Los teléfonos móviles han acompañado a la humanidad durante años, inicialmente comenzaron como un dispositivo grande similar a los teléfonos fijos que aún existen en los hogares.Con el tiempo fueron evolucionando hasta llegar a convertirse en aparatos más pequeños e inteligentes, conocidos como smartphones. Hoy en día hay una amplia oferta en el mercado, por lo que constantemente las personas cambian de celular, pero ¿es necesario el cambio? Estas son las señales que indican que el dispositivo ya cumplió con su ciclo de vida útil.Las cuatro señales clave que le dicen que ya debe cambiar su celularSe cree que un celular comienza a fallar o quedarse atrás, en cuanto a tecnología, cuando se vuelve lento, se congela, las aplicaciones no responden o incluso cuando ya no recibe actualizaciones de software.Estas son las cuatro señales clave que las personas deben tener en cuenta, pues avisan que el teléfono móvil ya ha cumplido con su vida útil:1. Pérdida de actualizacionesEsta es una de las primeras señales que el teléfono comienza a mostrar, pues al no recibir parches de actualizaciones de software y de seguridad, el aparato queda expuesto a hackers, malware y empieza a tener problemas de rendimiento.2. El celular se descarga muy rápidoTal vez sea una de las mayores razones por las que se cambia el aparato, que la batería no dure el tiempo suficiente quiere decir que el aparato está perdiendo su capacidad de carga.Aunque puede deberse al constante uso de apps, brillo, GPS o herramientas activas al mismo tiempo, también significa que existe un uso ineficiente de energía, un problema de hardware con la batería.3. Almacenamiento llenoCuando un celular muestra señales de que se está quedando sin espacio de almacenamiento, la operación diaria queda congelada, pues debido a eso no recibirá actualizaciones de aplicaciones y tampoco se crearán copias de seguridad para respaldar la información.4. Las aplicaciones ya no son compatiblesEl último factor aparece cuando las apps ya no son compatibles con el celular, esto quiere decir que ya no puede seguir el paso a las empresas matrices que constantemente actualizan sus interfaces como WhatsApp. Debido a ello, el dispositivo se queda sin poder soportar las apliaciones.
ByteDance, la matriz china de la popular plataforma de videos TikTok, ha acordado vender sus operaciones en EE.UU. a un holding liderado por inversores estadounidenses para poder seguir operando legalmente en el país norteamericano, según adelantan este jueves varios medios que han tenido acceso a un memorando de la empresa.El memorando fue compartido por el director ejecutivo de ByteDance, Shou Chew, e indica que la nueva empresa de riesgo compartido que se hará cargo de las operaciones de TikTok en suelo estadounidense estará participada de manera mayoritaria por el gigante de tecnologías de la información Oracle, al fondo privado Silver Lake y el fondo de inversión estatal emiratí MGX.Estas tres entidades contarán con un 45 % de las participaciones, mientras que en torno a un 33 % estará en manos de filiales de los principales inversores detrás de ByteDance, que mantendría el control de aproximadamente un 18 % del accionariado restante.El documento indica que el acuerdo deberá cerrarse el próximo 22 de enero, el día antes del plazo dado al Departamento de Justicia para que suspenda las operaciones de TikTok en EE.UU. si no se ha constituido una nueva empresa lo suficientemente desligada de ByteDance, tal y como estable una ley aprobada por el Congreso estadounidense en 2024.La norma argumenta motivos de seguridad nacional y puntualiza que ByteDance no debe tener acceso a los servidores que almacenan los datos de los usuarios de la popular aplicación de videos cortos.Tras retornar al poder en enero el presidente estadounidense, Donald Trump, prorrogó varias veces la implementación de la ley para que su Administración pudiera negociar la venta de las operaciones estadounidenses de TikTok.A finales de septiembre, Washington y Pekín, tras una serie de reuniones en las que se trató también la guerra comercial entre las dos potencias, anunciaron un marco de acuerdo para la operación.Trump no anunció una nueva prórroga para TikTok más allá del 16 de diciembre, pero firmó una orden ejecutiva el 25 de septiembre que ataba las manos del Departamento de Justicia hasta el 23 de enero.En semanas recientes, la falta de materialización de dicho acuerdo, ante todo porque ni ByteDance ni los reguladores en China habían confirmado aún públicamente ninguna operación, había hecho pensar que todo estaba en el limbo.
El aumento de ciberataques con inteligencia artificial en Colombia y en el mundo han aumentado, y está relacionado con el incremento del uso de datos sensibles en plataformas digitales. Así lo explicó Jorge Vergara, director de Tecnología de IBM Colombia, quien advirtió que hoy distintos sectores, como el financiero o el de la salud manejan información que puede ser utilizada de manera indebida si no existen controles adecuados.Vergara señaló que, en muchos casos, los riesgos parten de prácticas cotidianas de los propios usuarios. “Hay personas que ingenuamente pudieran manejar para sus solicitudes datos sensibles enviados por chats”, explicó, al referirse a situaciones en las que se comparten números de cuenta o documentos de identificación, información que puede ser utilizada de forma incorrecta por terceros.Sin embargo, aseguró que el avance de la inteligencia artificial no está siendo percibido como una amenaza directa por la mayoría de los trabajadores.“Los estudios muestran que realmente las personas ya no están tan preocupadas de que las reemplace la inteligencia artificial; algunos seguramente sí, como todo, pero los trabajadores en este momento están muy dispuestos. Una encuesta que hicimos muestra que el 81 % de los encuestados está dispuesto a trabajar con inteligencia artificial y desea realmente adquirir esos skills”, afirmó.En cuanto al contexto regional, el CTO señaló que el país se mantiene en el promedio de adopción de IA frente a América Latina. “Ya estamos entrando en un punto donde las empresas lo están adoptando rápidamente y ahora claramente vemos que casi cualquier empresa tiene en este momento algún plan de adopción de inteligencia artificial”, indicó.Finalmente, Vergara aseguró que actualmente casi todas las organizaciones cuentan con algún plan de adopción de inteligencia artificial, un proceso que, advirtió, debe ir acompañado por políticas de gobernanza, ética, manejo y gestión del riesgo para proteger la información sensible.
