El aumento de ciberataques con inteligencia artificial en Colombia y en el mundo han aumentado, y está relacionado con el incremento del uso de datos sensibles en plataformas digitales. Así lo explicó Jorge Vergara, director de Tecnología de IBM Colombia, quien advirtió que hoy distintos sectores, como el financiero o el de la salud manejan información que puede ser utilizada de manera indebida si no existen controles adecuados.Vergara señaló que, en muchos casos, los riesgos parten de prácticas cotidianas de los propios usuarios. “Hay personas que ingenuamente pudieran manejar para sus solicitudes datos sensibles enviados por chats”, explicó, al referirse a situaciones en las que se comparten números de cuenta o documentos de identificación, información que puede ser utilizada de forma incorrecta por terceros.Sin embargo, aseguró que el avance de la inteligencia artificial no está siendo percibido como una amenaza directa por la mayoría de los trabajadores.“Los estudios muestran que realmente las personas ya no están tan preocupadas de que las reemplace la inteligencia artificial; algunos seguramente sí, como todo, pero los trabajadores en este momento están muy dispuestos. Una encuesta que hicimos muestra que el 81 % de los encuestados está dispuesto a trabajar con inteligencia artificial y desea realmente adquirir esos skills”, afirmó.En cuanto al contexto regional, el CTO señaló que el país se mantiene en el promedio de adopción de IA frente a América Latina. “Ya estamos entrando en un punto donde las empresas lo están adoptando rápidamente y ahora claramente vemos que casi cualquier empresa tiene en este momento algún plan de adopción de inteligencia artificial”, indicó.Finalmente, Vergara aseguró que actualmente casi todas las organizaciones cuentan con algún plan de adopción de inteligencia artificial, un proceso que, advirtió, debe ir acompañado por políticas de gobernanza, ética, manejo y gestión del riesgo para proteger la información sensible.
En un contexto donde la digitalización avanza a pasos agigantados, los riesgos para la infancia y la adolescencia en la red se han convertido en una emergencia de salud pública y convivencia escolar. Según cifras recientes, el 34,6 % de los estudiantes de secundaria en Colombia admite haber sido víctima de ciberbullying, una realidad que golpea con especial dureza a las mujeres. Ante este panorama, el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) ha dado un paso al frente con el lanzamiento de ‘Cero Bullying’, un canal oficial de WhatsApp diseñado para ser la primera línea de defensa de padres, cuidadores y educadores.Esta herramienta no es un simple medio informativo; nace como un centro de respuesta inmediata para que los adultos responsables puedan identificar, prevenir y actuar ante el acoso en línea y las crecientes amenazas derivadas de la inteligencia artificial.Un panorama alarmante: cifras que obligan a la acciónLa urgencia de esta iniciativa se respalda en datos contundentes. El Sistema de Información Unificado de Convivencia Escolar (SIUCE) del Ministerio de Educación reportó que, entre 2020 y finales de 2024, se registraron 11.101 casos de bullying, de los cuales 1.326 se originaron estrictamente en plataformas digitales. La tendencia es ascendente: solo en 2024 se presentaron 4.749 casos, superando por 631 los registros del año anterior.La ministra TIC, Carina Murcia, destacó la importancia de este recurso en el ecosistema educativo:“Desde el MinTIC entendemos que el ciberacoso es un fenómeno que afecta la salud mental, la convivencia escolar y la seguridad emocional de miles de niños, niñas y adolescentes. ‘Cero Bullying’ nace para que las familias y los docentes cuenten con herramientas claras, accesibles y confiables para acompañar a los menores en el mundo digital”.Salud mental y vulnerabilidad: el impacto invisibleEl impacto del ciberacoso trasciende las pantallas. Estudios publicados en la Revista Científica Estudios y Perspectivas señalan que el 60,3 % de las víctimas desarrolla problemas de ansiedad y depresión, mientras que un preocupante 20,5 % ha considerado el suicidio. Además, el riesgo se agrava en poblaciones vulnerables, incluyendo a jóvenes afrodescendientes, indígenas o con discapacidad, quienes sufren patrones de discriminación y exclusión digital.A nivel internacional, la ONG Bullying Sin Fronteras sitúa a Colombia en el noveno puesto mundial en reportes de ciberacoso. Por otro lado, la Policía Nacional advierte sobre el crecimiento del grooming (pederastia digital), con más de 700 denuncias registradas en lo que va de 2025 por divulgación de contenido sexual de menores.¿Cómo funciona el canal ‘Cero Bullying’?Integrado en la estrategia CiberPaz, el canal ofrece una hoja de ruta práctica para los entornos educativos y familiares. Según Alexander Ballen, director de apropiación y transformación digital de MinTIC: “Los padres de familia y docentes que se unan a nuestro canal van a recibir diariamente contenido que habla acerca de todos estos derechos digitales, pero también de las vulneraciones y cuáles son los riesgos... Vamos a dar alertas, recomendaciones, consejos y pasos para activar las rutas de atención institucional”.El canal proporciona guías para detectar señales de alerta, como el aislamiento social o la revisión compulsiva del celular, y ofrece recomendaciones para entablar conversaciones sensibles sobre privacidad y protección de datos. Los interesados pueden unirse buscando "Cero Bullying" en la sección de Canales de WhatsApp, garantizando un acceso anónimo y verificado a información vital para la protección de la niñez colombiana.Clic aquí y siga el canal Cero Bullying
La costumbre de deslizar y cerrar todas las aplicaciones en un iPhone, creyendo que así se extiende la duración de la batería, es una práctica muy común pero totalmente incorrecta. Un desarrollador de iOS con más de una década de experiencia reveló que esta acción genera el efecto contrario, forzando un mayor gasto energético en el dispositivo de Apple.La razón principal es que, al forzar el cierre de una aplicación y luego reabrirla, el sistema operativo iOS debe cargar de nuevo todos los procesos desde cero. Este proceso implica activar intensivamente el procesador, la memoria y otros recursos internos del equipo, lo que se traduce en un pico de consumo energético considerable.En contraste, cuando la aplicación se deja sin cerrar, iOS la mantiene "congelada" o en un estado de suspensión en segundo plano. En este modo, la aplicación no está ejecutando procesos activos, no consume datos ni energía de forma relevante y queda lista para reanudarse casi al instante cuando el usuario la necesita.Y es que el sistema operativo de Apple está diseñado para gestionar de forma inteligente la memoria y la energía, cerrando automáticamente las aplicaciones solo cuando es estrictamente necesario. La intervención manual, por lo tanto, interrumpe ese equilibrio diseñado por la compañía.Las mediciones comparativas muestran que, en la mayoría de los casos, forzar el cierre y posterior apertura de una aplicación resulta más desgastante para la batería que simplemente dejarla en el segundo plano.La recomendación es clara para todos los usuarios de iPhone: solo se deben cerrar las aplicaciones si presentan fallas o si el usuario desea un cierre definitivo. Dejar las apps abiertas no solo optimiza la batería, sino que también garantiza una mejor experiencia de uso al evitar esperas innecesarias por la recarga del sistema.
