cr\u00edtico a la direcci\u00f3n general de viaje de la empresa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Muchas de las funciones m\u00e1s recientes de Apple tratan de mejorar la vigilancia, incluso si Apple nunca las llamar\u00eda as\u00ed.\u00a0El nuevo sistema operativo de iPhone, iOS 15, puede digitalizar texto en fotos, lo que permite a los usuarios copiar y pegar texto de una imagen o llamar a un n\u00famero de tel\u00e9fono que aparece en una imagen.\u00a0Escanear edificios cercanos con un iPhone har\u00e1 que Maps los reconozca y genere indicaciones para caminar.\u00a0Los algoritmos identificar\u00e1n objetos en video en tiempo real y ser\u00e1 posible convertir fotos en modelos 3D para realidad aumentada.\u00a0Y los usuarios ahora podr\u00e1n llevar sus identificaciones en su tel\u00e9fono.\u00a0Todas estas caracter\u00edsticas aumentan la cantidad de datos recopilados.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Apple tambi\u00e9n participa activamente en el lucrativo negocio de la atenci\u00f3n m\u00e9dica.\u00a0Usando sus iPhones y Apple Watches, las personas pueden rastrear sus pasos, frecuencia card\u00edaca y marcha, entre otras cosas.\u00a0Una nueva pesta\u00f1a para compartir en la aplicaci\u00f3n Salud incluso permite a los usuarios compartir sus datos de salud con familiares y cuidadores.\u00a0Por supuesto, se supone que todos esos datos deben mantenerse seguros, pero siempre que se recopila y comparte informaci\u00f3n confidencial con tanta facilidad, los desastres de datos est\u00e1n al acecho a la vuelta de la esquina.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">De hecho, una vez que uno comienza a rascar la superficie, la contribuci\u00f3n de Apple al desarrollo de tecnolog\u00edas invasivas y la normalizaci\u00f3n de la vigilancia se hace evidente.\u00a0Apple cre\u00f3 las balizas Bluetooth que rastrean a las personas en tiendas, gimnasios, hoteles, aeropuertos y m\u00e1s al conectarse a sus tel\u00e9fonos.\u00a0El uso de Face ID por parte de Apple como una forma de desbloquear el iPhone ha contribuido a normalizar el reconocimiento facial.\u00a0Su\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.wired.co.uk\/article\/apple-airtag-uwb\">AirTag<\/a>&#8211; un peque\u00f1o dispositivo que se puede pegar a art\u00edculos personales para rastrearlos &#8211; ha causado preocupaci\u00f3n entre los defensores de la privacidad de que facilitar\u00e1n el rastreo de personas.\u00a0El Apple Watch, como el dispositivo port\u00e1til m\u00e1s avanzado del mercado, nos acerca un paso m\u00e1s a la vigilancia debajo de la piel, que puede leer nuestros cuerpos y emociones.\u00a0M\u00e1s recientemente, Apple ha desarrollado una herramienta que puede escanear fotos en los dispositivos de las personas en busca de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.wired.co.uk\/article\/apple-photo-scanning-csam\">material de abuso infantil<\/a>\u00a0.\u00a0Si bien el objetivo es noble, la herramienta podr\u00eda usarse con fines menos \u00e9ticos y, seg\u00fan el experto en seguridad Bruce Schneier, rompe de manera efectiva el cifrado de extremo a extremo, la forma m\u00e1s poderosa que tenemos actualmente para proteger la privacidad de nuestros dispositivos.\u00a0(M\u00e1s tarde, Apple decidi\u00f3 detener sus planes de implementar la herramienta).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Cuando se trata de privacidad, se podr\u00eda decir que iOS tiene una mejor reputaci\u00f3n entre los consumidores que Android, al igual que Siri vs Alexa y Safari vs Chrome.\u00a0Pero eso no le da permiso a Apple para rastrear nuestra experiencia vivida en todo momento con sus micr\u00f3fonos, c\u00e1maras y sensores.\u00a0Los innovadores dispositivos de Apple est\u00e1n superando los l\u00edmites de lo que las empresas de tecnolog\u00eda pueden rastrear, y esa no es una buena noticia para la privacidad.\u00a0Gracias a Apple, las tiendas f\u00edsicas pueden rastrearnos a trav\u00e9s de nuestros tel\u00e9fonos, los piratas inform\u00e1ticos pueden acceder potencialmente a nuestros detalles biom\u00e9tricos y de salud m\u00e1s sensibles, y ahora ha desarrollado una tecnolog\u00eda que puede escanear contenido que se supon\u00eda que estaba encriptado.