En un contexto donde la digitalización avanza a pasos agigantados, los riesgos para la infancia y la adolescencia en la red se han convertido en una emergencia de salud pública y convivencia escolar. Según cifras recientes, el 34,6 % de los estudiantes de secundaria en Colombia admite haber sido víctima de ciberbullying, una realidad que golpea con especial dureza a las mujeres. Ante este panorama, el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) ha dado un paso al frente con el lanzamiento de ‘Cero Bullying’, un canal oficial de WhatsApp diseñado para ser la primera línea de defensa de padres, cuidadores y educadores.Esta herramienta no es un simple medio informativo; nace como un centro de respuesta inmediata para que los adultos responsables puedan identificar, prevenir y actuar ante el acoso en línea y las crecientes amenazas derivadas de la inteligencia artificial.Un panorama alarmante: cifras que obligan a la acciónLa urgencia de esta iniciativa se respalda en datos contundentes. El Sistema de Información Unificado de Convivencia Escolar (SIUCE) del Ministerio de Educación reportó que, entre 2020 y finales de 2024, se registraron 11.101 casos de bullying, de los cuales 1.326 se originaron estrictamente en plataformas digitales. La tendencia es ascendente: solo en 2024 se presentaron 4.749 casos, superando por 631 los registros del año anterior.La ministra TIC, Carina Murcia, destacó la importancia de este recurso en el ecosistema educativo:“Desde el MinTIC entendemos que el ciberacoso es un fenómeno que afecta la salud mental, la convivencia escolar y la seguridad emocional de miles de niños, niñas y adolescentes. ‘Cero Bullying’ nace para que las familias y los docentes cuenten con herramientas claras, accesibles y confiables para acompañar a los menores en el mundo digital”.Salud mental y vulnerabilidad: el impacto invisibleEl impacto del ciberacoso trasciende las pantallas. Estudios publicados en la Revista Científica Estudios y Perspectivas señalan que el 60,3 % de las víctimas desarrolla problemas de ansiedad y depresión, mientras que un preocupante 20,5 % ha considerado el suicidio. Además, el riesgo se agrava en poblaciones vulnerables, incluyendo a jóvenes afrodescendientes, indígenas o con discapacidad, quienes sufren patrones de discriminación y exclusión digital.A nivel internacional, la ONG Bullying Sin Fronteras sitúa a Colombia en el noveno puesto mundial en reportes de ciberacoso. Por otro lado, la Policía Nacional advierte sobre el crecimiento del grooming (pederastia digital), con más de 700 denuncias registradas en lo que va de 2025 por divulgación de contenido sexual de menores.¿Cómo funciona el canal ‘Cero Bullying’?Integrado en la estrategia CiberPaz, el canal ofrece una hoja de ruta práctica para los entornos educativos y familiares. Según Alexander Ballen, director de apropiación y transformación digital de MinTIC: “Los padres de familia y docentes que se unan a nuestro canal van a recibir diariamente contenido que habla acerca de todos estos derechos digitales, pero también de las vulneraciones y cuáles son los riesgos... Vamos a dar alertas, recomendaciones, consejos y pasos para activar las rutas de atención institucional”.El canal proporciona guías para detectar señales de alerta, como el aislamiento social o la revisión compulsiva del celular, y ofrece recomendaciones para entablar conversaciones sensibles sobre privacidad y protección de datos. Los interesados pueden unirse buscando "Cero Bullying" en la sección de Canales de WhatsApp, garantizando un acceso anónimo y verificado a información vital para la protección de la niñez colombiana.Clic aquí y siga el canal Cero Bullying
En una reciente declaración que pone de manifiesto la evolución del conflicto armado en Colombia, el general Luis Emilio Cardozo, comandante del Ejército Nacional, confirmó que el panorama de la seguridad en el país ha dado un giro drástico debido al uso masivo de tecnología. Tras un devastador ataque del ELN contra una base de entrenamiento en Aguachica, Cesar, que dejó seis soldados asesinados y 31 heridos, el alto mando militar advirtió que las tácticas convencionales están siendo superadas por nuevas modalidades delictivas.Una escalada tecnológica sin precedentesEl general Cardozo reveló cifras contundentes sobre esta nueva amenaza: entre el 26 de abril de 2024 y el 18 de diciembre de 2025, se han registrado 393 ataques con drones perpetrados por diversos grupos criminales. Lo que inició como una problemática localizada en el municipio de Argelia, Cauca, se ha extendido rápidamente hacia regiones estratégicas como el Catatumbo, el sur de Bolívar, el Chocó, Guaviare y Putumayo. Según el comandante, estos artefactos son adquiridos con facilidad en el mercado internacional o por internet, para luego ser adaptados con artefactos explosivos de manera artesanal.El desafío de enfrentar a una "guerrilla rica"El Ejército sostiene que se enfrenta a una "guerrilla rica" que cuenta con una capacidad financiera superior a la de épocas anteriores, producto del narcotráfico y la extracción ilícita de oro. Esta solvencia económica les permite no solo comprar equipos tecnológicos, sino también recibir entrenamiento de personal extranjero para la operación de drones y la coordinación de ataques combinados. El general explicó que los criminales suelen activar estos drones desde el patio de casas en zonas civiles para usar a la población como escudo y evitar la respuesta militar.Presupuesto y líneas de defensa: el plan de respuestaPara contrarrestar esta situación, el Ejército ha definido tres líneas de acción principales: el reentrenamiento de las tropas, la adquisición de tecnología de detección e inhibición, y la implementación de radares con armas autónomas. Sin embargo, la implementación es compleja debido a los altos costos; un equipo fijo de detección puede costar hasta 2.000 millones de pesos. Actualmente, se está gestionando una asignación presupuestal de un billón de pesos para fortalecer las bases militares fijas, ya que hasta ahora se ha priorizado la protección de unidades con aeronaves.Escuche aquí la entrevista:
Tras el cruento atentado perpetrado por el ELN contra la base militar de Aguachica, Cesar, que resultó en el asesinato de seis soldados profesionales y dejó a 31 heridos, el general Luis Emilio Cardozo, comandante del Ejército Nacional, advirtió sobre la peligrosa transformación del conflicto en Colombia. Según el alto oficial, las fuerzas militares no solo luchan contra insurgentes tradicionales, sino contra estructuras criminales con una capacidad financiera sin precedentes que les permite acceder a tecnología de punta para atacar a la población y a las tropas.Una guerra impulsada por el narcotráfico y el oroEl general Cardozo fue enfático al describir al enemigo actual como una "guerrilla rica", asegurando que en ninguna otra época estos grupos habían tenido tantos recursos económicos como hoy. Esta bonanza financiera proviene principalmente del narcotráfico y la extracción ilícita de yacimientos mineros, especialmente el oro en regiones como el sur de Bolívar y el Catatumbo.Esta solvencia les permite comprar bodegas, casas y drones a través de internet, además de contratar entrenamiento de personal extranjero para operar estos sistemas y coordinar ataques complejos,. "Aquí no hay una guerrilla que esté pensando en cambiar el sistema de gobierno; aquí hay unos carteles que se están enriqueciendo y adquiriendo capacidades de desestabilización", afirmó el comandante.La masificación de los ataques con dronesLa magnitud de la amenaza tecnológica es alarmante. Entre el 26 de abril de 2024 y el 18 de diciembre de 2025, el Ejército ha contabilizado 393 ataques con drones. Esta modalidad, que inició en Argelia, Cauca, se ha expandido a zonas como el Chocó, Guaviare y Putumayo, convirtiéndose en la herramienta predilecta de grupos como el ELN y las disidencias de alias 'Mordisco' y 'Calarcá'.El desafío para las tropas es mayúsculo, pues los criminales lanzan estos artefactos desde el patio de casas en caseríos civiles, utilizándolos como escudos humanos para evitar la respuesta militar y generar daños colaterales. El general advirtió que la tecnología está evolucionando hacia el uso de "drones kamikaze", los cuales pueden impactar objetivos a velocidades de 100 km/h, aumentando la letalidad de las acciones terroristas.El costo de la defensa y la respuesta institucionalFrente a esta situación, el Ejército busca una asignación presupuestal de un billón de pesos para fortalecer la protección de sus bases fijas. Actualmente, la adquisición de tecnología de detección e inhibición es limitada debido a sus altos costos; un solo equipo fijo de detección puede costar hasta 2.000 millones de pesos.Escuche aquí la entrevista:
El comandante del Ejército Nacional, general Luis Emilio Cardozo, negó cualquier contacto entre altos mandos militares colombianos y el presidente de Venezuela, Nicolás Maduro, tras recientes afirmaciones del mandatario vecino. La declaración la entregó en Mañanas Blu, de Blu Radio, este miércoles.Durante la entrevista, el general Cardozo fue enfático en que las Fuerzas Militares de Colombia actúan bajo el marco constitucional. “Somos un Ejército constitucional que cumple la Constitución de Colombia. Ese es nuestro norte”, aseguró el alto oficial.Frente a las versiones sobre supuestos diálogos con generales colombianos y llamados de apoyo al gobierno venezolano, el comandante fue claro. “No hay nadie del Ejército hablando con ningún presidente”, afirmó, al reiterar que el presidente de la República es el comandante supremo de las Fuerzas Armadas.Cardozo explicó que cualquier asunto de relacionamiento con otros países corresponde exclusivamente a la Cancillería colombiana. En ese sentido, señaló que el Ejército mantiene su enfoque en los problemas internos y en el cumplimiento de su misión institucional.El general también reafirmó el compromiso de la institución con la democracia y el Estado de derecho. Indicó que los soldados están concentrados en proteger a la población y en garantizar los derechos y libertades de los colombianos.Finalmente, el comandante del Ejército llamó a la ciudadanía a mantener la confianza en las Fuerzas Militares: “Nuestros soldados lo entregan todo", concluyó.