Nuevas revelaciones sobre el programa armamentístico hipersónico de Estados Unidos han comenzado a circular tras una reciente visita oficial a una de las principales instalaciones militares del país. Durante un recorrido por el Arsenal de Redstone, en el estado de Alabama, altos mandos del Ejército presentaron al secretario de Defensa, Pete Hegseth, uno de los desarrollos más ambiciosos de la última década: el misil hipersónico de largo alcance conocido como Dark Eagle. El encuentro, celebrado el pasado viernes, permitió al jefe del Pentágono conocer de primera mano las características de este sistema, que aspira a convertirse en una pieza central de la estrategia de disuasión estadounidense.De acuerdo con fuentes militares presentes en la reunión, Dark Eagle destaca no solo por su tecnología avanzada, sino también por sus dimensiones. Se trata del proyectil de mayor tamaño actualmente en el inventario del Ejército, con una longitud cercana a los 10 metros y un diámetro aproximado de 88 centímetros. Paradójicamente, pese a su imponente estructura, la carga explosiva del misil es relativamente reducida. La ojiva contiene alrededor de 13,6 kilogramos de explosivos, lo que refleja un cambio de enfoque en el diseño de armamento moderno: la capacidad destructiva no depende tanto de la potencia de la explosión como de la velocidad y precisión del impacto. En este caso, la energía cinética generada por el desplazamiento hipersónico es el principal factor letal. El alcance del Dark Eagle es otro de sus elementos más destacados. Con una capacidad operativa cercana a los 3.500 kilómetros, el misil puede ser lanzado desde ubicaciones alejadas del frente y aun así cubrir vastas áreas del territorio enemigo. Este rango permitiría, por ejemplo, alcanzar objetivos estratégicos en regiones profundamente interiores sin necesidad de acercar plataformas de lanzamiento a zonas de alto riesgo. El teniente general Francisco Lozano, responsable de tecnologías hipersónicas, sistemas de energía dirigida, capacidades espaciales y procesos de adquisición acelerada, explicó que el sistema ofrece una flexibilidad estratégica sin precedentes. Según detalló, una batería situada en el norte de Europa podría amenazar infraestructuras críticas en Asia oriental, mientras que un despliegue en el Reino Unido bastaría para mantener bajo presión numerosos centros logísticos clave.Desde el punto de vista técnico, el misil utiliza un sistema de propulsión de dos fases que le permite superar con holgura velocidades superiores a Mach 5. Gracias a ello, puede recorrer más de 3.100 kilómetros en menos de veinte minutos, reduciendo drásticamente el tiempo de reacción del adversario. Además, su capacidad de maniobra durante el vuelo dificulta de forma notable su interceptación por sistemas defensivos tradicionales.Otro aspecto relevante es su versatilidad operativa. Dark Eagle ha sido concebido para ser lanzado tanto desde plataformas terrestres móviles como desde medios navales, incluidos submarinos de la clase Virginia y destructores de la clase Zumwalt, lo que amplía considerablemente las opciones de despliegue. Finalmente, los responsables del programa subrayaron que este avance es fruto de un esfuerzo conjunto. El desarrollo ha involucrado a distintas ramas de las Fuerzas Armadas, a grandes empresas del sector de defensa como Lockheed Martin y Leidos, y a personal militar que ya trabaja directamente con el sistema. Esta cooperación, señalaron, ha sido clave para acelerar la transición del diseño a la capacidad operativa real.
Ante la alerta por el paro armado del ELN y los recientes hechos de violencia registrados en el departamento, la Gobernación de Santander anunció una recompensa de hasta 50 millones de pesos por información que permita frustrar acciones terroristas y proteger a la población civil y a la Fuerza Pública.La medida se adopta luego de una serie de eventos que han encendido las alarmas de las autoridades: la activación de una motobomba en el peaje La Lizama, sobre la vía Bucaramanga–Barrancabermeja; la detonación de un artefacto explosivo contra dos policías en el barrio Miradores del Lago, en la Comuna Siete de Barrancabermeja; y el hallazgo de una bandera y un cilindro marcados por el ELN en la vía San Gil–Bucaramanga.El secretario del Interior de Santander, Óscar Hernández, hizo un llamado a la ciudadanía para que suministre información oportuna y confiable que permita evitar nuevos ataques.“A aquellas personas que puedan evitar acciones terroristas en territorio santandereano. Esa sí es una recompensa de hasta 50 millones de pesos de la Gobernación de Santander. El canal de comunicación más asertivo para nosotros es la línea 123”, señaló el funcionario.Las autoridades reiteraron que toda información será manejada con reserva absoluta y que se mantiene un reforzamiento de la seguridad en corredores viales, centros urbanos y puntos estratégicos del departamento, en coordinación con la Policía y el Ejército Nacional.Desde la Gobernación se insistió en la importancia de la colaboración ciudadana para anticipar y neutralizar cualquier amenaza, en medio del clima de tensión generado por el anuncio del paro armado del ELN en la región.
Estos fueron los temas tratados en Bla Bla Blu este martes, 16 de diciembre:Nathalie Vélez, directora de LUMO MediaLab de Caracol Televisión, y Andrés Murcia, CEO de Pulzo, contaron detalles sobre la proyecto 'Checkeame esta'.El astrónomo Germán Puerta habló sobre la Estrella de Belén. A propósito, le preguntó a los oyentes: ¿Sabía que en la Biblia no se menciona a "los tres Reyes magos" sino a unos "sabios"?
Zipaquirá, reconocida mundialmente por su Catedral de Sal, ha iniciado un proceso de transformación sin precedentes que busca devolverle el esplendor a su casco urbano. Bajo la estrategia “Zipaquirá desde el corazón”, la administración municipal lidera una intervención integral que abarca más de 20.000 metros cuadrados de fachadas patrimoniales, pero cuyo impacto trasciende lo estético para enfocarse en la apropiación social y el fortalecimiento productivo.Esta iniciativa no se limita al uso de brochas y andamios. Se trata de un ecosistema de colaboración que incluye diagnósticos socioeconómicos, capacitación técnica para los ciudadanos y un diálogo constante con los actores de la cadena turística. El objetivo es claro: convertir el centro histórico en un producto turístico de talla internacional.“Esta apuesta de revitalización apunta a la consolidación del centro histórico como producto turístico que nos haga competitivos a nivel nacional, por eso integramos embellecimiento, capacitación, mapas de empatía, diálogo social y aporte de prestadores de servicios turísticos, sin esta base que estamos construyendo sería imposible soñar con un futuro productivo para el turismo en la ciudad”, afirmó el alcalde de Zipaquirá, Fabián Rojas.Ciencia y democracia aplicadas al patrimonioUno de los pilares más innovadores del proyecto fue el rigor científico empleado. Los laboratorios de la Universidad de los Andes realizaron estudios de calas estratigráficas (análisis de las capas de pintura acumuladas por siglos) para determinar los colores originales de las edificaciones.A partir de estos hallazgos, se crearon dos paletas de colores que no fueron impuestas por decreto, sino sometidas a una jornada electoral ciudadana. Este ejercicio democrático permitió que los zipaquireños eligieran la identidad cromática de su entorno, rompiendo con la tradición histórica donde los colores de las fachadas solían cambiar según el partido político que ostentara el poder local.Para asegurar la calidad, maestros pintores locales fueron capacitados en técnicas de pintura patrimonial, mientras que la Corporación Tierra SOS se encargó de las intervenciones complejas en altura.Alianzas de alto nivel por la identidad localEl proyecto es el resultado de un convenio estratégico entre la Alcaldía de Zipaquirá, la Fundación Pintuco y la Corporación Tierra SOS. Además, cuenta con el respaldo de voces autorizadas en la materia como Alberto Escovar Wilson-White, director del Museo del Oro y experto en conservación, y el arquitecto John Octavio Ortiz, especialista en arquitectura resiliente de la Universidad de Harvard.Para el alcalde Rojas, el proyecto es una herramienta de cohesión: “Como es el lema del proyecto, hemos querido poner el corazón para que la ciudad se revitalice desde su centro, para que nos encontremos como zipaquireños en torno a aquello que nos une y nos identifica; este es un proceso de dinamización económica pero que a la vez tiene profundas raíces de construcción del tejido social, el patrimonio y la identidad zipaquireña”.Curiosidades: entre el rigor técnico y la tradición oralEl proceso de revitalización ha dejado anécdotas que enriquecen la narrativa cultural de la ciudad:El "Cliente Secreto": Para elevar los estándares de servicio, expertos incógnitos visitan hoteles y restaurantes, evaluando la experiencia del visitante para retroalimentar al sector comercial y mejorar el producto turístico global.El dilema del caramelito: Doña Eduvina Pachón de Carrillo, emblemática fabricante del dulce tradicional desde hace 60 años, se unió al proyecto para dictar talleres. Su presencia revivió el debate popular: ¿es el dulce rosado, como dicen las carameleras, o rojo, como canta Jorge Velosa en su famosa canción?Fin de los "colores políticos": El estudio microscópico reveló que históricamente los edificios públicos cambiaban de color según el gobernante de turno. Hoy, la ciencia y la votación ciudadana han devuelto la neutralidad técnica y el respeto histórico a las paredes de la ciudad.Con esta intervención, Zipaquirá no solo embellece sus calles, sino que blinda su historia y proyecta su economía hacia un futuro donde el patrimonio es el activo más valioso.