\u00a0Apple ha estado jugando a dos juegos a la vez: proteger la privacidad y desarrollar herramientas de vigilancia, aunque solo reconoce el primero.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Todos los gigantes tecnol\u00f3gicos comparten el deseo de digitalizar el mundo.\u00a0Lo que Apple y otros no han dicho es que digitalizar el mundo implica vigilarlo: registrar todo, hacerlo etiquetable, rastreable, buscable y pirateable.\u00a0Por supuesto, pedir a las empresas de tecnolog\u00eda que no digitalicen el mundo es como pedirles a los constructores que no pavimenten \u00e1reas naturales.\u00a0A menos que la sociedad establezca l\u00edmites, eso no suceder\u00e1.\u00a0Es por eso que los gobiernos crean \u00e1reas protegidas cuando se trata de construir.<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"grid grid-margins grid-items-2 grid-layout--adrail narrow wide-adrail\">\n<div class=\"BaseWrap-sc-TURhJ BodyWrapper-ctnerm jOLcNp bIIuTQ body grid--item body__container article__body grid-layout__content\" data-journey-hook=\"client-content\">\n<div class=\"body__inner-container\">\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Necesitamos \u00e1reas protegidas similares en lo que respecta a la vigilancia.\u00a0Conquistar m\u00e1s del mundo fuera de l\u00ednea es una forma f\u00e1cil para que los gigantes tecnol\u00f3gicos sigan creciendo.\u00a0Est\u00e1 en su naturaleza convertir lo offline en online, lo anal\u00f3gico en digital.\u00a0Pero convertir todo en un esp\u00eda potencial es una amenaza para la libertad y la democracia.\u00a0La vigilancia conduce a sociedades de control, lo que a su vez conduce a una disminuci\u00f3n de la libertad.\u00a0Cuando sabemos que nos observan, nos autocensuramos, y cuando los dem\u00e1s saben demasiado sobre nosotros, pueden predecir, influir y manipular nuestro comportamiento.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Si Apple se toma en serio la privacidad, deber\u00eda ofrecer un modelo de iPhone para quienes se preocupan por la privacidad: uno sin reconocimiento facial y sin herramientas para romper el cifrado, uno en el que sea f\u00e1cil cubrir la c\u00e1mara y en el que el micr\u00f3fono se pueda girar mec\u00e1nicamente. apagado, entre otras funciones.\u00a0Si queremos mantener nuestras democracias en la era digital, debemos establecer l\u00edmites a lo que se rastrea.\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><em>Carissa V\u00e9liz es profesora asociada en la Facultad de Filosof\u00eda y el Instituto de \u00c9tica en IA<\/em><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Fuente:\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">V\u00e9liz, C. (2021, 11 octubre). We need to talk about how Apple is normalising surveillance. Recuperado 11 de octubre de 2021, de https:\/\/www.wired.co.uk\/article\/apple-surveillance-technology<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Entre los gigantes tecnol\u00f3gicos, Apple se destaca por su insistencia en ofrecer caracter\u00edsticas de privacidad en lugar de unirse a sus competidores en la explotaci\u00f3n de los datos personales de los usuarios.\u00a0El director ejecutivo de Apple, Tim Cook, se enfrent\u00f3 recientemente con Facebook exactamente por esos motivos: enfatiz\u00f3, durante una\u00a0entrevista de podcast\u00a0, la defensa de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":24860,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-24859","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Necesitamos hablar sobre c\u00f3mo Apple est\u00e1 normalizando la vigilancia - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Necesitamos hablar sobre c\u00f3mo Apple est\u00e1 normalizando la vigilancia - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Entre los gigantes tecnol\u00f3gicos, Apple se destaca por su insistencia en ofrecer caracter\u00edsticas de privacidad en lugar de unirse a sus competidores en la explotaci\u00f3n de los datos personales de los usuarios.