La JEP condenó al coronel en retiro Hernán Mejía a 20 años de prisión por 72 casos de falsos positivos que se dieron mientras él comando el Batallón La Popa con sede en Valledupar.“Declarar al coronel (r) Publio Hernán Mejía Gutierrez penalmente responsable por los hechos ocurridos mientras se desempeñaba como comandante del Batallón de Artilleria La Popa No 2 de Valledupar como coautor de los delitos que se cometieron en el marco de la primera modalidad del patron de macrocriminalidad consistente en una alianza entre el ilegal aparato organizado de poder bajo su mando con el Frente Mártires del Cesar de las Autodefensas Unidas de Colombia”, señala la JEP.Las conductas punibles que cometió Mejia, según la JEP, son homicidio en persona protegida, tortura en persona protegida y desaparición forzada, entre otros.El coronel en retiro Hernán Mejía deberá cumplir una pena de 20 años de prisión y no se le concederá prisión domiciliaria ni medidas alternativas.Es importante recordar que Mejia ha negado su responsabilidad en estos casos de falsos positivos y tuvo que enfrentar un juicio en la JEP.Esta es la primera condena de la JEP en la que un compareciente enfrenta la cárcel.
La teoría de la justicia en el escándalo de corrupción de la Unidad de Gestión de Riesgo es que se creó una organización delincuencial que tenía como objetivo, torcer o mover la voluntad de un grupo de congresistas para que apoyaran la gestión y los proyectos del Gobierno del presidente Gustavo Petro en el Congreso de la República.Durante la audiencia en la que decidió sorpresivamente enviar a la cárcel a los exministros de Hacienda, Ricardo Bonilla y del Interior, Luis Fernando Velasco, la magistrada del Tribunal Superior de Bogotá, Aura Rosero, afirmó que la actuación de quienes fueran dos de los alfiles del presidente Petro, “responde a la misma lógica instrumental orientada a asegurar gobernabilidad mediante el uso de recursos públicos y la incidencia ilegítima sobre el legislativo”.En el caso del exministro Ricardo Bonilla, la justicia tiene elementos que demostrarían que facilitó y participó en el direccionamiento de tres contratos de la Unidad de Gestión de Riesgo por más de 90 mil millones de pesos para satisfacer el apetito de seis congresistas de la Comisión Interparlamentaria de Crédito Público, con el fin de que los parlamentarios emitieran conceptos que eran indispensables para que el gobierno pudiera tramitar empréstitos internacionales para la Nación.Según la justicia, el exministro Luis Fernando Velasco habría desempeñado el rol de “articulador político” de la estructura dedicada a la compra de conciencias en el Congreso a cambio de contratos. Según el exdirector de Gestión de Riesgo Olmedo López, Velasco le dio instrucciones precisas para direccionar los contratos hacia congresistas que ofrecieran respaldo a la agenda legislativa del Gobierno. El caso puntual que hoy tiene en la cárcel a Luis Fernando Velasco es el del senador Julio Elías Chagüi, que, según los testimonios, habría recibido contratos sin justificación de urgencia o necesidad.Ricardo Bonilla y Luis Fernando Velasco son los funcionarios de mayor rango del gobierno Petro detenidos por este escándalo, pero no son los únicos, se suman a la exconsejera presidencial para las regiones, Sandra Ortiz, que está presa y en etapa de juicio y a los prófugos Carlos Ramón González y César Manrique, que fueron hombres muy cercanos a su gobierno.Carlos Ramón González fue director del DAPRE y de la Dirección Nacional de Inteligencia, habría ordenado entregar 3 mil millones de pesos en efectivo al expresidente del Senado Iván Name y mil millones al expresidente de la Cámara, Andrés Calle, hoy es prófugo de la justicia y pasa sus días bailando vallenato en su exilio dorado en Nicaragua. César Manrique fue director de la Función Pública y actualmente está prófugo de la justicia, presuntamente en Venezuela.La otra pata del escándalo está en el Congreso: están detenidos los expresidentes del Senado Iván Name y de la Cámara Andrés Calle y están a la espera de saber si son llamados a juicio o no por la Corte Suprema los congresistas Wadith Manzur, Karen Manrique, Julián Peinado, Juan Diego Muñoz, Juan Pablo Gallo y Liliana Bittar. También están a la espera de su llamado por la justicia los congresistas Julio Elías Chagüi y Martha Peralta.Tras la captura de los exministros Bonilla y Velasco, el país necesita que la Sala de Instrucción de la Corte Suprema envíe un mensaje claro anticorrupción en el momento en el que defina el llamado a juicio a seis congresistas que habrían estado involucrados en el mismo escándalo. También es el momento para que el presidente Gustavo Petro responda a las afirmaciones del exministro Luis Fernando Velasco, quien dijo ante la justicia que toda la operación política que él adelantó, fue conocida y autorizada por el jefe de Estado y aseguró que la entonces directora del DAPRE, Laura Sarabia, le ordenó contratar a Olmedo López, pieza clave del escándalo, por instrucción directa del presidente Petro.
