Los teléfonos móviles han acompañado a la humanidad durante años, inicialmente comenzaron como un dispositivo grande similar a los teléfonos fijos que aún existen en los hogares.Con el tiempo fueron evolucionando hasta llegar a convertirse en aparatos más pequeños e inteligentes, conocidos como smartphones. Hoy en día hay una amplia oferta en el mercado, por lo que constantemente las personas cambian de celular, pero ¿es necesario el cambio? Estas son las señales que indican que el dispositivo ya cumplió con su ciclo de vida útil.Las cuatro señales clave que le dicen que ya debe cambiar su celularSe cree que un celular comienza a fallar o quedarse atrás, en cuanto a tecnología, cuando se vuelve lento, se congela, las aplicaciones no responden o incluso cuando ya no recibe actualizaciones de software.Estas son las cuatro señales clave que las personas deben tener en cuenta, pues avisan que el teléfono móvil ya ha cumplido con su vida útil:1. Pérdida de actualizacionesEsta es una de las primeras señales que el teléfono comienza a mostrar, pues al no recibir parches de actualizaciones de software y de seguridad, el aparato queda expuesto a hackers, malware y empieza a tener problemas de rendimiento.2. El celular se descarga muy rápidoTal vez sea una de las mayores razones por las que se cambia el aparato, que la batería no dure el tiempo suficiente quiere decir que el aparato está perdiendo su capacidad de carga.Aunque puede deberse al constante uso de apps, brillo, GPS o herramientas activas al mismo tiempo, también significa que existe un uso ineficiente de energía, un problema de hardware con la batería.3. Almacenamiento llenoCuando un celular muestra señales de que se está quedando sin espacio de almacenamiento, la operación diaria queda congelada, pues debido a eso no recibirá actualizaciones de aplicaciones y tampoco se crearán copias de seguridad para respaldar la información.4. Las aplicaciones ya no son compatiblesEl último factor aparece cuando las apps ya no son compatibles con el celular, esto quiere decir que ya no puede seguir el paso a las empresas matrices que constantemente actualizan sus interfaces como WhatsApp. Debido a ello, el dispositivo se queda sin poder soportar las apliaciones.
ByteDance, la matriz china de la popular plataforma de videos TikTok, ha acordado vender sus operaciones en EE.UU. a un holding liderado por inversores estadounidenses para poder seguir operando legalmente en el país norteamericano, según adelantan este jueves varios medios que han tenido acceso a un memorando de la empresa.El memorando fue compartido por el director ejecutivo de ByteDance, Shou Chew, e indica que la nueva empresa de riesgo compartido que se hará cargo de las operaciones de TikTok en suelo estadounidense estará participada de manera mayoritaria por el gigante de tecnologías de la información Oracle, al fondo privado Silver Lake y el fondo de inversión estatal emiratí MGX.Estas tres entidades contarán con un 45 % de las participaciones, mientras que en torno a un 33 % estará en manos de filiales de los principales inversores detrás de ByteDance, que mantendría el control de aproximadamente un 18 % del accionariado restante.El documento indica que el acuerdo deberá cerrarse el próximo 22 de enero, el día antes del plazo dado al Departamento de Justicia para que suspenda las operaciones de TikTok en EE.UU. si no se ha constituido una nueva empresa lo suficientemente desligada de ByteDance, tal y como estable una ley aprobada por el Congreso estadounidense en 2024.La norma argumenta motivos de seguridad nacional y puntualiza que ByteDance no debe tener acceso a los servidores que almacenan los datos de los usuarios de la popular aplicación de videos cortos.Tras retornar al poder en enero el presidente estadounidense, Donald Trump, prorrogó varias veces la implementación de la ley para que su Administración pudiera negociar la venta de las operaciones estadounidenses de TikTok.A finales de septiembre, Washington y Pekín, tras una serie de reuniones en las que se trató también la guerra comercial entre las dos potencias, anunciaron un marco de acuerdo para la operación.Trump no anunció una nueva prórroga para TikTok más allá del 16 de diciembre, pero firmó una orden ejecutiva el 25 de septiembre que ataba las manos del Departamento de Justicia hasta el 23 de enero.En semanas recientes, la falta de materialización de dicho acuerdo, ante todo porque ni ByteDance ni los reguladores en China habían confirmado aún públicamente ninguna operación, había hecho pensar que todo estaba en el limbo.
El aumento de ciberataques con inteligencia artificial en Colombia y en el mundo han aumentado, y está relacionado con el incremento del uso de datos sensibles en plataformas digitales. Así lo explicó Jorge Vergara, director de Tecnología de IBM Colombia, quien advirtió que hoy distintos sectores, como el financiero o el de la salud manejan información que puede ser utilizada de manera indebida si no existen controles adecuados.Vergara señaló que, en muchos casos, los riesgos parten de prácticas cotidianas de los propios usuarios. “Hay personas que ingenuamente pudieran manejar para sus solicitudes datos sensibles enviados por chats”, explicó, al referirse a situaciones en las que se comparten números de cuenta o documentos de identificación, información que puede ser utilizada de forma incorrecta por terceros.Sin embargo, aseguró que el avance de la inteligencia artificial no está siendo percibido como una amenaza directa por la mayoría de los trabajadores.“Los estudios muestran que realmente las personas ya no están tan preocupadas de que las reemplace la inteligencia artificial; algunos seguramente sí, como todo, pero los trabajadores en este momento están muy dispuestos. Una encuesta que hicimos muestra que el 81 % de los encuestados está dispuesto a trabajar con inteligencia artificial y desea realmente adquirir esos skills”, afirmó.En cuanto al contexto regional, el CTO señaló que el país se mantiene en el promedio de adopción de IA frente a América Latina. “Ya estamos entrando en un punto donde las empresas lo están adoptando rápidamente y ahora claramente vemos que casi cualquier empresa tiene en este momento algún plan de adopción de inteligencia artificial”, indicó.Finalmente, Vergara aseguró que actualmente casi todas las organizaciones cuentan con algún plan de adopción de inteligencia artificial, un proceso que, advirtió, debe ir acompañado por políticas de gobernanza, ética, manejo y gestión del riesgo para proteger la información sensible.