La confiabilidad de un carro no siempre se percibe en el concesionario. Con el paso de los años, son los propietarios quienes terminan determinando si una marca cumple o no con las expectativas iniciales. Precisamente a partir de esa experiencia acumulada, Consumer Reports elabora uno de los estudios más amplios sobre desempeño real de los carros.El informe toma como base información reportada directamente por usuarios, combinada con datos técnicos de fabricantes. El objetivo no es medir sensaciones ni promesas comerciales, sino identificar qué marcas presentan menos fallas a lo largo del tiempo y cuáles concentran más problemas en condiciones normales de uso.¿Cuál será la marca más confiable de carros en 2026?Consumer Reports concluye que la marca más confiable de cara a 2026 no es Lexus ni Subaru, a pesar de que ambas mantienen resultados sólidos. El primer lugar del ranking lo ocupa Toyota, con un puntaje de 66.La organización destaca que Toyota logra ubicar seis de sus modelos entre los diez vehículos más confiables, lo que refuerza su liderazgo general. Subaru se posiciona en segundo lugar con 63 puntos, impulsada principalmente por el desempeño del Impreza y el Crosstrek, mientras que Lexus queda tercera con 60 puntos, sin modelos por debajo del promedio en el segmento premium.Ranking de marcas de carros más confiablesDe acuerdo con Consumer Reports, los diez primeros lugares quedan así:Toyota – 66Subaru – 63Lexus – 60Honda – 59BMW – 58Nissan – 57Acura – 54Buick – 51Tesla – 50Kia – 49Ford – 48Hyundai – 48Audi – 44Mazda – 43Volvo – 42Volkswagen – 42Chevrolet – 42Cadillac – 41Mercedes-Benz – 41Lincoln – 40Genesis – 33Chrysler – 31GMC – 31Jeep – 28Ram – 26Rivian – 24¿Qué tan confiables son los híbridos y eléctricos?El informe también muestra diferencias según el tipo de motorización. Los híbridos tradicionales, que no requieren carga externa, se mantienen entre las opciones más confiables. En muchos casos igualan o superan a las versiones a combustión, con menos fallas reportadas.Por el contrario, los eléctricos puros y los híbridos enchufables concentran más resultados por debajo del promedio, principalmente por inconvenientes electrónicos y en los sistemas de carga. Aun así, Consumer Reports resalta que Tesla mejora su posición, gracias al desempeño del Model 3 y el Model Y, aunque otros modelos de la marca continúan con evaluaciones medias o bajas.Según Consumer Reports, uno de los patrones más consistentes del estudio es que los modelos completamente nuevos o recién rediseñados suelen presentar más inconvenientes durante sus primeros años. En contraste, los fabricantes que apuestan por plataformas conocidas y cambios graduales tienden a mostrar mejores resultados.Este comportamiento explica por qué varias SUV y pickups de reciente lanzamiento aparecen por debajo del promedio, mientras que vehículos con trayectorias más largas presentan menos reportes negativos. El organismo señala que, cuando surgen problemas tras un cambio generacional, las marcas con estructuras técnicas más estables suelen corregirlos con mayor rapidez.Qué vehículos se analizaron y cómo se evaluaronEl estudio abarca cerca de 380.000 vehículos, fabricados entre los años 2000 y 2025, e incluye además algunos modelos que ya corresponden al año 2026. Esta amplitud permite observar tanto el comportamiento a largo plazo como los primeros resultados de autos recién lanzados.Cada modelo es examinado en hasta 20 áreas problemáticas, que van desde inconvenientes menores —como fallas en pantallas o ajustes interiores— hasta aspectos mecánicos críticos como motor, transmisión, suspensión y sistemas eléctricos. En el caso de vehículos híbridos y eléctricos, se evalúan también baterías, motores eléctricos y sistemas de carga.Con base en la frecuencia y gravedad de los problemas reportados, Consumer Reports asigna a cada modelo un puntaje de confiabilidad prevista entre 1 y 100, el cual se integra a la evaluación general junto con pruebas de manejo, satisfacción del propietario y seguridad.
La presidenta de México, Claudia Sheinbaum, volvió a quedar en el centro del debate público tras una declaración que generó múltiples reacciones. Durante un acto oficial en el estado de Guanajuato, la mandataria sugirió reemplazar la palabra “patria” por “matria” como un gesto simbólico para reconocer el papel de las mujeres en la construcción del país. La frase, pronunciada en un evento institucional, no tardó en viralizarse y abrió nuevamente la discusión sobre lenguaje, inclusión y sus alcances en la vida política.El comentario de Sheinbaum, “Patria se escribe con A de mujer”, circuló ampliamente en redes sociales. Mientras algunos jóvenes y colectivos feministas lo recibieron de manera positiva, otros sectores cuestionaron la pertinencia del planteamiento y señalaron que este tipo de debates pueden desviar la atención de problemas estructurales que enfrenta el país.Claudia Sheinbaum propone cambiar “patria” por “matria”La propuesta surgió durante la inauguración de un centro público, cuando la presidenta reflexionó sobre el uso del lenguaje y la forma en que, históricamente, ha invisibilizado a las mujeres. En su intervención, Sheinbaum planteó que hablar de “matria” permite resignificar símbolos tradicionales y abrir una conversación sobre igualdad y reconocimiento desde una perspectiva distinta.Tras la difusión del video, las reacciones no se hicieron esperar. En redes sociales se evidenciaron posiciones encontradas que marcaron el tono del debate público:Quienes respaldan la iniciativa, al considerarla un gesto simbólico y pedagógico que busca visibilizar el papel de las mujeres en la historia del país.Quienes la cuestionan, al señalar que México enfrenta desafíos urgentes en materia de seguridad, economía y acceso a servicios públicos, que deberían ocupar el centro de la agenda.El intercambio de opiniones se extendió a espacios de análisis político y medios de comunicación, donde se discutió si este tipo de planteamientos deben quedarse en el plano simbólico o si tienen un impacto real en la formulación de políticas públicas.“Matria” y el debate sobre el lenguaje inclusivo en MéxicoAunque la declaración volvió a poner el término en la conversación pública, lo cierto es que “matria” no es un concepto nuevo. Ha sido utilizado en ensayos y obras literarias por autoras como Isabel Allende y ha sido abordado en reflexiones culturales y lingüísticas en distintos países de la región.Sin embargo, el término no cuenta con reconocimiento oficial por parte de la Real Academia Española, lo que también ha alimentado la controversia. Más allá de su validez normativa, la discusión refleja cómo el lenguaje sigue siendo un campo de disputa simbólica en la política y cómo este tipo de propuestas generan reacciones que trascienden el plano discursivo y se instalan en el debate público nacional.