Viajar en Navidad o en temporada de vacaciones suele ser sinónimo de descanso, reencuentros familiares y planes fuera de la rutina. Sin embargo, para muchos viajeros el uso del celular termina convirtiéndose en un problema cuando los datos móviles se agotan justo en el momento menos oportuno, especialmente durante desplazamientos largos o en destinos turísticos con señal inestable.No es un secreto que la cobertura en Colombia no siempre es pareja. Hay zonas donde la señal fluctúa o es limitada, lo que obliga al teléfono a “esforzarse” más para conectarse. En ese contexto, tomar medidas básicas con el uso del celular puede marcar una diferencia importante y evitar contratiempos durante el viaje.De acuerdo con cifras oficiales del Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), en 2025 Colombia superó los 49 millones de accesos móviles a internet y alcanzó una cobertura cercana al 92 % de la población. Estos datos confirman que el celular es el principal aliado para ubicarse, comunicarse y entretenerse durante los viajes. Sin embargo, ese uso constante también implica un mayor consumo de datos si no se aplican precauciones sencillas.Por qué los datos móviles se agotan más rápido durante un viajeDurante los desplazamientos, el uso del celular suele intensificarse. Se consultan mapas de manera permanente, se suben fotos y videos, se utilizan redes sociales con mayor frecuencia y se buscan recomendaciones en tiempo real. A esto se suma que muchas aplicaciones continúan consumiendo datos en segundo plano, incluso cuando no están siendo usadas directamente.En destinos rurales o apartados, el gasto puede ser aún mayor. La inestabilidad de la señal hace que el dispositivo consuma más datos sin que el usuario lo perciba, lo que acelera el agotamiento del plan. Por eso, anticiparse es clave para no quedarse sin conexión en medio del viaje.Trucos clave para ahorrar datos móviles en vacacionesSegún lo señala Swift Móvil, existen medidas prácticas que ayudan a optimizar el consumo de datos y a extender la duración del plan durante las vacaciones:Descargar con anticipación mapas, música, videos o documentos para usarlos sin conexión.Revisar qué aplicaciones consumen más datos en segundo plano y desactivar actualizaciones automáticas o respaldos innecesarios.Configurar redes sociales y aplicaciones de mensajería para que no reproduzcan videos automáticamente y utilicen calidad estándar.Activar el modo ahorro de datos del celular, que limita el consumo sin afectar funciones esenciales.Planear el viaje también ayuda al bolsilloSi el viaje incluye zonas con cobertura intermitente o salidas al exterior, conviene evaluar opciones como paquetes adicionales, eSIM temporales o planes flexibles. En el mercado existen alternativas desde los 12.500 pesos, pensadas para mantener la conectividad sin sorpresas en la factura y con mayor tranquilidad durante las vacaciones.
La costumbre de deslizar y cerrar todas las aplicaciones en un iPhone, creyendo que así se extiende la duración de la batería, es una práctica muy común pero totalmente incorrecta. Un desarrollador de iOS con más de una década de experiencia reveló que esta acción genera el efecto contrario, forzando un mayor gasto energético en el dispositivo de Apple.La razón principal es que, al forzar el cierre de una aplicación y luego reabrirla, el sistema operativo iOS debe cargar de nuevo todos los procesos desde cero. Este proceso implica activar intensivamente el procesador, la memoria y otros recursos internos del equipo, lo que se traduce en un pico de consumo energético considerable.En contraste, cuando la aplicación se deja sin cerrar, iOS la mantiene "congelada" o en un estado de suspensión en segundo plano. En este modo, la aplicación no está ejecutando procesos activos, no consume datos ni energía de forma relevante y queda lista para reanudarse casi al instante cuando el usuario la necesita.Y es que el sistema operativo de Apple está diseñado para gestionar de forma inteligente la memoria y la energía, cerrando automáticamente las aplicaciones solo cuando es estrictamente necesario. La intervención manual, por lo tanto, interrumpe ese equilibrio diseñado por la compañía.Las mediciones comparativas muestran que, en la mayoría de los casos, forzar el cierre y posterior apertura de una aplicación resulta más desgastante para la batería que simplemente dejarla en el segundo plano.La recomendación es clara para todos los usuarios de iPhone: solo se deben cerrar las aplicaciones si presentan fallas o si el usuario desea un cierre definitivo. Dejar las apps abiertas no solo optimiza la batería, sino que también garantiza una mejor experiencia de uso al evitar esperas innecesarias por la recarga del sistema.
Nuevas revelaciones sobre el programa armamentístico hipersónico de Estados Unidos han comenzado a circular tras una reciente visita oficial a una de las principales instalaciones militares del país. Durante un recorrido por el Arsenal de Redstone, en el estado de Alabama, altos mandos del Ejército presentaron al secretario de Defensa, Pete Hegseth, uno de los desarrollos más ambiciosos de la última década: el misil hipersónico de largo alcance conocido como Dark Eagle. El encuentro, celebrado el pasado viernes, permitió al jefe del Pentágono conocer de primera mano las características de este sistema, que aspira a convertirse en una pieza central de la estrategia de disuasión estadounidense.De acuerdo con fuentes militares presentes en la reunión, Dark Eagle destaca no solo por su tecnología avanzada, sino también por sus dimensiones. Se trata del proyectil de mayor tamaño actualmente en el inventario del Ejército, con una longitud cercana a los 10 metros y un diámetro aproximado de 88 centímetros. Paradójicamente, pese a su imponente estructura, la carga explosiva del misil es relativamente reducida. La ojiva contiene alrededor de 13,6 kilogramos de explosivos, lo que refleja un cambio de enfoque en el diseño de armamento moderno: la capacidad destructiva no depende tanto de la potencia de la explosión como de la velocidad y precisión del impacto. En este caso, la energía cinética generada por el desplazamiento hipersónico es el principal factor letal. El alcance del Dark Eagle es otro de sus elementos más destacados. Con una capacidad operativa cercana a los 3.500 kilómetros, el misil puede ser lanzado desde ubicaciones alejadas del frente y aun así cubrir vastas áreas del territorio enemigo. Este rango permitiría, por ejemplo, alcanzar objetivos estratégicos en regiones profundamente interiores sin necesidad de acercar plataformas de lanzamiento a zonas de alto riesgo. El teniente general Francisco Lozano, responsable de tecnologías hipersónicas, sistemas de energía dirigida, capacidades espaciales y procesos de adquisición acelerada, explicó que el sistema ofrece una flexibilidad estratégica sin precedentes. Según detalló, una batería situada en el norte de Europa podría amenazar infraestructuras críticas en Asia oriental, mientras que un despliegue en el Reino Unido bastaría para mantener bajo presión numerosos centros logísticos clave.Desde el punto de vista técnico, el misil utiliza un sistema de propulsión de dos fases que le permite superar con holgura velocidades superiores a Mach 5. Gracias a ello, puede recorrer más de 3.100 kilómetros en menos de veinte minutos, reduciendo drásticamente el tiempo de reacción del adversario. Además, su capacidad de maniobra durante el vuelo dificulta de forma notable su interceptación por sistemas defensivos tradicionales.Otro aspecto relevante es su versatilidad operativa. Dark Eagle ha sido concebido para ser lanzado tanto desde plataformas terrestres móviles como desde medios navales, incluidos submarinos de la clase Virginia y destructores de la clase Zumwalt, lo que amplía considerablemente las opciones de despliegue. Finalmente, los responsables del programa subrayaron que este avance es fruto de un esfuerzo conjunto. El desarrollo ha involucrado a distintas ramas de las Fuerzas Armadas, a grandes empresas del sector de defensa como Lockheed Martin y Leidos, y a personal militar que ya trabaja directamente con el sistema. Esta cooperación, señalaron, ha sido clave para acelerar la transición del diseño a la capacidad operativa real.