En un contexto donde la digitalización avanza a pasos agigantados, los riesgos para la infancia y la adolescencia en la red se han convertido en una emergencia de salud pública y convivencia escolar. Según cifras recientes, el 34,6 % de los estudiantes de secundaria en Colombia admite haber sido víctima de ciberbullying, una realidad que golpea con especial dureza a las mujeres. Ante este panorama, el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) ha dado un paso al frente con el lanzamiento de ‘Cero Bullying’, un canal oficial de WhatsApp diseñado para ser la primera línea de defensa de padres, cuidadores y educadores.Esta herramienta no es un simple medio informativo; nace como un centro de respuesta inmediata para que los adultos responsables puedan identificar, prevenir y actuar ante el acoso en línea y las crecientes amenazas derivadas de la inteligencia artificial.Un panorama alarmante: cifras que obligan a la acciónLa urgencia de esta iniciativa se respalda en datos contundentes. El Sistema de Información Unificado de Convivencia Escolar (SIUCE) del Ministerio de Educación reportó que, entre 2020 y finales de 2024, se registraron 11.101 casos de bullying, de los cuales 1.326 se originaron estrictamente en plataformas digitales. La tendencia es ascendente: solo en 2024 se presentaron 4.749 casos, superando por 631 los registros del año anterior.La ministra TIC, Carina Murcia, destacó la importancia de este recurso en el ecosistema educativo:“Desde el MinTIC entendemos que el ciberacoso es un fenómeno que afecta la salud mental, la convivencia escolar y la seguridad emocional de miles de niños, niñas y adolescentes. ‘Cero Bullying’ nace para que las familias y los docentes cuenten con herramientas claras, accesibles y confiables para acompañar a los menores en el mundo digital”.Salud mental y vulnerabilidad: el impacto invisibleEl impacto del ciberacoso trasciende las pantallas. Estudios publicados en la Revista Científica Estudios y Perspectivas señalan que el 60,3 % de las víctimas desarrolla problemas de ansiedad y depresión, mientras que un preocupante 20,5 % ha considerado el suicidio. Además, el riesgo se agrava en poblaciones vulnerables, incluyendo a jóvenes afrodescendientes, indígenas o con discapacidad, quienes sufren patrones de discriminación y exclusión digital.A nivel internacional, la ONG Bullying Sin Fronteras sitúa a Colombia en el noveno puesto mundial en reportes de ciberacoso. Por otro lado, la Policía Nacional advierte sobre el crecimiento del grooming (pederastia digital), con más de 700 denuncias registradas en lo que va de 2025 por divulgación de contenido sexual de menores.¿Cómo funciona el canal ‘Cero Bullying’?Integrado en la estrategia CiberPaz, el canal ofrece una hoja de ruta práctica para los entornos educativos y familiares. Según Alexander Ballen, director de apropiación y transformación digital de MinTIC: “Los padres de familia y docentes que se unan a nuestro canal van a recibir diariamente contenido que habla acerca de todos estos derechos digitales, pero también de las vulneraciones y cuáles son los riesgos... Vamos a dar alertas, recomendaciones, consejos y pasos para activar las rutas de atención institucional”.El canal proporciona guías para detectar señales de alerta, como el aislamiento social o la revisión compulsiva del celular, y ofrece recomendaciones para entablar conversaciones sensibles sobre privacidad y protección de datos. Los interesados pueden unirse buscando "Cero Bullying" en la sección de Canales de WhatsApp, garantizando un acceso anónimo y verificado a información vital para la protección de la niñez colombiana.Clic aquí y siga el canal Cero Bullying
En una reciente declaración que pone de manifiesto la evolución del conflicto armado en Colombia, el general Luis Emilio Cardozo, comandante del Ejército Nacional, confirmó que el panorama de la seguridad en el país ha dado un giro drástico debido al uso masivo de tecnología. Tras un devastador ataque del ELN contra una base de entrenamiento en Aguachica, Cesar, que dejó seis soldados asesinados y 31 heridos, el alto mando militar advirtió que las tácticas convencionales están siendo superadas por nuevas modalidades delictivas.Una escalada tecnológica sin precedentesEl general Cardozo reveló cifras contundentes sobre esta nueva amenaza: entre el 26 de abril de 2024 y el 18 de diciembre de 2025, se han registrado 393 ataques con drones perpetrados por diversos grupos criminales. Lo que inició como una problemática localizada en el municipio de Argelia, Cauca, se ha extendido rápidamente hacia regiones estratégicas como el Catatumbo, el sur de Bolívar, el Chocó, Guaviare y Putumayo. Según el comandante, estos artefactos son adquiridos con facilidad en el mercado internacional o por internet, para luego ser adaptados con artefactos explosivos de manera artesanal.El desafío de enfrentar a una "guerrilla rica"El Ejército sostiene que se enfrenta a una "guerrilla rica" que cuenta con una capacidad financiera superior a la de épocas anteriores, producto del narcotráfico y la extracción ilícita de oro. Esta solvencia económica les permite no solo comprar equipos tecnológicos, sino también recibir entrenamiento de personal extranjero para la operación de drones y la coordinación de ataques combinados. El general explicó que los criminales suelen activar estos drones desde el patio de casas en zonas civiles para usar a la población como escudo y evitar la respuesta militar.Presupuesto y líneas de defensa: el plan de respuestaPara contrarrestar esta situación, el Ejército ha definido tres líneas de acción principales: el reentrenamiento de las tropas, la adquisición de tecnología de detección e inhibición, y la implementación de radares con armas autónomas. Sin embargo, la implementación es compleja debido a los altos costos; un equipo fijo de detección puede costar hasta 2.000 millones de pesos. Actualmente, se está gestionando una asignación presupuestal de un billón de pesos para fortalecer las bases militares fijas, ya que hasta ahora se ha priorizado la protección de unidades con aeronaves.Escuche aquí la entrevista:
Tras el cruento atentado perpetrado por el ELN contra la base militar de Aguachica, Cesar, que resultó en el asesinato de seis soldados profesionales y dejó a 31 heridos, el general Luis Emilio Cardozo, comandante del Ejército Nacional, advirtió sobre la peligrosa transformación del conflicto en Colombia. Según el alto oficial, las fuerzas militares no solo luchan contra insurgentes tradicionales, sino contra estructuras criminales con una capacidad financiera sin precedentes que les permite acceder a tecnología de punta para atacar a la población y a las tropas.Una guerra impulsada por el narcotráfico y el oroEl general Cardozo fue enfático al describir al enemigo actual como una "guerrilla rica", asegurando que en ninguna otra época estos grupos habían tenido tantos recursos económicos como hoy. Esta bonanza financiera proviene principalmente del narcotráfico y la extracción ilícita de yacimientos mineros, especialmente el oro en regiones como el sur de Bolívar y el Catatumbo.Esta solvencia les permite comprar bodegas, casas y drones a través de internet, además de contratar entrenamiento de personal extranjero para operar estos sistemas y coordinar ataques complejos,. "Aquí no hay una guerrilla que esté pensando en cambiar el sistema de gobierno; aquí hay unos carteles que se están enriqueciendo y adquiriendo capacidades de desestabilización", afirmó el comandante.La masificación de los ataques con dronesLa magnitud de la amenaza tecnológica es alarmante. Entre el 26 de abril de 2024 y el 18 de diciembre de 2025, el Ejército ha contabilizado 393 ataques con drones. Esta modalidad, que inició en Argelia, Cauca, se ha expandido a zonas como el Chocó, Guaviare y Putumayo, convirtiéndose en la herramienta predilecta de grupos como el ELN y las disidencias de alias 'Mordisco' y 'Calarcá'.El desafío para las tropas es mayúsculo, pues los criminales lanzan estos artefactos desde el patio de casas en caseríos civiles, utilizándolos como escudos humanos para evitar la respuesta militar y generar daños colaterales. El general advirtió que la tecnología está evolucionando hacia el uso de "drones kamikaze", los cuales pueden impactar objetivos a velocidades de 100 km/h, aumentando la letalidad de las acciones terroristas.El costo de la defensa y la respuesta institucionalFrente a esta situación, el Ejército busca una asignación presupuestal de un billón de pesos para fortalecer la protección de sus bases fijas. Actualmente, la adquisición de tecnología de detección e inhibición es limitada debido a sus altos costos; un solo equipo fijo de detección puede costar hasta 2.000 millones de pesos.Escuche aquí la entrevista:
El comandante del Ejército Nacional, general Luis Emilio Cardozo, negó cualquier contacto entre altos mandos militares colombianos y el presidente de Venezuela, Nicolás Maduro, tras recientes afirmaciones del mandatario vecino. La declaración la entregó en Mañanas Blu, de Blu Radio, este miércoles.Durante la entrevista, el general Cardozo fue enfático en que las Fuerzas Militares de Colombia actúan bajo el marco constitucional. “Somos un Ejército constitucional que cumple la Constitución de Colombia. Ese es nuestro norte”, aseguró el alto oficial.Frente a las versiones sobre supuestos diálogos con generales colombianos y llamados de apoyo al gobierno venezolano, el comandante fue claro. “No hay nadie del Ejército hablando con ningún presidente”, afirmó, al reiterar que el presidente de la República es el comandante supremo de las Fuerzas Armadas.Cardozo explicó que cualquier asunto de relacionamiento con otros países corresponde exclusivamente a la Cancillería colombiana. En ese sentido, señaló que el Ejército mantiene su enfoque en los problemas internos y en el cumplimiento de su misión institucional.El general también reafirmó el compromiso de la institución con la democracia y el Estado de derecho. Indicó que los soldados están concentrados en proteger a la población y en garantizar los derechos y libertades de los colombianos.Finalmente, el comandante del Ejército llamó a la ciudadanía a mantener la confianza en las Fuerzas Militares: “Nuestros soldados lo entregan todo", concluyó.