Viajar en Navidad o en temporada de vacaciones suele ser sinónimo de descanso, reencuentros familiares y planes fuera de la rutina. Sin embargo, para muchos viajeros el uso del celular termina convirtiéndose en un problema cuando los datos móviles se agotan justo en el momento menos oportuno, especialmente durante desplazamientos largos o en destinos turísticos con señal inestable.No es un secreto que la cobertura en Colombia no siempre es pareja. Hay zonas donde la señal fluctúa o es limitada, lo que obliga al teléfono a “esforzarse” más para conectarse. En ese contexto, tomar medidas básicas con el uso del celular puede marcar una diferencia importante y evitar contratiempos durante el viaje.De acuerdo con cifras oficiales del Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), en 2025 Colombia superó los 49 millones de accesos móviles a internet y alcanzó una cobertura cercana al 92 % de la población. Estos datos confirman que el celular es el principal aliado para ubicarse, comunicarse y entretenerse durante los viajes. Sin embargo, ese uso constante también implica un mayor consumo de datos si no se aplican precauciones sencillas.Por qué los datos móviles se agotan más rápido durante un viajeDurante los desplazamientos, el uso del celular suele intensificarse. Se consultan mapas de manera permanente, se suben fotos y videos, se utilizan redes sociales con mayor frecuencia y se buscan recomendaciones en tiempo real. A esto se suma que muchas aplicaciones continúan consumiendo datos en segundo plano, incluso cuando no están siendo usadas directamente.En destinos rurales o apartados, el gasto puede ser aún mayor. La inestabilidad de la señal hace que el dispositivo consuma más datos sin que el usuario lo perciba, lo que acelera el agotamiento del plan. Por eso, anticiparse es clave para no quedarse sin conexión en medio del viaje.Trucos clave para ahorrar datos móviles en vacacionesSegún lo señala Swift Móvil, existen medidas prácticas que ayudan a optimizar el consumo de datos y a extender la duración del plan durante las vacaciones:Descargar con anticipación mapas, música, videos o documentos para usarlos sin conexión.Revisar qué aplicaciones consumen más datos en segundo plano y desactivar actualizaciones automáticas o respaldos innecesarios.Configurar redes sociales y aplicaciones de mensajería para que no reproduzcan videos automáticamente y utilicen calidad estándar.Activar el modo ahorro de datos del celular, que limita el consumo sin afectar funciones esenciales.Planear el viaje también ayuda al bolsilloSi el viaje incluye zonas con cobertura intermitente o salidas al exterior, conviene evaluar opciones como paquetes adicionales, eSIM temporales o planes flexibles. En el mercado existen alternativas desde los 12.500 pesos, pensadas para mantener la conectividad sin sorpresas en la factura y con mayor tranquilidad durante las vacaciones.
WhatsApp se consolidó como una herramienta esencial de comunicación para millones de personas, pero el uso indebido de la plataforma puede traer consecuencias severas. En los últimos meses, la aplicación reforzó sus controles y no duda en suspender o bloquear cuentas que incumplen sus normas de uso, incluso de manera definitivaPrácticas que WhatsApp sanciona y pueden provocar el bloqueo de su cuentaUno de los motivos más habituales de sanción está relacionado con el envío de mensajes no solicitados. Contactar reiteradamente a personas que no tienen su número agendado o que no autorizaron la comunicación puede derivar en denuncias. Si un usuario solicita que no se le vuelva a escribir, insistir aumenta considerablemente el riesgo de ser reportado y, con múltiples quejas, la suspensión de la cuenta se vuelve casi inevitable.Otra práctica que se encuentra bajo estricta vigilancia es el uso de mensajes automáticos o envíos masivos. WhatsApp emplea sistemas de inteligencia artificial, junto con los reportes de los propios usuarios, para detectar cuentas que realizan spam, crean grupos de forma automática o utilizan aplicaciones no oficiales. Estas acciones violan las políticas de la plataforma y suelen terminar en bloqueos rápidos.El reenvío constante de mensajes también puede resultar problemático. Aunque se utilicen listas de difusión, si los destinatarios no tienen el número del remitente guardado, es más probable que el contenido sea denunciado. Incluso cuando los contactos sí están agendados, el uso abusivo de esta función puede activar los sistemas de control de WhatsApp.Además, existen otras conductas consideradas graves. Compartir números de teléfono o datos personales de terceros sin su consentimiento, así como utilizar información obtenida de manera ilegal, constituye una violación directa a la privacidad. Del mismo modo, la recolección automatizada de datos —como fotos, estados o contactos— mediante bots o programas externos está expresamente prohibida.La plataforma también aplica sanciones inmediatas a quienes difundan contenido falso, promuevan discursos de odio, realicen amenazas, discriminen o participen en estafas. La circulación de material ilegal es otra causa suficiente para que la cuenta sea eliminada, en resguardo de la seguridad de la comunidad.Cuando WhatsApp detecta alguna de estas infracciones, el usuario puede encontrarse con el aviso: “Esta cuenta no tiene permiso para usar WhatsApp”. El mensaje indica que el bloqueo se debe a spam, riesgos de seguridad u otras violaciones a las normas.
Colombia continúa fortaleciendo su posición en el mapa tecnológico de América Latina con la entrada en operación de un centro de datos de alto nivel que cumple con uno de los estándares más exigentes a escala internacional. Se trata de la infraestructura desarrollada por la empresa Ilkari en Tocancipá, Cundinamarca, que obtuvo la certificación ICREA Nivel IV, reservada para instalaciones capaces de operar sin interrupciones incluso en condiciones extremas .Este reconocimiento ubica al país dentro de un grupo reducido de naciones que cuentan con centros de datos comparables con los de mercados como Estados Unidos, Europa y Asia, en un momento clave marcado por el crecimiento de la inteligencia artificial, la digitalización de servicios y el aumento en la demanda de procesamiento de datos de alta criticidad.La infraestructura, ubicada en una zona franca cercana a Bogotá, fue diseñada bajo un modelo modular que permite ampliar su capacidad de forma progresiva. Actualmente, el complejo dispone de cientos de racks activos y una potencia instalada suficiente para soportar operaciones continuas de sectores como banca, salud, telecomunicaciones, comercio electrónico y entidades del Estado, sin afectar la estabilidad del servicio.“Colombia está construyendo esa base, e ICREA Nivel IV es una prueba clara. Demuestra de lo que es capaz la comunidad de ingeniería en el país. Esta certificación valida la fortaleza de la instalación, pero también refleja el entorno que Colombia ha creado para infraestructura de misión crítica y alta densidad. Estamos invirtiendo en Colombia porque las condiciones para una resiliencia a largo plazo son reales”, afirmó Shane Paterson, CEO de IlkariEl avance se produce en un contexto de crecimiento acelerado de la industria de centros de datos en Colombia. Proyecciones del mercado indican que este segmento podría multiplicar su valor en los próximos años, impulsado por la adopción de la nube, el uso intensivo de datos y las políticas de transformación digital que se vienen implementando a nivel nacional .Además del impacto tecnológico, la operación del data center ha generado empleo especializado y ha convertido al país en un punto estratégico para la gestión técnica de operaciones internacionales, fortaleciendo la transferencia de conocimiento y el desarrollo de talento local en áreas de alta demanda.