WhatsApp se consolidó como una herramienta esencial de comunicación para millones de personas, pero el uso indebido de la plataforma puede traer consecuencias severas. En los últimos meses, la aplicación reforzó sus controles y no duda en suspender o bloquear cuentas que incumplen sus normas de uso, incluso de manera definitivaPrácticas que WhatsApp sanciona y pueden provocar el bloqueo de su cuentaUno de los motivos más habituales de sanción está relacionado con el envío de mensajes no solicitados. Contactar reiteradamente a personas que no tienen su número agendado o que no autorizaron la comunicación puede derivar en denuncias. Si un usuario solicita que no se le vuelva a escribir, insistir aumenta considerablemente el riesgo de ser reportado y, con múltiples quejas, la suspensión de la cuenta se vuelve casi inevitable.Otra práctica que se encuentra bajo estricta vigilancia es el uso de mensajes automáticos o envíos masivos. WhatsApp emplea sistemas de inteligencia artificial, junto con los reportes de los propios usuarios, para detectar cuentas que realizan spam, crean grupos de forma automática o utilizan aplicaciones no oficiales. Estas acciones violan las políticas de la plataforma y suelen terminar en bloqueos rápidos.El reenvío constante de mensajes también puede resultar problemático. Aunque se utilicen listas de difusión, si los destinatarios no tienen el número del remitente guardado, es más probable que el contenido sea denunciado. Incluso cuando los contactos sí están agendados, el uso abusivo de esta función puede activar los sistemas de control de WhatsApp.Además, existen otras conductas consideradas graves. Compartir números de teléfono o datos personales de terceros sin su consentimiento, así como utilizar información obtenida de manera ilegal, constituye una violación directa a la privacidad. Del mismo modo, la recolección automatizada de datos —como fotos, estados o contactos— mediante bots o programas externos está expresamente prohibida.La plataforma también aplica sanciones inmediatas a quienes difundan contenido falso, promuevan discursos de odio, realicen amenazas, discriminen o participen en estafas. La circulación de material ilegal es otra causa suficiente para que la cuenta sea eliminada, en resguardo de la seguridad de la comunidad.Cuando WhatsApp detecta alguna de estas infracciones, el usuario puede encontrarse con el aviso: “Esta cuenta no tiene permiso para usar WhatsApp”. El mensaje indica que el bloqueo se debe a spam, riesgos de seguridad u otras violaciones a las normas.
Colombia continúa fortaleciendo su posición en el mapa tecnológico de América Latina con la entrada en operación de un centro de datos de alto nivel que cumple con uno de los estándares más exigentes a escala internacional. Se trata de la infraestructura desarrollada por la empresa Ilkari en Tocancipá, Cundinamarca, que obtuvo la certificación ICREA Nivel IV, reservada para instalaciones capaces de operar sin interrupciones incluso en condiciones extremas .Este reconocimiento ubica al país dentro de un grupo reducido de naciones que cuentan con centros de datos comparables con los de mercados como Estados Unidos, Europa y Asia, en un momento clave marcado por el crecimiento de la inteligencia artificial, la digitalización de servicios y el aumento en la demanda de procesamiento de datos de alta criticidad.La infraestructura, ubicada en una zona franca cercana a Bogotá, fue diseñada bajo un modelo modular que permite ampliar su capacidad de forma progresiva. Actualmente, el complejo dispone de cientos de racks activos y una potencia instalada suficiente para soportar operaciones continuas de sectores como banca, salud, telecomunicaciones, comercio electrónico y entidades del Estado, sin afectar la estabilidad del servicio.“Colombia está construyendo esa base, e ICREA Nivel IV es una prueba clara. Demuestra de lo que es capaz la comunidad de ingeniería en el país. Esta certificación valida la fortaleza de la instalación, pero también refleja el entorno que Colombia ha creado para infraestructura de misión crítica y alta densidad. Estamos invirtiendo en Colombia porque las condiciones para una resiliencia a largo plazo son reales”, afirmó Shane Paterson, CEO de IlkariEl avance se produce en un contexto de crecimiento acelerado de la industria de centros de datos en Colombia. Proyecciones del mercado indican que este segmento podría multiplicar su valor en los próximos años, impulsado por la adopción de la nube, el uso intensivo de datos y las políticas de transformación digital que se vienen implementando a nivel nacional .Además del impacto tecnológico, la operación del data center ha generado empleo especializado y ha convertido al país en un punto estratégico para la gestión técnica de operaciones internacionales, fortaleciendo la transferencia de conocimiento y el desarrollo de talento local en áreas de alta demanda.
Durante años, los aires acondicionados han sido esos objetos inevitables en hogares donde el clima no da tregua, en su mayoría son grandes, blancos, ruidosos y están a la vista.No obstante, estos aparatos son necesarios para sobrevivir al calor, pero difíciles de disimular. Se cuelgan en la pared como un parche funcional que rompe con la armonía del espacio, obligando a reorganizar cuadros, muebles y hasta la estética completa de una habitación. En muchos hogares, el dilema ha sido el mismo, confort térmico o estética.Sin embargo, así como el arte encontró nuevas formas de habitar los espacios cotidianos, en murales urbanos, objetos funcionales o galerías, la tecnología también empezó a transformarse. Ya no basta con que funcione bien; ahora se le exige que dialogue con el entorno, que no “estorbe” y que aporte.En ese sentido, la ingeniería y sensibilidad estética aparecen como una nueva manera de entender la climatización del hogar con el aire acondicionado que también es arte.Este es el aire acondicionado que también es arteEn Colombia el diseño interior se ha convertido en un criterio clave de compra y ha tomado fuerza. De acuerdo con cifras de Statista, el mercado de decoración del hogar superó los $2 billones en 2025.En ese contexto, los electrodomésticos dejan de ser simples herramientas para convertirse en parte del relato visual del hogar.Un ejemplo de esta evolución es un aire acondicionado, creado por LG, que rompe con la tradicional “caja” visible que ahora adopta la apariencia de un cuadro. Su diseño permite integrar imágenes, ilustraciones o fotografías, convirtiendo la pared en una galería personal que cambia según el gusto o el momento. “La climatización deja de ocultarse y pasa a expresarse”.Un dispositivo que incorpora tecnologías de eficiencia energéticaMás allá de lo estético, el ArtCool Gallery, como fue nombrado, es un dispositivo que incorpora tecnologías de eficiencia energética como el compresor Inverter, operación silenciosa y funciones de secado automático que ayudan a prevenir humedad, moho y bacterias, aportando al bienestar del hogar.Lea también: (¿Cómo escoger un buen aire acondicionado? Los detalles que le alargan al vida útil y le ahorra plata).Además, la conectividad inteligente permite gestionar la temperatura y el consumo desde cualquier lugar.De igual forma, el aire acondicionado incorpora una plataforma que permite controlar la temperatura, programar rutinas, monitorear el consumo o activar modos de eficiencia desde cualquier lugar, por lo que la climatización se vuelve automática e inteligente.