La JEP condenó al coronel en retiro Hernán Mejía a 20 años de prisión por 72 casos de falsos positivos que se dieron mientras él comando el Batallón La Popa con sede en Valledupar.“Declarar al coronel (r) Publio Hernán Mejía Gutierrez penalmente responsable por los hechos ocurridos mientras se desempeñaba como comandante del Batallón de Artilleria La Popa No 2 de Valledupar como coautor de los delitos que se cometieron en el marco de la primera modalidad del patron de macrocriminalidad consistente en una alianza entre el ilegal aparato organizado de poder bajo su mando con el Frente Mártires del Cesar de las Autodefensas Unidas de Colombia”, señala la JEP.Las conductas punibles que cometió Mejia, según la JEP, son homicidio en persona protegida, tortura en persona protegida y desaparición forzada, entre otros.El coronel en retiro Hernán Mejía deberá cumplir una pena de 20 años de prisión y no se le concederá prisión domiciliaria ni medidas alternativas.Es importante recordar que Mejia ha negado su responsabilidad en estos casos de falsos positivos y tuvo que enfrentar un juicio en la JEP.Esta es la primera condena de la JEP en la que un compareciente enfrenta la cárcel.
La teoría de la justicia en el escándalo de corrupción de la Unidad de Gestión de Riesgo es que se creó una organización delincuencial que tenía como objetivo, torcer o mover la voluntad de un grupo de congresistas para que apoyaran la gestión y los proyectos del Gobierno del presidente Gustavo Petro en el Congreso de la República.Durante la audiencia en la que decidió sorpresivamente enviar a la cárcel a los exministros de Hacienda, Ricardo Bonilla y del Interior, Luis Fernando Velasco, la magistrada del Tribunal Superior de Bogotá, Aura Rosero, afirmó que la actuación de quienes fueran dos de los alfiles del presidente Petro, “responde a la misma lógica instrumental orientada a asegurar gobernabilidad mediante el uso de recursos públicos y la incidencia ilegítima sobre el legislativo”.En el caso del exministro Ricardo Bonilla, la justicia tiene elementos que demostrarían que facilitó y participó en el direccionamiento de tres contratos de la Unidad de Gestión de Riesgo por más de 90 mil millones de pesos para satisfacer el apetito de seis congresistas de la Comisión Interparlamentaria de Crédito Público, con el fin de que los parlamentarios emitieran conceptos que eran indispensables para que el gobierno pudiera tramitar empréstitos internacionales para la Nación.Según la justicia, el exministro Luis Fernando Velasco habría desempeñado el rol de “articulador político” de la estructura dedicada a la compra de conciencias en el Congreso a cambio de contratos. Según el exdirector de Gestión de Riesgo Olmedo López, Velasco le dio instrucciones precisas para direccionar los contratos hacia congresistas que ofrecieran respaldo a la agenda legislativa del Gobierno. El caso puntual que hoy tiene en la cárcel a Luis Fernando Velasco es el del senador Julio Elías Chagüi, que, según los testimonios, habría recibido contratos sin justificación de urgencia o necesidad.Ricardo Bonilla y Luis Fernando Velasco son los funcionarios de mayor rango del gobierno Petro detenidos por este escándalo, pero no son los únicos, se suman a la exconsejera presidencial para las regiones, Sandra Ortiz, que está presa y en etapa de juicio y a los prófugos Carlos Ramón González y César Manrique, que fueron hombres muy cercanos a su gobierno.Carlos Ramón González fue director del DAPRE y de la Dirección Nacional de Inteligencia, habría ordenado entregar 3 mil millones de pesos en efectivo al expresidente del Senado Iván Name y mil millones al expresidente de la Cámara, Andrés Calle, hoy es prófugo de la justicia y pasa sus días bailando vallenato en su exilio dorado en Nicaragua. César Manrique fue director de la Función Pública y actualmente está prófugo de la justicia, presuntamente en Venezuela.La otra pata del escándalo está en el Congreso: están detenidos los expresidentes del Senado Iván Name y de la Cámara Andrés Calle y están a la espera de saber si son llamados a juicio o no por la Corte Suprema los congresistas Wadith Manzur, Karen Manrique, Julián Peinado, Juan Diego Muñoz, Juan Pablo Gallo y Liliana Bittar. También están a la espera de su llamado por la justicia los congresistas Julio Elías Chagüi y Martha Peralta.Tras la captura de los exministros Bonilla y Velasco, el país necesita que la Sala de Instrucción de la Corte Suprema envíe un mensaje claro anticorrupción en el momento en el que defina el llamado a juicio a seis congresistas que habrían estado involucrados en el mismo escándalo. También es el momento para que el presidente Gustavo Petro responda a las afirmaciones del exministro Luis Fernando Velasco, quien dijo ante la justicia que toda la operación política que él adelantó, fue conocida y autorizada por el jefe de Estado y aseguró que la entonces directora del DAPRE, Laura Sarabia, le ordenó contratar a Olmedo López, pieza clave del escándalo, por instrucción directa del presidente Petro.