\u00a0El director ejecutivo de Apple, Tim Cook, se enfrent\u00f3 recientemente con Facebook exactamente por esos motivos: enfatiz\u00f3, durante una\u00a0entrevista de podcast\u00a0, la defensa de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-11T14:53:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/Captura-de-pantalla-2021-10-11-a-las-9.54.49-a.m..png\" \/>\n\t<meta property=\"og:image:width\" content=\"899\" \/>\n\t<meta property=\"og:image:height\" content=\"504\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Necesitamos hablar sobre c\u00f3mo Apple est\u00e1 normalizando la vigilancia\",\"datePublished\":\"2021-10-11T14:53:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/\"},\"wordCount\":1261,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/Captura-de-pantalla-2021-10-11-a-las-9.54.49-a.m..png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/\",\"name\":\"Necesitamos hablar sobre c\u00f3mo Apple est\u00e1 normalizando la vigilancia - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/Captura-de-pantalla-2021-10-11-a-las-9.54.49-a.m..png\",\"datePublished\":\"2021-10-11T14:53:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/Captura-de-pantalla-2021-10-11-a-las-9.54.49-a.m..png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/Captura-de-pantalla-2021-10-11-a-las-9.54.49-a.m..png\",\"width\":899,\"height\":504},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Necesitamos hablar sobre c\u00f3mo Apple est\u00e1 normalizando la vigilancia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Necesitamos hablar sobre c\u00f3mo Apple est\u00e1 normalizando la vigilancia - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/","og_locale":"en_US","og_type":"article","og_title":"Necesitamos hablar sobre c\u00f3mo Apple est\u00e1 normalizando la vigilancia - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Entre los gigantes tecnol\u00f3gicos, Apple se destaca por su insistencia en ofrecer caracter\u00edsticas de privacidad en lugar de unirse a sus competidores en la explotaci\u00f3n de los datos personales de los usuarios.\u00a0El director ejecutivo de Apple, Tim Cook, se enfrent\u00f3 recientemente con Facebook exactamente por esos motivos: enfatiz\u00f3, durante una\u00a0entrevista de podcast\u00a0, la defensa de [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-10-11T14:53:17+00:00","og_image":[{"width":899,"height":504,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/Captura-de-pantalla-2021-10-11-a-las-9.54.49-a.m..png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Necesitamos hablar sobre c\u00f3mo Apple est\u00e1 normalizando la vigilancia","datePublished":"2021-10-11T14:53:17+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/"},"wordCount":1261,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/Captura-de-pantalla-2021-10-11-a-las-9.54.49-a.m..png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/","name":"Necesitamos hablar sobre c\u00f3mo Apple est\u00e1 normalizando la vigilancia - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/Captura-de-pantalla-2021-10-11-a-las-9.54.49-a.m..png","datePublished":"2021-10-11T14:53:17+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/Captura-de-pantalla-2021-10-11-a-las-9.54.49-a.m..png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/Captura-de-pantalla-2021-10-11-a-las-9.54.49-a.m..png","width":899,"height":504},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/necesitamos-hablar-sobre-como-apple-esta-normalizando-la-vigilancia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Necesitamos hablar sobre c\u00f3mo Apple est\u00e1 normalizando la vigilancia"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=24859"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24859\/revisions"}],"predecessor-version":[{"id":24861,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24859\/revisions\/24861"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/24860"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=24859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=24859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=24859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}