Por primera vez en su historia, uno de los eventos más influyentes del ecosistema digital hispanohablante aterrizará en Colombia. Los Eliot Awards, considerados el reconocimiento más importante para líderes y creadores de contenido en español, anunciaron que Bogotá será la sede oficial de su primera edición en la región Andina, programada para mayo de 2026. Con once ediciones exitosas en México, la llegada de estos premios marca un hito para el país y consolida su creciente protagonismo dentro de la economía creativa digital.De acuerdo con Influencity, en Latinoamérica existen alrededor de 18,9 millones de influencers, y solo en Colombia se estiman más de 650.000 creadores activos. Para los organizadores, este escenario convierte al país en el territorio ideal para abrir un nuevo capítulo de los Eliot.Los premios llegan a Colombia con toda su esencia: la icónica alfombra amarilla, shows musicales, apariciones especiales y una fiesta privada posterior a la gala.Los organizadores esperan más de 1.500 asistentes en una celebración enfocada en la innovación y el impacto social, cultural y económico del contenido digital. El evento servirá como punto de encuentro para crear alianzas estratégicas entre influenciadores y marcas, fortaleciendo un ecosistema que, por primera vez, se reunirá físicamente en la capital colombiana. Bogotá, nuevo epicentro de la industria digital hispanaCon la llegada de los Eliot Awards ANDINA, Bogotá se posiciona como un punto geográfico clave para la industria del contenido digital en Hispanoamérica. Su designación como sede refuerza el rol del país en la economía creativa y abre la puerta a una nueva etapa de colaboración regional.La edición 2026 no solo celebrará el talento de los creadores: será el primer capítulo de un movimiento que promete transformar la manera en que se valora, promueve y proyecta la influencia digital en Suramérica. Colombia, ahora anfitriona, se prepara para recibir a los líderes que mueven las conversaciones, tendencias y comunidades de toda una generación.
La credencial "123456" se mantiene, un año más, como la contraseña más utilizada en 2025 , un mal hábito que expone severamente la seguridad digital de millones de usuarios a nivel mundial. A pesar de los constantes llamados a la conciencia y el aumento en la sofisticación de los ciberataques, el patrón de elegir claves predecibles y débiles sigue vigente y, lo que es más preocupante, "ya no diferencia entre generaciones".La compañía líder en detección proactiva de amenazas, ESET, ha advertido que usar una credencial tan obvia es tan arriesgado como "cerrar la puerta de la casa con una traba de papel". Esta tendencia se reafirma con informes recientes de NordPass y Comparitech, donde el 25% de las 1.000 contraseñas principales se componen únicamente de números. Estos datos demuestran que las personas optan por la simplicidad en detrimento de la protección de su información sensible.La falacia de la brecha generacional en seguridadUn punto clave que trasciende en el análisis es que la costumbre de usar contraseñas débiles y predecibles no está ligada a la edad o la familiaridad con la tecnología. "No importa el rango etario de las personas: en cada una de las categorías 123456 está en el top de las claves más elegidas para acceder a cuentas, servicios y plataformas online" , comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.Esto significa que un joven "nativo digital" cae en la misma práctica riesgosa que una persona de 70 años. Según datos de NordPass, aunque la Generación Z (1997-2007) tiene a "12345" como su opción más frecuente, las demás categorías sí posicionan a "123456" como su favorita:Millennials (1981-1996): "123456"Generación X (1965-1980): "123456"Baby Boomers (1946-1964): "123456"Latinoamérica: vulnerabilidad regional en aumentoEl panorama se vuelve aún más preocupante en América Latina , donde la falta de conciencia se une al auge de ciberamenazas. La elección de claves simples compromete la seguridad individual y "contribuye a la vulnerabilidad general de la región frente a posibles ataques" , agregó Gutiérrez Amaya.Aunque "123456" lidera en Chile y Colombia , en países como Brasil y México, la palabra "admin" toma el primer lugar, seguida de cerca por la secuencia numérica.El enorme riesgo en el ámbito corporativoLa situación no es mejor en el sector empresarial. Utilizar contraseñas débiles en empresas pone en riesgo no solo la información personal de los colaboradores, sino también los datos sensibles de la compañía, sus clientes y proveedores. ESET subraya que esto puede desencadenar pérdidas financieras y de reputación.Increíblemente, en el ámbito corporativo (salud, finanzas, educación y tecnología), "123456" sigue siendo la más elegida. Al respecto, el investigador de ESET señala: "Un cibercriminal, con las herramientas y conocimientos adecuados, tarda menos de un segundo en adivinar y vulnerar cualquiera de las claves que figuran en este top". Además, cerca del 70 % de las filtraciones de datos en empresas se debe al uso de contraseñas débiles por parte de los empleados, según datos de Verizon.Un caso de gran notoriedad internacional que ejemplifica este riesgo fue el robo en el Museo del Louvre de París en octubre, donde un sofisticado sistema de seguridad fue vulnerado porque la contraseña era simplemente "Louvre". Este fallo de seguridad permitió el robo de joyas valuadas en más de 100 millones de dólares.Recomendaciones para Contraseñas RobustasPara evitar estos riesgos, la solución más simple es utilizar un Generador de Contraseñas. Si se opta por crear una propia, ESET recomienda:Longitud: Mínimo 12 caracteres, ya que las claves más largas ofrecen una barrera más difícil de penetrar.Complejidad: Incluir una variedad de caracteres: mayúsculas, minúsculas, números y símbolos especiales, aumentando las combinaciones posibles.Aleatoriedad: Evitar patrones obvios, nombres, fechas o secuencias como "123456".Diversidad: Nunca usar la misma contraseña en varias cuentas.