Viajar en Navidad o en temporada de vacaciones suele ser sinónimo de descanso, reencuentros familiares y planes fuera de la rutina. Sin embargo, para muchos viajeros el uso del celular termina convirtiéndose en un problema cuando los datos móviles se agotan justo en el momento menos oportuno, especialmente durante desplazamientos largos o en destinos turísticos con señal inestable.No es un secreto que la cobertura en Colombia no siempre es pareja. Hay zonas donde la señal fluctúa o es limitada, lo que obliga al teléfono a “esforzarse” más para conectarse. En ese contexto, tomar medidas básicas con el uso del celular puede marcar una diferencia importante y evitar contratiempos durante el viaje.De acuerdo con cifras oficiales del Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), en 2025 Colombia superó los 49 millones de accesos móviles a internet y alcanzó una cobertura cercana al 92 % de la población. Estos datos confirman que el celular es el principal aliado para ubicarse, comunicarse y entretenerse durante los viajes. Sin embargo, ese uso constante también implica un mayor consumo de datos si no se aplican precauciones sencillas.Por qué los datos móviles se agotan más rápido durante un viajeDurante los desplazamientos, el uso del celular suele intensificarse. Se consultan mapas de manera permanente, se suben fotos y videos, se utilizan redes sociales con mayor frecuencia y se buscan recomendaciones en tiempo real. A esto se suma que muchas aplicaciones continúan consumiendo datos en segundo plano, incluso cuando no están siendo usadas directamente.En destinos rurales o apartados, el gasto puede ser aún mayor. La inestabilidad de la señal hace que el dispositivo consuma más datos sin que el usuario lo perciba, lo que acelera el agotamiento del plan. Por eso, anticiparse es clave para no quedarse sin conexión en medio del viaje.Trucos clave para ahorrar datos móviles en vacacionesSegún lo señala Swift Móvil, existen medidas prácticas que ayudan a optimizar el consumo de datos y a extender la duración del plan durante las vacaciones:Descargar con anticipación mapas, música, videos o documentos para usarlos sin conexión.Revisar qué aplicaciones consumen más datos en segundo plano y desactivar actualizaciones automáticas o respaldos innecesarios.Configurar redes sociales y aplicaciones de mensajería para que no reproduzcan videos automáticamente y utilicen calidad estándar.Activar el modo ahorro de datos del celular, que limita el consumo sin afectar funciones esenciales.Planear el viaje también ayuda al bolsilloSi el viaje incluye zonas con cobertura intermitente o salidas al exterior, conviene evaluar opciones como paquetes adicionales, eSIM temporales o planes flexibles. En el mercado existen alternativas desde los 12.500 pesos, pensadas para mantener la conectividad sin sorpresas en la factura y con mayor tranquilidad durante las vacaciones.
La costumbre de deslizar y cerrar todas las aplicaciones en un iPhone, creyendo que así se extiende la duración de la batería, es una práctica muy común pero totalmente incorrecta. Un desarrollador de iOS con más de una década de experiencia reveló que esta acción genera el efecto contrario, forzando un mayor gasto energético en el dispositivo de Apple.La razón principal es que, al forzar el cierre de una aplicación y luego reabrirla, el sistema operativo iOS debe cargar de nuevo todos los procesos desde cero. Este proceso implica activar intensivamente el procesador, la memoria y otros recursos internos del equipo, lo que se traduce en un pico de consumo energético considerable.En contraste, cuando la aplicación se deja sin cerrar, iOS la mantiene "congelada" o en un estado de suspensión en segundo plano. En este modo, la aplicación no está ejecutando procesos activos, no consume datos ni energía de forma relevante y queda lista para reanudarse casi al instante cuando el usuario la necesita.Y es que el sistema operativo de Apple está diseñado para gestionar de forma inteligente la memoria y la energía, cerrando automáticamente las aplicaciones solo cuando es estrictamente necesario. La intervención manual, por lo tanto, interrumpe ese equilibrio diseñado por la compañía.Las mediciones comparativas muestran que, en la mayoría de los casos, forzar el cierre y posterior apertura de una aplicación resulta más desgastante para la batería que simplemente dejarla en el segundo plano.La recomendación es clara para todos los usuarios de iPhone: solo se deben cerrar las aplicaciones si presentan fallas o si el usuario desea un cierre definitivo. Dejar las apps abiertas no solo optimiza la batería, sino que también garantiza una mejor experiencia de uso al evitar esperas innecesarias por la recarga del sistema.
Nuevas revelaciones sobre el programa armamentístico hipersónico de Estados Unidos han comenzado a circular tras una reciente visita oficial a una de las principales instalaciones militares del país. Durante un recorrido por el Arsenal de Redstone, en el estado de Alabama, altos mandos del Ejército presentaron al secretario de Defensa, Pete Hegseth, uno de los desarrollos más ambiciosos de la última década: el misil hipersónico de largo alcance conocido como Dark Eagle. El encuentro, celebrado el pasado viernes, permitió al jefe del Pentágono conocer de primera mano las características de este sistema, que aspira a convertirse en una pieza central de la estrategia de disuasión estadounidense.De acuerdo con fuentes militares presentes en la reunión, Dark Eagle destaca no solo por su tecnología avanzada, sino también por sus dimensiones. Se trata del proyectil de mayor tamaño actualmente en el inventario del Ejército, con una longitud cercana a los 10 metros y un diámetro aproximado de 88 centímetros. Paradójicamente, pese a su imponente estructura, la carga explosiva del misil es relativamente reducida. La ojiva contiene alrededor de 13,6 kilogramos de explosivos, lo que refleja un cambio de enfoque en el diseño de armamento moderno: la capacidad destructiva no depende tanto de la potencia de la explosión como de la velocidad y precisión del impacto. En este caso, la energía cinética generada por el desplazamiento hipersónico es el principal factor letal. El alcance del Dark Eagle es otro de sus elementos más destacados. Con una capacidad operativa cercana a los 3.500 kilómetros, el misil puede ser lanzado desde ubicaciones alejadas del frente y aun así cubrir vastas áreas del territorio enemigo. Este rango permitiría, por ejemplo, alcanzar objetivos estratégicos en regiones profundamente interiores sin necesidad de acercar plataformas de lanzamiento a zonas de alto riesgo. El teniente general Francisco Lozano, responsable de tecnologías hipersónicas, sistemas de energía dirigida, capacidades espaciales y procesos de adquisición acelerada, explicó que el sistema ofrece una flexibilidad estratégica sin precedentes. Según detalló, una batería situada en el norte de Europa podría amenazar infraestructuras críticas en Asia oriental, mientras que un despliegue en el Reino Unido bastaría para mantener bajo presión numerosos centros logísticos clave.Desde el punto de vista técnico, el misil utiliza un sistema de propulsión de dos fases que le permite superar con holgura velocidades superiores a Mach 5. Gracias a ello, puede recorrer más de 3.100 kilómetros en menos de veinte minutos, reduciendo drásticamente el tiempo de reacción del adversario. Además, su capacidad de maniobra durante el vuelo dificulta de forma notable su interceptación por sistemas defensivos tradicionales.Otro aspecto relevante es su versatilidad operativa. Dark Eagle ha sido concebido para ser lanzado tanto desde plataformas terrestres móviles como desde medios navales, incluidos submarinos de la clase Virginia y destructores de la clase Zumwalt, lo que amplía considerablemente las opciones de despliegue. Finalmente, los responsables del programa subrayaron que este avance es fruto de un esfuerzo conjunto. El desarrollo ha involucrado a distintas ramas de las Fuerzas Armadas, a grandes empresas del sector de defensa como Lockheed Martin y Leidos, y a personal militar que ya trabaja directamente con el sistema. Esta cooperación, señalaron, ha sido clave para acelerar la transición del diseño a la capacidad operativa real.