Durante años, los aires acondicionados han sido esos objetos inevitables en hogares donde el clima no da tregua, en su mayoría son grandes, blancos, ruidosos y están a la vista.No obstante, estos aparatos son necesarios para sobrevivir al calor, pero difíciles de disimular. Se cuelgan en la pared como un parche funcional que rompe con la armonía del espacio, obligando a reorganizar cuadros, muebles y hasta la estética completa de una habitación. En muchos hogares, el dilema ha sido el mismo, confort térmico o estética.Sin embargo, así como el arte encontró nuevas formas de habitar los espacios cotidianos, en murales urbanos, objetos funcionales o galerías, la tecnología también empezó a transformarse. Ya no basta con que funcione bien; ahora se le exige que dialogue con el entorno, que no “estorbe” y que aporte.En ese sentido, la ingeniería y sensibilidad estética aparecen como una nueva manera de entender la climatización del hogar con el aire acondicionado que también es arte.Este es el aire acondicionado que también es arteEn Colombia el diseño interior se ha convertido en un criterio clave de compra y ha tomado fuerza. De acuerdo con cifras de Statista, el mercado de decoración del hogar superó los $2 billones en 2025.En ese contexto, los electrodomésticos dejan de ser simples herramientas para convertirse en parte del relato visual del hogar.Un ejemplo de esta evolución es un aire acondicionado, creado por LG, que rompe con la tradicional “caja” visible que ahora adopta la apariencia de un cuadro. Su diseño permite integrar imágenes, ilustraciones o fotografías, convirtiendo la pared en una galería personal que cambia según el gusto o el momento. “La climatización deja de ocultarse y pasa a expresarse”.Un dispositivo que incorpora tecnologías de eficiencia energéticaMás allá de lo estético, el ArtCool Gallery, como fue nombrado, es un dispositivo que incorpora tecnologías de eficiencia energética como el compresor Inverter, operación silenciosa y funciones de secado automático que ayudan a prevenir humedad, moho y bacterias, aportando al bienestar del hogar.Lea también: (¿Cómo escoger un buen aire acondicionado? Los detalles que le alargan al vida útil y le ahorra plata).Además, la conectividad inteligente permite gestionar la temperatura y el consumo desde cualquier lugar.De igual forma, el aire acondicionado incorpora una plataforma que permite controlar la temperatura, programar rutinas, monitorear el consumo o activar modos de eficiencia desde cualquier lugar, por lo que la climatización se vuelve automática e inteligente.
Por primera vez en su historia, uno de los eventos más influyentes del ecosistema digital hispanohablante aterrizará en Colombia. Los Eliot Awards, considerados el reconocimiento más importante para líderes y creadores de contenido en español, anunciaron que Bogotá será la sede oficial de su primera edición en la región Andina, programada para mayo de 2026. Con once ediciones exitosas en México, la llegada de estos premios marca un hito para el país y consolida su creciente protagonismo dentro de la economía creativa digital.De acuerdo con Influencity, en Latinoamérica existen alrededor de 18,9 millones de influencers, y solo en Colombia se estiman más de 650.000 creadores activos. Para los organizadores, este escenario convierte al país en el territorio ideal para abrir un nuevo capítulo de los Eliot.Los premios llegan a Colombia con toda su esencia: la icónica alfombra amarilla, shows musicales, apariciones especiales y una fiesta privada posterior a la gala.Los organizadores esperan más de 1.500 asistentes en una celebración enfocada en la innovación y el impacto social, cultural y económico del contenido digital. El evento servirá como punto de encuentro para crear alianzas estratégicas entre influenciadores y marcas, fortaleciendo un ecosistema que, por primera vez, se reunirá físicamente en la capital colombiana. Bogotá, nuevo epicentro de la industria digital hispanaCon la llegada de los Eliot Awards ANDINA, Bogotá se posiciona como un punto geográfico clave para la industria del contenido digital en Hispanoamérica. Su designación como sede refuerza el rol del país en la economía creativa y abre la puerta a una nueva etapa de colaboración regional.La edición 2026 no solo celebrará el talento de los creadores: será el primer capítulo de un movimiento que promete transformar la manera en que se valora, promueve y proyecta la influencia digital en Suramérica. Colombia, ahora anfitriona, se prepara para recibir a los líderes que mueven las conversaciones, tendencias y comunidades de toda una generación.
Nick Wray, un paciente con parálisis total causada por esclerosis lateral amiotrófica (ELA), ha protagonizado un avance revolucionario en la tecnología médica gracias a una interfaz cerebro-computadora desarrollada por Neuralink. Su historia, compartida esta semana en redes sociales, ha conmovido al mundo y generado optimismo sobre el futuro de la neurotecnología.El lunes, Wray publicó en su cuenta de X (anteriormente Twitter) una emotiva reflexión sobre una semana que calificó como “una de las más increíbles” de su vida. Gracias al implante cerebral de Neuralink, Wray fue capaz de realizar tareas cotidianas que no había podido hacer en años, marcando un hito en su lucha contra los efectos devastadores de la ELA.“Esta semana fue realmente memorable. No recuerdo la última vez que trabajé 8 horas seguidas, y la semana pasada trabajé 3. Fue una de las experiencias más increíbles de mi vida hasta ahora”, escribió.Durante tres días consecutivos, Wray colaboró activamente con el equipo que desarrolla el Brazo Robótico de Asistencia (ARA), una tecnología diseñada para funcionar en conjunto con la interfaz cerebro-computadora (BCI, por sus siglas en inglés). Con el simple uso de sus pensamientos, logró manipular el brazo robótico, abriendo nuevas posibilidades de autonomía para personas con movilidad reducida.Entre los logros que compartió, destacó momentos de independencia personal que para muchos pueden parecer cotidianos, pero que para él representaron enormes victorias: colocarse su sombrero por sí mismo, calentar comida en el microondas, abrir y cerrar frascos, e incluso desplazarse lentamente en su silla de ruedas dentro de casa, todo mediante la conexión directa entre su cerebro y la máquina.“¡Qué divertido! ¡Cuánto aprendizaje! ¡Cuánto progreso!”, expresó con entusiasmo en su publicación. “Este proyecto es increíble y estoy muy agradecido de ser parte de él”. Wray también dedicó palabras de gratitud a las organizaciones involucradas: “Un agradecimiento especial a @Neuralink y @BuonicontiFund por hacerlo posible. La vida con mi BCI ha sido y sigue siendo surrealista y muy gratificante. ¡Tengo muchas ganas de ver qué viene después!”Neuralink, la empresa de neurotecnología fundada por Elon Musk, ha estado desarrollando implantes cerebrales que permiten a personas con discapacidades neuromotoras controlar dispositivos digitales, prótesis o sistemas de asistencia robótica mediante la actividad cerebral. Aunque el camino hacia la aprobación generalizada aún es largo, historias como la de Nick Wray demuestran el potencial transformador de esta tecnología.La esclerosis lateral amiotrófica es una enfermedad neurodegenerativa progresiva que afecta las neuronas motoras, impidiendo progresivamente el control muscular. Hasta ahora, las opciones para los pacientes eran limitadas, centradas en cuidados paliativos o tecnologías de asistencia básica. Con esta nueva generación de interfaces neuronales, se abre una puerta hacia una vida más digna, autónoma y esperanzadora para miles de personas.