Instagram presentó este miércoles, 10 de diciembre, una nueva función impulsada por inteligencia artificial (IA) que permite a los usuarios ver y ajustar el algoritmo que configura la sección de Reels, considerándolo un avance pionero hacia un mayor control por parte del usuario.En una publicación de blog, Meta dijo que ahora los usuarios pueden indicar directamente a la plataforma qué temas quieren ver, con recomendaciones que se ajustan en tiempo real.Reguladores y usuarios exigen cada vez que la plataformas de redes sociales ofrezcan mayor transparencia en la elección del contenido. Los críticos dicen que lo que se elige mostrar al usuario puede crear "cámaras de eco", confirmando la información u opinión previa que tengan sobre un tema, o promover contenido dañino.¿Nueva actualización de Instagram afecta a empresarios?Pero para las empresas, los algoritmos son "el ingrediente secreto" para atraer usuarios y suelen resistirse a una mayor transparencia."Instagram siempre ha sido un sitio para profundizar en tus intereses y conectar con amigos", afirmó la compañía en su blog. "A medida que tus intereses evolucionan con el tiempo, queremos darte formas más significativas de controlar lo que ves".¿Cómo funciona la nueva actualización de Instagram?Meta lanzó esta función un día después de que Australia prohibiera a los menores de 16 años el acceso a las redes sociales (incluida Instagram) en una medida sin precedentes a nivel mundial. El gobierno australiano dijo que busca "recuperar el control" de las grandes tecnológicas y proteger a los niños de "algoritmos depredadores".La aplicación, propiedad de Meta, lanzó "Tu algoritmo", accesible mediante un ícono en la esquina superior derecha de Reels —el feed de videos del usuario—, que muestra los temas que Instagram considera que interesan a los usuarios según su historial de visualización.La función muestra a los usuarios un resumen de sus principales intereses y les permite escribir temas específicos para afinar el flujo que les llega.Instagram dijo "liderar el camino" al ofrecer este nivel de transparencia y control, y anunció planes de ampliar la función a Explorar y otras secciones de la aplicación.La herramienta se lanzó el miércoles en Estados Unidos y, según la compañía, estará pronto disponible mundialmente en inglés.
La plataforma X del magnate Elon Musk afirmó el miércoles que acatará la prohibición de menores de 16 años en las redes sociales."No es nuestra opción, es lo que la ley australiana requiere", indicó la empresa en un comunicado, emitido al entrar en vigor la legislación que prohíbe a los menores en redes sociales.X, antes Twitter, es la última de las 10 plataformas restringidas en definir cómo pondrá en práctica la medida australiana.Todas las plataformas, como Facebook, YouTube y TikTok, accedieron a tomar medidas para remover a los usuarios jóvenes.Las empresas se exponen a multas de 33 millones de dólares si incumplen con la exigencia de remover a los usuarios de menos de 16 años.El gobierno australiano sostuvo que se requieren medidas novedosas para proteger a los niños de los "algoritmos depredadores" que llenan las pantallas de sus teléfonos móviles con bullying, sexo y violencia.
La temporada navideña no solo llega acompañada de celebraciones y compras, sino también de un aumento considerable en los intentos de fraude digital. Los delincuentes aprovechan la urgencia por encontrar ofertas y regalos para desplegar estafas cada vez más sofisticadas, que van desde promociones falsas hasta la suplantación de servicios de mensajería y comercio electrónico.De acuerdo con el Reporte Estado de la Ciberseguridad en LATAM 2025 de GMS, durante el primer semestre del año se registraron más de 60.000 incidentes en la región, de los cuales el 70 % fueron multivectoriales. Esto significa que los atacantes utilizan varias tácticas al mismo tiempo, apoyados en contenidos muy realistas y en malware capaz de modificar su comportamiento para evadir los controles de seguridad tradicionales.Según explicó Esteban Lubensky, presidente ejecutivo de GMS, diciembre se convierte en un periodo especialmente atractivo para los ciberdelincuentes. “Aprovechan el alto tráfico de compras y la avalancha de descuentos para lanzar campañas de fraude que exponen a los usuarios a enlaces maliciosos, compras inexistentes o solicitudes de datos sensibles como información de tarjetas de crédito, bajo la excusa de entregas o confirmaciones de pedido”, señaló.Ojo con estas estafasEntre las modalidades de estafa más frecuentes en las festividades de fin de año se encuentran las promociones engañosas diseñadas para capturar datos personales, páginas web que imitan la identidad visual de marcas reconocidas, mensajes que simulan notificaciones de envíos y enlaces distribuidos por WhatsApp que piden validar la identidad o activar supuestos bonos. También proliferan tiendas virtuales creadas únicamente para recibir pagos sin entregar productos y aplicaciones maliciosas que solicitan permisos excesivos para acceder a información privada.Para reducir estos riesgos, los expertos recomiendan activar alertas ante movimientos inusuales en cuentas bancarias y medios de pago, revisar los permisos de las aplicaciones instaladas y evitar realizar compras desde redes WiFi abiertas.Otras medidas clave incluyen el uso de tarjetas virtuales temporales, comprobar que las páginas web no redirijan a dominios sospechosos y mantener actualizados los sistemas de seguridad tanto en dispositivos personales como corporativos.
Un equipo internacional de investigadores ha dado un paso inesperado hacia la interpretación del pensamiento humano gracias a una técnica experimental a la que han bautizado como mind captioning. Este método, descrito recientemente en Science Advances, pretende generar breves textos que reflejen lo que una persona observa o evoca, a partir de patrones de actividad cerebral registrados mediante resonancia magnética.El estudio se desarrolló con solo seis participantes, pero su diseño llamó la atención por su audacia: cada voluntario se recostó dentro de un escáner cerebral mientras observaba una serie de videoclips muy breves. Al mismo tiempo, un sistema informático trataba de construir oraciones completas que resumieran la escena proyectada en la mente del espectador. No se buscaba reconocer conceptos aislados, sino identificar protagonistas, acciones y entornos de forma integrada, según explicó el responsable del proyecto, Tomoyasu Horikawa, del Instituto de Estudios Avanzados de la Universidad de Tokio.Cómo se traduce la actividad cerebral en frases legiblesEl proceso técnico se divide en varias etapas. Para empezar, un grupo de observadores humanos elaboró descripciones detalladas para cada clip, por ejemplo: “un niño acaricia a un perro en el jardín”. Esas frases fueron convertidas en vectores numéricos mediante modelos lingüísticos de OpenAI, entre ellos ChatGPT 4o mini y la versión 3.5.Luego, el equipo creó un decodificador individual para cada voluntario. Ese decodificador aprendía a vincular el patrón de actividad cerebral generado por un video concreto con el vector lingüístico correspondiente. Una vez establecida esta relación, un segundo modelo de lenguaje se encargaba de reconstruir una oración comprensible. El sistema comenzaba con un borrador mínimo, incluso un marcador vacío, y generaba una frase tentativa. Después verificaba si el significado de esa frase coincidía o no con la representación obtenida del cerebro. Si había discrepancias, el modelo sustituía algunas palabras y mantenía únicamente las alternativas más cercanas al significado decodificado. Repetir esta revisión varias veces terminaba por generar un texto mucho más ajustado al contenido mental del participante.Aunque el método está lejos de producir transcripciones perfectas, los investigadores destacaron que las frases generadas se parecían con frecuencia a las descripciones originales. Los errores eran llamativos pero comprensibles: el sistema podía confundir un perro con un lobo, pero mantenía intacta la estructura narrativa, como la persecución de un animal o la interacción entre personas y objetos.Para medir su precisión, los científicos intentaron identificar cuál de los videoclips estaba viendo un participante únicamente a partir del texto generado. La elección correcta se produjo muchas más veces de lo esperado al azar y superó a técnicas anteriores basadas en representaciones visuales menos complejas.Uno de los aspectos más sorprendentes surgió cuando los voluntarios dejaron de mirar los videos y pasaron a recordar escenas en silencio. Sin imágenes en pantalla, el sistema volvió a generar descripciones, que coincidieron en mayor medida con los clips recordados que con otros ajenos. Aunque la precisión se redujo en comparación con la fase de observación directa, el resultado sugiere que el método puede captar no solo la información sensorial inmediata, sino también contenidos internos de la memoria.Dónde se codifica el significado y qué aplicaciones podría tenerEl análisis de Horikawa reveló que la decodificación seguía funcionando incluso cuando se excluían las áreas del lenguaje del cerebro. En su lugar, regiones visuales de alto nivel y zonas parietales, encargadas de integrar distintos tipos de información sensorial, parecían contener claves fundamentales para reconstruir el significado de las escenas. Las áreas visuales tempranas coincidían más con modelos centrados en detalles como formas y texturas, mientras que las regiones superiores se alineaban con modelos semánticos basados en conceptos y relaciones.La investigación abre una nueva vía en la neurociencia para comprender cómo la mente organiza eventos complejos en estructuras comparables a oraciones. Además, los autores imaginan aplicaciones futuras en entornos médicos: sistemas que permitan a personas con graves dificultades motoras comunicar su experiencia interna mediante texto derivado de su actividad cerebral.Aun así, los científicos insisten en que esta tecnología no “lee” pensamientos profundos ni accede a secretos personales. Lo que sí consigue, por primera vez de manera convincente, es transformar patrones neuronales complejos en lenguaje estructurado, un avance que combina la potencia de la neuroimagen moderna con los modelos lingüísticos de última generación.