WhatsApp se consolidó como una herramienta esencial de comunicación para millones de personas, pero el uso indebido de la plataforma puede traer consecuencias severas. En los últimos meses, la aplicación reforzó sus controles y no duda en suspender o bloquear cuentas que incumplen sus normas de uso, incluso de manera definitivaPrácticas que WhatsApp sanciona y pueden provocar el bloqueo de su cuentaUno de los motivos más habituales de sanción está relacionado con el envío de mensajes no solicitados. Contactar reiteradamente a personas que no tienen su número agendado o que no autorizaron la comunicación puede derivar en denuncias. Si un usuario solicita que no se le vuelva a escribir, insistir aumenta considerablemente el riesgo de ser reportado y, con múltiples quejas, la suspensión de la cuenta se vuelve casi inevitable.Otra práctica que se encuentra bajo estricta vigilancia es el uso de mensajes automáticos o envíos masivos. WhatsApp emplea sistemas de inteligencia artificial, junto con los reportes de los propios usuarios, para detectar cuentas que realizan spam, crean grupos de forma automática o utilizan aplicaciones no oficiales. Estas acciones violan las políticas de la plataforma y suelen terminar en bloqueos rápidos.El reenvío constante de mensajes también puede resultar problemático. Aunque se utilicen listas de difusión, si los destinatarios no tienen el número del remitente guardado, es más probable que el contenido sea denunciado. Incluso cuando los contactos sí están agendados, el uso abusivo de esta función puede activar los sistemas de control de WhatsApp.Además, existen otras conductas consideradas graves. Compartir números de teléfono o datos personales de terceros sin su consentimiento, así como utilizar información obtenida de manera ilegal, constituye una violación directa a la privacidad. Del mismo modo, la recolección automatizada de datos —como fotos, estados o contactos— mediante bots o programas externos está expresamente prohibida.La plataforma también aplica sanciones inmediatas a quienes difundan contenido falso, promuevan discursos de odio, realicen amenazas, discriminen o participen en estafas. La circulación de material ilegal es otra causa suficiente para que la cuenta sea eliminada, en resguardo de la seguridad de la comunidad.Cuando WhatsApp detecta alguna de estas infracciones, el usuario puede encontrarse con el aviso: “Esta cuenta no tiene permiso para usar WhatsApp”. El mensaje indica que el bloqueo se debe a spam, riesgos de seguridad u otras violaciones a las normas.
Colombia continúa fortaleciendo su posición en el mapa tecnológico de América Latina con la entrada en operación de un centro de datos de alto nivel que cumple con uno de los estándares más exigentes a escala internacional. Se trata de la infraestructura desarrollada por la empresa Ilkari en Tocancipá, Cundinamarca, que obtuvo la certificación ICREA Nivel IV, reservada para instalaciones capaces de operar sin interrupciones incluso en condiciones extremas .Este reconocimiento ubica al país dentro de un grupo reducido de naciones que cuentan con centros de datos comparables con los de mercados como Estados Unidos, Europa y Asia, en un momento clave marcado por el crecimiento de la inteligencia artificial, la digitalización de servicios y el aumento en la demanda de procesamiento de datos de alta criticidad.La infraestructura, ubicada en una zona franca cercana a Bogotá, fue diseñada bajo un modelo modular que permite ampliar su capacidad de forma progresiva. Actualmente, el complejo dispone de cientos de racks activos y una potencia instalada suficiente para soportar operaciones continuas de sectores como banca, salud, telecomunicaciones, comercio electrónico y entidades del Estado, sin afectar la estabilidad del servicio.“Colombia está construyendo esa base, e ICREA Nivel IV es una prueba clara. Demuestra de lo que es capaz la comunidad de ingeniería en el país. Esta certificación valida la fortaleza de la instalación, pero también refleja el entorno que Colombia ha creado para infraestructura de misión crítica y alta densidad. Estamos invirtiendo en Colombia porque las condiciones para una resiliencia a largo plazo son reales”, afirmó Shane Paterson, CEO de IlkariEl avance se produce en un contexto de crecimiento acelerado de la industria de centros de datos en Colombia. Proyecciones del mercado indican que este segmento podría multiplicar su valor en los próximos años, impulsado por la adopción de la nube, el uso intensivo de datos y las políticas de transformación digital que se vienen implementando a nivel nacional .Además del impacto tecnológico, la operación del data center ha generado empleo especializado y ha convertido al país en un punto estratégico para la gestión técnica de operaciones internacionales, fortaleciendo la transferencia de conocimiento y el desarrollo de talento local en áreas de alta demanda.
En un hallazgo sin precedentes, científicos británicos han conseguido capturar imágenes detalladas del proceso mediante el cual un potente antibiótico atraviesa y destruye bacterias, revelando así su modo de acción con una precisión jamás alcanzada. El estudio, liderado por expertos del University College de Londres (UCL) y del Imperial College London, ha arrojado nueva luz sobre cómo combatir cepas bacterianas cada vez más resistentes a los medicamentos convencionales.El antibiótico en cuestión pertenece al grupo de las polimixinas, un tipo de fármaco que suele utilizarse como último recurso frente a infecciones graves. Gracias a avanzadas técnicas de imagen, los investigadores pudieron observar cómo estas moléculas comprometen la estructura de la bacteria Escherichia coli, una de las más comunes y, a menudo, peligrosas en infecciones hospitalarias.El proceso, captado en tiempo real, reveló que las polimixinas inducen deformaciones en la membrana externa de la bacteria. Estas alteraciones provocan una sobreproducción de su capa protectora, lo que paradójicamente conduce a su debilitamiento. “El antibiótico obliga a la bacteria a fabricar tan rápidamente los componentes de su envoltura externa que esta termina colapsando”, explicó la investigadora Carolina Borrelli, coautora del estudio.Este debilitamiento progresivo genera fisuras por donde el antibiótico puede finalmente infiltrarse y destruir la célula bacteriana desde dentro. La observación de este fenómeno, que hasta ahora era una hipótesis basada en resultados indirectos, supone un hito para la microbiología moderna.Sin embargo, el estudio también puso en evidencia una importante limitación: las polimixinas solo son efectivas cuando las bacterias están activas. Si estas entran en un estado de latencia, similar a una especie de hibernación, los antibióticos pierden su eficacia. “Descubrimos que el medicamento depende de la actividad metabólica de la bacteria para poder actuar. Si la célula está dormida, el antibiótico no tiene efecto”, señaló el doctor Andrew Edwards, del Departamento de Enfermedades Infecciosas del Imperial College.Este hallazgo resulta especialmente relevante en el contexto de la creciente amenaza que representa la resistencia antimicrobiana a nivel global. Las bacterias que logran evadir los efectos de los antibióticos representan un riesgo sanitario de primera magnitud, y encontrar formas de contrarrestarlas es una de las prioridades científicas más urgentes.Los investigadores proponen que una posible estrategia futura sea combinar las polimixinas con tratamientos que reactiven a las bacterias inactivas, exponiéndolas así al efecto letal del antibiótico. Comprender cómo funciona exactamente este tipo de fármacos podría permitir el desarrollo de terapias más eficaces, personalizadas y capaces de superar los actuales límites del tratamiento antibiótico.Este avance no solo abre nuevas posibilidades terapéuticas, sino que también marca un precedente en el uso de imágenes de alta resolución para el estudio de procesos microbiológicos complejos. En un mundo donde las “superbacterias” amenazan con regresar a una era pre-antibiótica, cada descubrimiento como este representa un paso crucial en la lucha por preservar la eficacia de nuestras herramientas médicas.