Una de las más populares plataformas de mensajería, utilizada mensualmente por más de 200 millones de personas, confirmó recientemente que fue víctima de un ataque de ciberseguridad que permitió la filtración de datos de varios de sus usuarios. Se trata de la ya conocida aplicación Discord.El ataque, que ocurrió el pasado 20 de septiembre, no se dirigió directamente a los servidores principales de Discord, sino a un proveedor externo que gestiona los servicios de atención al cliente y miembros de confianza y seguridad.Expertos en seguridad, como ESET, analizaron el incidente, señalando que esta vulnerabilidad demuestra cómo, incluso, un servicio con altos estándares de seguridad puede verse debilitado por los eslabones más frágiles de su cadena de suministro.Y es que esta vulneración de seguridad, que posee características similares a un ataque de tipo ransomware, involucró la extorsión; los delincuentes exigieron un rescate para evitar la divulgación de la información robada, según detalló ESET.Hay que aclarar que Discord comenzó a notificar individualmente a los usuarios afectados a partir del 3 de octubre, días después del ataque.¿Qué información fue hackeada de Discord?Discord confirmó que los datos comprometidos pertenecen exclusivamente a aquellos usuarios que interactuaron con el centro de soporte al cliente o los “miembros de confianza” y seguridad de la plataforma.Entre los datos filtrados se encuentran:Información de identificación: se accedió a un "pequeño número" de documentos de identidad, como pasaportes o licencias de conducir, que la plataforma utiliza habitualmente para verificar la edad de los miembros.Detalles de contacto: nombres de usuario, direcciones de correo electrónico y otros datos de contacto.Datos de pago parciales: esto incluye los últimos cuatro dígitos de tarjetas de crédito e historiales de compra, junto con las direcciones IP de los usuarios.Comunicaciones privadas: mensajes y archivos adjuntos que fueron enviados al servicio de atención al cliente o a consultas dirigidas a los equipos de trust and safetyInformación corporativa: materiales de capacitación y presentaciones internas de Discord también fueron accedidos por los atacantes.ESET detalló que, según la notificación enviada por Discord, los atacantes no lograron acceder a la información más crítica, como las direcciones físicas, los datos completos de tarjetas de crédito o débito, ni los datos de autenticación de las cuentas. Tampoco fueron comprometidos los mensajes que no se hubieran intercambiado con el centro de soporte.Al respecto, Jake Moore, asesor de seguridad lobal de ESET, enfatizó que los servicios de terceros "son más difíciles de monitorear y controlar y a menudo guardan información sensible", lo que los está transformando en objetivos comunes para los cibercriminales.Por su parte, Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, advirtió que los datos filtrados aumentan significativamente la posibilidad de que se realicen campañas dirigidas de phishing.Esto es una alerta, pues los atacantes pueden explotar tanto la información obtenida como la propia noticia de la filtración como anzuelo.
El país se destacó en el Índice Latinoamericano de Inteligencia Artificial (Ilia), ubicándose entre los primeros cinco países que concentran el 86 % del uso de soluciones de IA en toda la región. Además, se encuentra en el grupo que produce el 87 % de la inteligencia artificial.“Seguiremos apostando por la formación de talento de vanguardia, la cooperación público-privada y la gobernanza ética, para que Colombia no solo acompañe el avance global, sino que lo lidere con responsabilidad”, afirmó la ministra TIC, Carina Murcia Yela.El índice de la Cepal arroja los resultados evaluando tres dimensiones: los factores habilitantes, la investigación, desarrollo y adopción, y la gobernanza. Según el informe, Colombia lidera el aprendizaje autodidacta, en donde los ciudadanos tienen una búsqueda activa para la formación en IA. En las conclusiones del informe se añadió que Colombia es el primer país del mundo en asociarse con una plataforma que permita cerrar brechas para la integración de la IA y adquirir habilidades. Esto se da desde junio de 2020, cuando Colombia realizó un convenio con Coursera para facilitar 3.800 cursos gratuitos a sus ciudadanos.El comunicado de MinTIC resaltó que “avanzar de la manera en la que Colombia lo ha hecho en los diferentes componentes del Ilia implica estar en la vanguardia en las dimensiones que analiza el informe: infraestructura, capacidad de cómputo, formación de recursos humanos especializados, investigación y desarrollo, innovación aplicada y gobernanza responsable de IA”.El país aumentó 3,2 puntos con respecto al año anterior, generando un puntaje de 55,84. Colombia, según muestra este Índice Latinoamericano de Inteligencia Artificial, cuenta hoy con industrias de centros de datos robustas, y uno de cada cinco centros cumple con estándares internacionales de sustentabilidad.
Desde este lunes, 6 de octubre, entró en funcionamiento de forma masiva el sistema de pagos interoperables, Bre-B, en cumplimiento con los plazos establecidos por el Banco de la República. Esto significa que, ahora, todas las personas con cuentas bancarias podrán recibir y enviar dinero en tiempo real, sin demoras.Y es que gracias a Bre-B, los clientes de los diferentes bancos pueden realizar pagos a personas y comercios, además de recibir transferencias de forma inmediata, segura y sin costo desde cualquier otra entidad bancaria directamente en sus cuentas.Con esta nueva función es muy importante que todos los usuarios tengan en cuenta varias recomendaciones y, así, eviten perder dinero al enviarlo por equivocación a donde no es. Por eso, desde Itaú lanzaron una advertencia.Llaves vs. cuentas bancarias y contraseñas, ¿cuál es la diferencia?El error más significativo que un usuario puede cometer y que podría resultar en la pérdida de dinero es confundir las llaves" de Bre-B con las cuentas bancarias o las claves personales. Es vital comprender que el sistema de llave funciona como un alias para identificar al destinatario, no como una contraseña de acceso.¿Qué es una llave Bre-B?Es fundamental aclarar que la llave es diferente al número de cuenta. En términos sencillos, las personas pueden crear su llave para recibir transferencias directas y estas pueden ser, por ejemplo:Número de celularCorreo electrónicoCédula o un código alfanuméricoCombinación de nombre con númerosAngélica Guarín, gerente de Producto de Itaú, subrayó que las claves personales que se usan habitualmente para ingresar a la banca en línea o a la aplicación “nunca deben utilizarse como llaves” dentro del sistema Bre-B.La llave es una dirección de contacto, mientras que la clave personal es un mecanismo de protección.En ese sentido, los clientes deben asegurarse de registrar correctamente su llave y, asimismo, enviar dinero, si es el caso, a la llave correcta para no perder dinero. De igual forma, si hay un error, el mismo sistema le avisara que la llave no corresponde o no está inscrita.Además de esta distinción fundamental, la seguridad en el uso de Bre-B se refuerza con otras directrices esenciales:Evitar enlaces engañosos: las operaciones de Bre-B son inmediatas. Por lo tanto, los usuarios deben evitar hacer clic en cualquier mensaje o enlace que prometa una confirmación posterior de las transacciones, ya que estas operaciones no requieren ninguna validación adicional.Uso exclusivo bancario: Bre-B no cuenta con una aplicación propia ni una página web oficial. Todas las transacciones relacionadas con este sistema deben realizarse únicamente a través del portal web o la aplicación móvil del banco donde el cliente tiene su llave registrada, como es el caso de Itaú.Este avance tecnológico, que busca ofrecer experiencias simples y centradas en el cliente, requiere que los usuarios adopten estrictas medidas de seguridad digital. Itaú, con amplia experiencia en la implementación de sistemas de pagos inmediatos en otros mercados globales, ha enfatizado la necesidad de entender estas nuevas herramientas.