El presidente estadounidense Donald Trump expresó el domingo sus dudas sobre la compra del histórico estudio de Hollywood Warner Bros Discovery por parte de Netflix, afirmando que el gigante del streaming ya tiene "una gran porción del mercado" y que "podría ser un problema"."Participaré en esa decisión", declaró Trump a su llegada a la ceremonia de entrega de premios del Kennedy Center Honors, en referencia a la decisión que enfrentan los reguladores federales que evalúan el acuerdo de casi 83.000 millones de dólares.La propuesta suscitó inquietudes antimonopolio e indignación entre la élite de Hollywood.Trump afirmó que el codirector general de Netflix, Ted Sarandos, acudió recientemente a verle a la Casa Blanca y dijo que "ha realizado uno de los mejores trabajos en la historia del cine".Si la operación se concretara, Netflix se haría con un inmenso catálogo de películas y el prestigioso servicio de streaming HBO Max.Se trata de la mayor operación en el sector desde que Disney compró Fox por 71.000 millones de dólares en 2019.La plataforma se encontraría al frente de un catálogo gigantesco, que incluye las sagas Harry Potter y El señor de los anillos, los superhéroes de DC Studios (Batman y Superman, entre otros) o la serie Juego de tronos.Sin embargo, Netflix no heredaría los canales de cable como CNN y Discovery, que Warner Bros Discovery va a escindir antes de que se cierre el acuerdo.Warner Bros Discovery se puso oficialmente a la venta en octubre tras recibir múltiples ofertas de compra no solicitadas.
Este viernes 5 de diciembre, miles de usuarios alrededor del mundo reportaron fallas en el funcionamiento de WhatsApp, especialmente al intentar enviar fotos, videos, audios y stickers. La situación se hizo evidente en redes sociales, donde el nombre de la aplicación se convirtió rápidamente en tendencia.De acuerdo con la plataforma Downdetector, el pico de reportes se registró en horas de la tarde, cuando los usuarios comenzaron a alertar sobre errores en el envío de mensajes y dificultades tanto en la aplicación móvil como en la versión web. Entre los problemas más mencionados se encontraron la imposibilidad de cargar archivos multimedia, retrasos en la entrega de mensajes y desconexiones repentinas. Las redes sociales, como suele ocurrir en este tipo de interrupciones, se llenaron de reacciones y memes que ironizaban sobre la caída temporal del servicio. Muchos internautas aprovecharon para expresar su frustración, mientras otros tomaron el hecho con humor.Hasta el momento, la compañía no ha emitido un comunicado oficial sobre la causa de la falla ni el tiempo estimado de restablecimiento total del servicio.
La red social X, propiedad del empresario Elon Musk, recibió una multa histórica por parte de la Comisión Europea, que anunció una sanción de $120 millones de euros por incumplir varias disposiciones de la Ley de Servicios Digitales (DSA). Se trata de la primera vez que Bruselas aplica un castigo de esta magnitud bajo la normativa diseñada para regular el comportamiento de las plataformas digitales en territorio europeo, según informó Reuters este viernes.La decisión llega tras dos años de investigación, periodo durante el cual los reguladores comunitarios evaluaron el funcionamiento interno de la plataforma y el modo en que gestiona la información que ofrece a los usuarios. El informe final concluyó que X habría implementado prácticas consideradas engañosas en la presentación de su conocida verificación azul, un distintivo que, según la investigación, podría inducir a confusión sobre la identidad y confiabilidad de las cuentas.Además, la Comisión señaló la falta de claridad en el repositorio de anuncios que la plataforma está obligada a mantener bajo la DSA. Este archivo, que debería permitir conocer quién pauta publicidad, con qué objetivos y bajo qué segmentación, no cumplía con los estándares de transparencia requeridos. La investigación también determinó que la empresa se negó a facilitar el acceso a datos públicos a la comunidad investigadora, pese a que esta obligación está contemplada dentro del marco regulatorio para mejorar la vigilancia democrática y académica sobre el comportamiento de las grandes redes sociales.En medio del anuncio, la comisaria europea de Tecnología, Henna Virkkunen, defendió la sanción afirmando que se trataba de una medida “proporcionada” frente a las infracciones detectadas. Virkkunen insistió en que la Ley de Servicios Digitales no busca limitar la expresión ni censurar contenidos, sino garantizar que las plataformas operen con responsabilidad y transparencia en un ecosistema digital cada vez más influyente.Las críticas, sin embargo, no se hicieron esperar. Desde sectores políticos en Estados Unidos se ha acusado a la Unión Europea de emplear estas regulaciones para afectar a compañías tecnológicas norteamericanas. Bruselas rechaza estos señalamientos y sostiene que la DSA se aplica por igual a todas las plataformas que operan en el mercado europeo, sin importar su país de origen.Con esta sanción, la UE deja claro que está dispuesta a hacer cumplir sus normas y a ejercer un control más estricto sobre las prácticas de las grandes empresas tecnológicas, en un intento por garantizar un entorno digital más seguro y transparente para los millones de usuarios europeos.