El cielo nocturno ofrecerá este domingo 5 de octubre un espectáculo astronómico poco común que promete deslumbrar a observadores y aficionados.Los anillos de Saturno se alinearán visualmente con la Luna, creando una de las postales más impresionantes del año. Este fenómeno ocurre solo una vez cada 14 o 15 años, cuando el plano de los anillos del planeta coincide con la perspectiva de la Tierra, permitiendo apreciar con mayor claridad su estructura brillante y la sombra de su luna más grande, Titán.¿De qué se trata este fenómeno astronómico?Durante la mayor parte del tiempo, Saturno mantiene una inclinación respecto a nuestro planeta que impide observar sus anillos en toda su magnitud. Sin embargo, este fin de semana esa inclinación cambiará, dando paso a un evento que combina ciencia, belleza y rareza.De acuerdo con la Nasa, este suceso forma parte de un fenómeno conocido como cruce del plano, un ciclo natural en el que la Tierra pasa por el mismo plano de los anillos. Vistos de perfil, estos dejan de reflejar suficiente luz, lo que los hace casi invisibles por varios meses. No obstante, antes de desaparecer momentáneamente del firmamento, se producirá un breve lapso en el que Saturno y la Luna compartirán el mismo punto visual desde nuestro cielo, ofreciendo una oportunidad única para los observadores.¿A qué hora puede ver los anillos de Saturno junto a la Luna desde Colombia?Según la agencia espacial estadounidense, el fenómeno podrá observarse desde Colombia a partir de las 8:00 p.m. del domingo 5 de octubre y se extenderá hasta la medianoche. Aunque no se requiere telescopio para disfrutar del evento, los expertos recomiendan alejarse de la contaminación lumínica y buscar un horizonte despejado.Consejos para disfrutar el fenómenoEscoja un lugar alto o con vista libre al horizonte.Evite las luces de la ciudad para mejorar la visibilidad.Use binoculares o telescopios pequeños para apreciar los anillos y Titán con mayor detalle.En esta misma noche tendrá lugar otro evento: la superluna de octubre, conocida como la Luna de la Cosecha (Harvest Moon), que será la más cercana al equinoccio de otoño en el hemisferio norte. Su brillo y tamaño aumentarán la espectacularidad de la escena, iluminando el cielo con hasta un 30 % más intensidad que una luna llena promedio.Saturno, por su parte, se encuentra en un punto orbital en el que sus anillos se ven más delgados, algo que ha ocurrido progresivamente desde 2017. El planeta, además, cuenta con 274 lunas conocidas, y Titán, la mayor de ellas, es una de las más enigmáticas del sistema solar por su atmósfera densa y sus mares de metano líquido.Aunque la Luna y Saturno parecerán compartir el mismo espacio en el cielo, en realidad estarán separados por más de 1.283 millones de kilómetros. Aun así, desde la Tierra, la alineación creará la ilusión perfecta de cercanía.Este fenómeno, que combina rareza, belleza y precisión astronómica, no volverá a repetirse hasta dentro de más de una década, convirtiéndose en una cita imperdible para quienes disfrutan observar los misterios del universo.
Apple presentó su iPhone 17 recientemente, incorporando mejoras notables en cámara, pantalla, chip, IA y diseño. En paralelo, varios fabricantes lanzaron teléfonos que apuntan directamente a competir con este buque insignia. A continuación, se seleccionan cinco de esos rivales, se describen sus principales características, precios, y se los compara con el iPhone 17 para ver si lo superan en distintos apartados.Panorama general del iPhone 17Cámara: sistema trasero con doble cámara: cámara principal “Fusion Main” de 48 MP con estabilización óptica, ultra wide, telefoto 2× óptico, zoom digital hasta 10×. También cámara frontal “Center Stage” de 18 MP con nuevas funciones de retrato, video estabilizado, etc. Rendimiento: chip A19, CPU de alto y eficiencia, GPU con aceleradores neuronales, Neural Engine de gran capacidad para IA. IA y software: funciones como Center Stage, mejoras en fotografía computacional (Smart HDR 5, Deep Fusion), integración de iOS con nuevas capacidades de vídeo y cámara frontal dual (frente y detrás) al grabar. Precio de partida: alrededor de US$ 799 para el modelo base. Aquí los cinco modelos más competitivos recientes:Samsung Galaxy S25 (y variantes S25 Plus / Ultra)Procesador: Snapdragon 8 Elite (versión “for Galaxy”) de 3 nm. Pantalla: LTPO AMOLED 120 Hz, modelos con 6.2″ (base) hasta más grandes; Ultra tiene cámara de ultra alta resolución, zoom óptico superior. IA: funciones nuevas con Galaxy AI, mejora en procesamiento de imagen, herramientas como “Audio Eraser”, etc. Precio: el modelo base empieza en US$ 799 para la versión de 128 GB. Xiaomi 17 serieCaracterísticas destacadas: batería enorme (unos 7.000 mAh para el modelo estándar, aún mayores en los modelos Pro/Pro Max), pantalla 120 Hz LTPO, Snapdragon 8 Elite Gen 5, carga rápida (incluyendo wireless). Cámara en los modelos Pro: triple cámara trasera, varias mejoras en telefoto, y pantalla secundaria trasera en Pro/Pro Max para selfies, widgets, controles. Precio: empieza desde aproximadamente ¥ 4.499 (~US$ 630) para el modelo base, mientras los Pro/Max suben. Huawei Pura 80 UltraCámara muy fuerte: sensor principal de 1 pulgada de 50 MP, ultra gran angular de 40 MP, telefoto de 50 MP (zoom óptico de ~3.7×), etc. Pantalla OLED LTPO, altas tasas de refresco, RAM elevada (16 GB). Precio: en algunos mercados ~ US$ 1.200 o equivalentes. OnePlus 15Rendimiento: Snapdragon 8 Elite Gen 5, nuevo motor de imagen llamado “DetailMax”, mejoras de durabilidad con recubrimientos especiales (“Sand Storm” edition). Diseño atractivo, énfasis en la cámara y potencia. Sin todos los detalles tan pulidos aún en comparación, pero promete mucho.Precio todavía no universalmente confirmado, pero se espera que compita con los flagships de US$ 900‑1.200. Xiaomi 15TEspecificaciones fuertes: pantalla AMOLED de 144 Hz, batería de ~5.500 mAh con carga rápida, sistema de triple cámara en colaboración con Leica, grabación en 8K. Precio vs características lo posiciona como rival serio en gama alta. Comparativas: ¿quién supera a quién?Voy a comparar el iPhone 17 con estos modelos en tres ejes clave: cámara, rendimiento / IA, y precio / relación valor.Rival / AspectoCámaraRendimiento / IAPrecio / Relación ValorSamsung Galaxy S25Samsung ofrece cámara triple con buena versatilidad, zoom óptico, ultra wide. En condiciones de luz baja, el iPhone sigue destacando por consistencia, balance de color y procesamiento de imagen. Ganador: iPhone 17En rendimiento puro, multitarea, juegos y tareas IA‐on‐device, el S25 con su chip Snapdragon 8 Elite parece igualar o incluso superar al iPhone en ciertos benchmarks, especialmente en multi‑core y procesamiento paralelo. Ganador: Galaxy S25Dado que el S25 base tiene un precio similar al del iPhone 17, ofrece más RAM, opciones de pantalla, funciones extra (como mejor zoom, opciones de almacenamiento). Ganador: Galaxy S25Xiaomi 17 serieXiaomi tiene ventajas: sensor grande, telefoto mejorado, pantalla secundaria en los modelos Pro Max que permite funciones extra para fotografía. En algunos aspectos, puede superar al iPhone en cuanto a hardware de cámara. Ganador: Xiaomi 17 (Pro/Max) si valoras hardware fotográfico puroEn rendimiento y batería, Xiaomi 17 se lleva ventaja (baterías grandes, carga veloz, buen hardware). En IA dependerá del software; Apple tiene ventaja de optimización del ecosistema. En general empate o ligera ventaja para Xiaomi si el usuario aprovecha el hardware.Xiaomi ofrece características premium por precios menores que muchas versiones Pro/Max de marcas occidentales. En relación valor, Xiaomi 17 lo hace muy bien. Ganador: Xiaomi 17Huawei Pura 80 UltraEn prestigio fotográfico, Huawei lo hace muy bien: sensor de 1″, varias cámaras telefoto, excelente en zoom y luz baja. Puede superar al iPhone en esos aspectos específicos. Ganador: Pura 80 UltraRendimiento bastante alto, pero Huawei tiene desafíos con servicios Google, ecosistema global, actualizaciones de software, lo que puede afectar la experiencia IA/software