La credencial "123456" se mantiene, un año más, como la contraseña más utilizada en 2025 , un mal hábito que expone severamente la seguridad digital de millones de usuarios a nivel mundial. A pesar de los constantes llamados a la conciencia y el aumento en la sofisticación de los ciberataques, el patrón de elegir claves predecibles y débiles sigue vigente y, lo que es más preocupante, "ya no diferencia entre generaciones".La compañía líder en detección proactiva de amenazas, ESET, ha advertido que usar una credencial tan obvia es tan arriesgado como "cerrar la puerta de la casa con una traba de papel". Esta tendencia se reafirma con informes recientes de NordPass y Comparitech, donde el 25% de las 1.000 contraseñas principales se componen únicamente de números. Estos datos demuestran que las personas optan por la simplicidad en detrimento de la protección de su información sensible.La falacia de la brecha generacional en seguridadUn punto clave que trasciende en el análisis es que la costumbre de usar contraseñas débiles y predecibles no está ligada a la edad o la familiaridad con la tecnología. "No importa el rango etario de las personas: en cada una de las categorías 123456 está en el top de las claves más elegidas para acceder a cuentas, servicios y plataformas online" , comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.Esto significa que un joven "nativo digital" cae en la misma práctica riesgosa que una persona de 70 años. Según datos de NordPass, aunque la Generación Z (1997-2007) tiene a "12345" como su opción más frecuente, las demás categorías sí posicionan a "123456" como su favorita:Millennials (1981-1996): "123456"Generación X (1965-1980): "123456"Baby Boomers (1946-1964): "123456"Latinoamérica: vulnerabilidad regional en aumentoEl panorama se vuelve aún más preocupante en América Latina , donde la falta de conciencia se une al auge de ciberamenazas. La elección de claves simples compromete la seguridad individual y "contribuye a la vulnerabilidad general de la región frente a posibles ataques" , agregó Gutiérrez Amaya.Aunque "123456" lidera en Chile y Colombia , en países como Brasil y México, la palabra "admin" toma el primer lugar, seguida de cerca por la secuencia numérica.El enorme riesgo en el ámbito corporativoLa situación no es mejor en el sector empresarial. Utilizar contraseñas débiles en empresas pone en riesgo no solo la información personal de los colaboradores, sino también los datos sensibles de la compañía, sus clientes y proveedores. ESET subraya que esto puede desencadenar pérdidas financieras y de reputación.Increíblemente, en el ámbito corporativo (salud, finanzas, educación y tecnología), "123456" sigue siendo la más elegida. Al respecto, el investigador de ESET señala: "Un cibercriminal, con las herramientas y conocimientos adecuados, tarda menos de un segundo en adivinar y vulnerar cualquiera de las claves que figuran en este top". Además, cerca del 70 % de las filtraciones de datos en empresas se debe al uso de contraseñas débiles por parte de los empleados, según datos de Verizon.Un caso de gran notoriedad internacional que ejemplifica este riesgo fue el robo en el Museo del Louvre de París en octubre, donde un sofisticado sistema de seguridad fue vulnerado porque la contraseña era simplemente "Louvre". Este fallo de seguridad permitió el robo de joyas valuadas en más de 100 millones de dólares.Recomendaciones para Contraseñas RobustasPara evitar estos riesgos, la solución más simple es utilizar un Generador de Contraseñas. Si se opta por crear una propia, ESET recomienda:Longitud: Mínimo 12 caracteres, ya que las claves más largas ofrecen una barrera más difícil de penetrar.Complejidad: Incluir una variedad de caracteres: mayúsculas, minúsculas, números y símbolos especiales, aumentando las combinaciones posibles.Aleatoriedad: Evitar patrones obvios, nombres, fechas o secuencias como "123456".Diversidad: Nunca usar la misma contraseña en varias cuentas.
Instagram presentó este miércoles, 10 de diciembre, una nueva función impulsada por inteligencia artificial (IA) que permite a los usuarios ver y ajustar el algoritmo que configura la sección de Reels, considerándolo un avance pionero hacia un mayor control por parte del usuario.En una publicación de blog, Meta dijo que ahora los usuarios pueden indicar directamente a la plataforma qué temas quieren ver, con recomendaciones que se ajustan en tiempo real.Reguladores y usuarios exigen cada vez que la plataformas de redes sociales ofrezcan mayor transparencia en la elección del contenido. Los críticos dicen que lo que se elige mostrar al usuario puede crear "cámaras de eco", confirmando la información u opinión previa que tengan sobre un tema, o promover contenido dañino.¿Nueva actualización de Instagram afecta a empresarios?Pero para las empresas, los algoritmos son "el ingrediente secreto" para atraer usuarios y suelen resistirse a una mayor transparencia."Instagram siempre ha sido un sitio para profundizar en tus intereses y conectar con amigos", afirmó la compañía en su blog. "A medida que tus intereses evolucionan con el tiempo, queremos darte formas más significativas de controlar lo que ves".¿Cómo funciona la nueva actualización de Instagram?Meta lanzó esta función un día después de que Australia prohibiera a los menores de 16 años el acceso a las redes sociales (incluida Instagram) en una medida sin precedentes a nivel mundial. El gobierno australiano dijo que busca "recuperar el control" de las grandes tecnológicas y proteger a los niños de "algoritmos depredadores".La aplicación, propiedad de Meta, lanzó "Tu algoritmo", accesible mediante un ícono en la esquina superior derecha de Reels —el feed de videos del usuario—, que muestra los temas que Instagram considera que interesan a los usuarios según su historial de visualización.La función muestra a los usuarios un resumen de sus principales intereses y les permite escribir temas específicos para afinar el flujo que les llega.Instagram dijo "liderar el camino" al ofrecer este nivel de transparencia y control, y anunció planes de ampliar la función a Explorar y otras secciones de la aplicación.La herramienta se lanzó el miércoles en Estados Unidos y, según la compañía, estará pronto disponible mundialmente en inglés.
La plataforma X del magnate Elon Musk afirmó el miércoles que acatará la prohibición de menores de 16 años en las redes sociales."No es nuestra opción, es lo que la ley australiana requiere", indicó la empresa en un comunicado, emitido al entrar en vigor la legislación que prohíbe a los menores en redes sociales.X, antes Twitter, es la última de las 10 plataformas restringidas en definir cómo pondrá en práctica la medida australiana.Todas las plataformas, como Facebook, YouTube y TikTok, accedieron a tomar medidas para remover a los usuarios jóvenes.Las empresas se exponen a multas de 33 millones de dólares si incumplen con la exigencia de remover a los usuarios de menos de 16 años.El gobierno australiano sostuvo que se requieren medidas novedosas para proteger a los niños de los "algoritmos depredadores" que llenan las pantallas de sus teléfonos móviles con bullying, sexo y violencia.