frente al iPhone. Aquí el iPhone puede tener ventaja. Ganador: iPhone 17Precio elevado y algunas limitaciones de disponibilidad global. Si vives en un mercado donde Huawei funciona bien, podría valer la pena, pero en muchos lugares iPhone ofrece mejor soporte y valor. Ganador: Empate inclinado hacia iPhoneOnePlus 15OnePlus ha mejorado bastante cámara con su nuevo motor de imagen. Puede competir bien, pero aún puede quedar detrás del iPhone en tareas como video estabilizado, cámara frontal dual (la nueva Center Stage del iPhone) y procesamiento de imagen. Ganador: iPhone 17Rendimiento excelente, chip moderno, buena experiencia Android, IA emergente en OnePlus. Puede estar muy cerca o empatar con iPhone en muchas tareas. Ganador: Empate o ligera ventaja para OnePlus si lo usas intensivamenteSi el precio se mantiene competitivo, OnePlus suele dar buena relación entre qué recibes y cuánto pagas. En relación valor, puede superar al iPhone si no necesitas ciertas funciones premium exclusivas de Apple. Ganador: OnePlus 15Xiaomi 15TMuy buena cámara, versatilidad, buen hardware, grabación en 8K, etc. Pero probablemente no alcance los niveles de procesamiento, consistencia de video y funciones frontales avanzadas del iPhone 17. Ganador: iPhone 17Rendimiento fuerte, buen display, batería decente, carga rápida. Puede hacer todo lo que muchos usuarios necesitan, aunque quizás no con la misma eficiencia del chip A19 para ciertas tareas. Ganador: Empate o ligera ventaja XiaomiPrecio de 15T por lo que ofrece lo hace muy atractivo. Si tu prioridad es pantalla, batería y video, podría superar al iPhone en valor para ese tipo de uso. Ganador: Xiaomi 15TVeredicto final: ¿quién gana al final?Depende bastante del uso que le des al celular:Si tu prioridad es fotografía profesional, video, cámara frontal de alta calidad, video estabilizado y funciones de software pulido, el iPhone 17 sigue siendo muy fuerte, y en varios de los rivales solo puede ser superado o igualado.Si buscas hardware potente, batería grande, carga veloz, funciones extra como pantalla secundaria, telefoto de largo alcance, más RAM, y estás dispuesto a sacrificar algo de consistencia de software, entonces algunos modelos como el Xiaomi 17 Pro/Max, Galaxy S25 Ultra, o Huawei Pura 80 Ultra pueden superar al iPhone 17 en aspectos específicos.Así que no hay un ganador absoluto: el mejor depende de lo que valoras más. Pero si tuviera que elegir globalmente, considerando cámara + rendimiento + IA + soporte + valor a largo plazo, me inclinaría por el iPhone 17 como dispositivo más balanceado, aunque los rivales le pisan los talones fuertemente, y para muchos usuarios los competidores podrían ofrecer mejor rendimiento por su dinero.
A partir del próximo lunes, 6 de octubre, entrará en funcionamiento masivo el sistema de pagos largamente anticipado que promete transformar la manera en que los ciudadanos y las empresas realizan transacciones en el país.Este nuevo esquema, conocido como Bre-B, ha sido diseñado para ser un sistema de pagos interoperable y que funciona casi en tiempo real. La confirmación de este importante lanzamiento la hizo el gerente del Banco de la República, Leonardo Villar, durante el Congreso de Confecámaras en Cartagena.¿Qué es Bre-B y para qué sirve?El objetivo central de Bre-B es permitir que las transacciones se muevan de manera muy ágil, facilitando significativamente la vida económica de los usuarios. En ese sentido, Villar indicó que el proceso de preparación y los pilotos han sido muy exitosos, destacando la robusta adopción que ha tenido el sistema hasta el momento.Bre-B: transferencias entre cuentas rápido y fácilEl cambio más significativo que trae consigo Bre-B radica en la drástica simplificación del proceso de transferencia de dinero. Hasta ahora, para realizar una transferencia, era necesario proporcionar al remitente una serie de datos personales y bancarios, como el nombre completo del beneficiario, el número de su cuenta de ahorros, el nombre de su banco, entre otros.¿Cómo se activa una Llave en el sistema Bre-B? Desde el próximo lunes, esta complejidad de pasar dinero entre cuentas quedará eliminada. Los usuarios solo necesitarán entregar su Llave, ya disponibles, para que se pueda ejecutar la transferencia, un proceso tan sencillo como eso.Para activarla, el usuario solo deberá entrar a su cuenta bancaria (lo puede hacer en cualquiera) y buscar la opción de Bre-B que ya debe aparecer. El sistema le dará la opción de registrar la Llave y listo; esto puede hacerlo en todas sus cuentas. Esta Llave puede ser una de varias opciones que el usuario haya registrado, lo que aumenta la conveniencia y seguridad. Las opciones de llaves incluyen:Su número de celularSu número de cédulaSu correo electrónicoUn código alfanumérico que haya registrado previamente.La implementación en firme de este sistema busca no solo agilizar, sino también modernizar la forma en que el dinero fluye en la economía. Si bien algunos ciudadanos ya se han familiarizado con este concepto a través de pilotos realizados por bancos privados, la entrada masiva en funcionamiento del sistema queda en firme.Y es que el informe del Banco de la República subraya el excelente ritmo de adopción del sistema incluso antes de su lanzamiento masivo. Las cifras reveladas por el gerente Villar son contundentes y demuestran la confianza del ecosistema financiero en Bre-B.Se estima que alrededor de 32 millones de personas naturales y jurídicas ya han registrado sus llaves.
Durante años, los aires acondicionados han sido esos objetos inevitables en hogares donde el clima no da tregua, en su mayoría son grandes, blancos, ruidosos y están a la vista.No obstante, estos aparatos son necesarios para sobrevivir al calor, pero difíciles de disimular. Se cuelgan en la pared como un parche funcional que rompe con la armonía del espacio, obligando a reorganizar cuadros, muebles y hasta la estética completa de una habitación. En muchos hogares, el dilema ha sido el mismo, confort térmico o estética.Sin embargo, así como el arte encontró nuevas formas de habitar los espacios cotidianos, en murales urbanos, objetos funcionales o galerías, la tecnología también empezó a transformarse. Ya no basta con que funcione bien; ahora se le exige que dialogue con el entorno, que no “estorbe” y que aporte.En ese sentido, la ingeniería y sensibilidad estética aparecen como una nueva manera de entender la climatización del hogar con el aire acondicionado que también es arte.Este es el aire acondicionado que también es arteEn Colombia el diseño interior se ha convertido en un criterio clave de compra y ha tomado fuerza. De acuerdo con cifras de Statista, el mercado de decoración del hogar superó los $2 billones en 2025.En ese contexto, los electrodomésticos dejan de ser simples herramientas para convertirse en parte del relato visual del hogar.Un ejemplo de esta evolución es un aire acondicionado, creado por LG, que rompe con la tradicional “caja” visible que ahora adopta la apariencia de un cuadro. Su diseño permite integrar imágenes, ilustraciones o fotografías, convirtiendo la pared en una galería personal que cambia según el gusto o el momento. “La climatización deja de ocultarse y pasa a expresarse”.Un dispositivo que incorpora tecnologías de eficiencia energéticaMás allá de lo estético, el ArtCool Gallery, como fue nombrado, es un dispositivo que incorpora tecnologías de eficiencia energética como el compresor Inverter, operación silenciosa y funciones de secado automático que ayudan a prevenir humedad, moho y bacterias, aportando al bienestar del hogar.Lea también: (¿Cómo escoger un buen aire acondicionado? Los detalles que le alargan al vida útil y le ahorra plata).Además, la conectividad inteligente permite gestionar la temperatura y el consumo desde cualquier lugar.De igual forma, el aire acondicionado incorpora una plataforma que permite controlar la temperatura, programar rutinas, monitorear el consumo o activar modos de eficiencia desde cualquier lugar, por lo que la climatización se vuelve automática e inteligente.