La temporada navideña no solo llega acompañada de celebraciones y compras, sino también de un aumento considerable en los intentos de fraude digital. Los delincuentes aprovechan la urgencia por encontrar ofertas y regalos para desplegar estafas cada vez más sofisticadas, que van desde promociones falsas hasta la suplantación de servicios de mensajería y comercio electrónico.De acuerdo con el Reporte Estado de la Ciberseguridad en LATAM 2025 de GMS, durante el primer semestre del año se registraron más de 60.000 incidentes en la región, de los cuales el 70 % fueron multivectoriales. Esto significa que los atacantes utilizan varias tácticas al mismo tiempo, apoyados en contenidos muy realistas y en malware capaz de modificar su comportamiento para evadir los controles de seguridad tradicionales.Según explicó Esteban Lubensky, presidente ejecutivo de GMS, diciembre se convierte en un periodo especialmente atractivo para los ciberdelincuentes. “Aprovechan el alto tráfico de compras y la avalancha de descuentos para lanzar campañas de fraude que exponen a los usuarios a enlaces maliciosos, compras inexistentes o solicitudes de datos sensibles como información de tarjetas de crédito, bajo la excusa de entregas o confirmaciones de pedido”, señaló.Ojo con estas estafasEntre las modalidades de estafa más frecuentes en las festividades de fin de año se encuentran las promociones engañosas diseñadas para capturar datos personales, páginas web que imitan la identidad visual de marcas reconocidas, mensajes que simulan notificaciones de envíos y enlaces distribuidos por WhatsApp que piden validar la identidad o activar supuestos bonos. También proliferan tiendas virtuales creadas únicamente para recibir pagos sin entregar productos y aplicaciones maliciosas que solicitan permisos excesivos para acceder a información privada.Para reducir estos riesgos, los expertos recomiendan activar alertas ante movimientos inusuales en cuentas bancarias y medios de pago, revisar los permisos de las aplicaciones instaladas y evitar realizar compras desde redes WiFi abiertas.Otras medidas clave incluyen el uso de tarjetas virtuales temporales, comprobar que las páginas web no redirijan a dominios sospechosos y mantener actualizados los sistemas de seguridad tanto en dispositivos personales como corporativos.
Un equipo internacional de investigadores ha dado un paso inesperado hacia la interpretación del pensamiento humano gracias a una técnica experimental a la que han bautizado como mind captioning. Este método, descrito recientemente en Science Advances, pretende generar breves textos que reflejen lo que una persona observa o evoca, a partir de patrones de actividad cerebral registrados mediante resonancia magnética.El estudio se desarrolló con solo seis participantes, pero su diseño llamó la atención por su audacia: cada voluntario se recostó dentro de un escáner cerebral mientras observaba una serie de videoclips muy breves. Al mismo tiempo, un sistema informático trataba de construir oraciones completas que resumieran la escena proyectada en la mente del espectador. No se buscaba reconocer conceptos aislados, sino identificar protagonistas, acciones y entornos de forma integrada, según explicó el responsable del proyecto, Tomoyasu Horikawa, del Instituto de Estudios Avanzados de la Universidad de Tokio.Cómo se traduce la actividad cerebral en frases legiblesEl proceso técnico se divide en varias etapas. Para empezar, un grupo de observadores humanos elaboró descripciones detalladas para cada clip, por ejemplo: “un niño acaricia a un perro en el jardín”. Esas frases fueron convertidas en vectores numéricos mediante modelos lingüísticos de OpenAI, entre ellos ChatGPT 4o mini y la versión 3.5.Luego, el equipo creó un decodificador individual para cada voluntario. Ese decodificador aprendía a vincular el patrón de actividad cerebral generado por un video concreto con el vector lingüístico correspondiente. Una vez establecida esta relación, un segundo modelo de lenguaje se encargaba de reconstruir una oración comprensible. El sistema comenzaba con un borrador mínimo, incluso un marcador vacío, y generaba una frase tentativa. Después verificaba si el significado de esa frase coincidía o no con la representación obtenida del cerebro. Si había discrepancias, el modelo sustituía algunas palabras y mantenía únicamente las alternativas más cercanas al significado decodificado. Repetir esta revisión varias veces terminaba por generar un texto mucho más ajustado al contenido mental del participante.Aunque el método está lejos de producir transcripciones perfectas, los investigadores destacaron que las frases generadas se parecían con frecuencia a las descripciones originales. Los errores eran llamativos pero comprensibles: el sistema podía confundir un perro con un lobo, pero mantenía intacta la estructura narrativa, como la persecución de un animal o la interacción entre personas y objetos.Para medir su precisión, los científicos intentaron identificar cuál de los videoclips estaba viendo un participante únicamente a partir del texto generado. La elección correcta se produjo muchas más veces de lo esperado al azar y superó a técnicas anteriores basadas en representaciones visuales menos complejas.Uno de los aspectos más sorprendentes surgió cuando los voluntarios dejaron de mirar los videos y pasaron a recordar escenas en silencio. Sin imágenes en pantalla, el sistema volvió a generar descripciones, que coincidieron en mayor medida con los clips recordados que con otros ajenos. Aunque la precisión se redujo en comparación con la fase de observación directa, el resultado sugiere que el método puede captar no solo la información sensorial inmediata, sino también contenidos internos de la memoria.Dónde se codifica el significado y qué aplicaciones podría tenerEl análisis de Horikawa reveló que la decodificación seguía funcionando incluso cuando se excluían las áreas del lenguaje del cerebro. En su lugar, regiones visuales de alto nivel y zonas parietales, encargadas de integrar distintos tipos de información sensorial, parecían contener claves fundamentales para reconstruir el significado de las escenas. Las áreas visuales tempranas coincidían más con modelos centrados en detalles como formas y texturas, mientras que las regiones superiores se alineaban con modelos semánticos basados en conceptos y relaciones.La investigación abre una nueva vía en la neurociencia para comprender cómo la mente organiza eventos complejos en estructuras comparables a oraciones. Además, los autores imaginan aplicaciones futuras en entornos médicos: sistemas que permitan a personas con graves dificultades motoras comunicar su experiencia interna mediante texto derivado de su actividad cerebral.Aun así, los científicos insisten en que esta tecnología no “lee” pensamientos profundos ni accede a secretos personales. Lo que sí consigue, por primera vez de manera convincente, es transformar patrones neuronales complejos en lenguaje estructurado, un avance que combina la potencia de la neuroimagen moderna con los modelos lingüísticos de última generación.
El presidente estadounidense Donald Trump expresó el domingo sus dudas sobre la compra del histórico estudio de Hollywood Warner Bros Discovery por parte de Netflix, afirmando que el gigante del streaming ya tiene "una gran porción del mercado" y que "podría ser un problema"."Participaré en esa decisión", declaró Trump a su llegada a la ceremonia de entrega de premios del Kennedy Center Honors, en referencia a la decisión que enfrentan los reguladores federales que evalúan el acuerdo de casi 83.000 millones de dólares.La propuesta suscitó inquietudes antimonopolio e indignación entre la élite de Hollywood.Trump afirmó que el codirector general de Netflix, Ted Sarandos, acudió recientemente a verle a la Casa Blanca y dijo que "ha realizado uno de los mejores trabajos en la historia del cine".Si la operación se concretara, Netflix se haría con un inmenso catálogo de películas y el prestigioso servicio de streaming HBO Max.Se trata de la mayor operación en el sector desde que Disney compró Fox por 71.000 millones de dólares en 2019.La plataforma se encontraría al frente de un catálogo gigantesco, que incluye las sagas Harry Potter y El señor de los anillos, los superhéroes de DC Studios (Batman y Superman, entre otros) o la serie Juego de tronos.Sin embargo, Netflix no heredaría los canales de cable como CNN y Discovery, que Warner Bros Discovery va a escindir antes de que se cierre el acuerdo.Warner Bros Discovery se puso oficialmente a la venta en octubre tras recibir múltiples ofertas de compra no solicitadas.