Por primera vez en su historia, uno de los eventos más influyentes del ecosistema digital hispanohablante aterrizará en Colombia. Los Eliot Awards, considerados el reconocimiento más importante para líderes y creadores de contenido en español, anunciaron que Bogotá será la sede oficial de su primera edición en la región Andina, programada para mayo de 2026. Con once ediciones exitosas en México, la llegada de estos premios marca un hito para el país y consolida su creciente protagonismo dentro de la economía creativa digital.De acuerdo con Influencity, en Latinoamérica existen alrededor de 18,9 millones de influencers, y solo en Colombia se estiman más de 650.000 creadores activos. Para los organizadores, este escenario convierte al país en el territorio ideal para abrir un nuevo capítulo de los Eliot.Los premios llegan a Colombia con toda su esencia: la icónica alfombra amarilla, shows musicales, apariciones especiales y una fiesta privada posterior a la gala.Los organizadores esperan más de 1.500 asistentes en una celebración enfocada en la innovación y el impacto social, cultural y económico del contenido digital. El evento servirá como punto de encuentro para crear alianzas estratégicas entre influenciadores y marcas, fortaleciendo un ecosistema que, por primera vez, se reunirá físicamente en la capital colombiana. Bogotá, nuevo epicentro de la industria digital hispanaCon la llegada de los Eliot Awards ANDINA, Bogotá se posiciona como un punto geográfico clave para la industria del contenido digital en Hispanoamérica. Su designación como sede refuerza el rol del país en la economía creativa y abre la puerta a una nueva etapa de colaboración regional.La edición 2026 no solo celebrará el talento de los creadores: será el primer capítulo de un movimiento que promete transformar la manera en que se valora, promueve y proyecta la influencia digital en Suramérica. Colombia, ahora anfitriona, se prepara para recibir a los líderes que mueven las conversaciones, tendencias y comunidades de toda una generación.
La credencial "123456" se mantiene, un año más, como la contraseña más utilizada en 2025 , un mal hábito que expone severamente la seguridad digital de millones de usuarios a nivel mundial. A pesar de los constantes llamados a la conciencia y el aumento en la sofisticación de los ciberataques, el patrón de elegir claves predecibles y débiles sigue vigente y, lo que es más preocupante, "ya no diferencia entre generaciones".La compañía líder en detección proactiva de amenazas, ESET, ha advertido que usar una credencial tan obvia es tan arriesgado como "cerrar la puerta de la casa con una traba de papel". Esta tendencia se reafirma con informes recientes de NordPass y Comparitech, donde el 25% de las 1.000 contraseñas principales se componen únicamente de números. Estos datos demuestran que las personas optan por la simplicidad en detrimento de la protección de su información sensible.La falacia de la brecha generacional en seguridadUn punto clave que trasciende en el análisis es que la costumbre de usar contraseñas débiles y predecibles no está ligada a la edad o la familiaridad con la tecnología. "No importa el rango etario de las personas: en cada una de las categorías 123456 está en el top de las claves más elegidas para acceder a cuentas, servicios y plataformas online" , comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.Esto significa que un joven "nativo digital" cae en la misma práctica riesgosa que una persona de 70 años. Según datos de NordPass, aunque la Generación Z (1997-2007) tiene a "12345" como su opción más frecuente, las demás categorías sí posicionan a "123456" como su favorita:Millennials (1981-1996): "123456"Generación X (1965-1980): "123456"Baby Boomers (1946-1964): "123456"Latinoamérica: vulnerabilidad regional en aumentoEl panorama se vuelve aún más preocupante en América Latina , donde la falta de conciencia se une al auge de ciberamenazas. La elección de claves simples compromete la seguridad individual y "contribuye a la vulnerabilidad general de la región frente a posibles ataques" , agregó Gutiérrez Amaya.Aunque "123456" lidera en Chile y Colombia , en países como Brasil y México, la palabra "admin" toma el primer lugar, seguida de cerca por la secuencia numérica.El enorme riesgo en el ámbito corporativoLa situación no es mejor en el sector empresarial. Utilizar contraseñas débiles en empresas pone en riesgo no solo la información personal de los colaboradores, sino también los datos sensibles de la compañía, sus clientes y proveedores. ESET subraya que esto puede desencadenar pérdidas financieras y de reputación.Increíblemente, en el ámbito corporativo (salud, finanzas, educación y tecnología), "123456" sigue siendo la más elegida. Al respecto, el investigador de ESET señala: "Un cibercriminal, con las herramientas y conocimientos adecuados, tarda menos de un segundo en adivinar y vulnerar cualquiera de las claves que figuran en este top". Además, cerca del 70 % de las filtraciones de datos en empresas se debe al uso de contraseñas débiles por parte de los empleados, según datos de Verizon.Un caso de gran notoriedad internacional que ejemplifica este riesgo fue el robo en el Museo del Louvre de París en octubre, donde un sofisticado sistema de seguridad fue vulnerado porque la contraseña era simplemente "Louvre". Este fallo de seguridad permitió el robo de joyas valuadas en más de 100 millones de dólares.Recomendaciones para Contraseñas RobustasPara evitar estos riesgos, la solución más simple es utilizar un Generador de Contraseñas. Si se opta por crear una propia, ESET recomienda:Longitud: Mínimo 12 caracteres, ya que las claves más largas ofrecen una barrera más difícil de penetrar.Complejidad: Incluir una variedad de caracteres: mayúsculas, minúsculas, números y símbolos especiales, aumentando las combinaciones posibles.Aleatoriedad: Evitar patrones obvios, nombres, fechas o secuencias como "123456".Diversidad: Nunca usar la misma contraseña en varias cuentas.
Instagram presentó este miércoles, 10 de diciembre, una nueva función impulsada por inteligencia artificial (IA) que permite a los usuarios ver y ajustar el algoritmo que configura la sección de Reels, considerándolo un avance pionero hacia un mayor control por parte del usuario.En una publicación de blog, Meta dijo que ahora los usuarios pueden indicar directamente a la plataforma qué temas quieren ver, con recomendaciones que se ajustan en tiempo real.Reguladores y usuarios exigen cada vez que la plataformas de redes sociales ofrezcan mayor transparencia en la elección del contenido. Los críticos dicen que lo que se elige mostrar al usuario puede crear "cámaras de eco", confirmando la información u opinión previa que tengan sobre un tema, o promover contenido dañino.¿Nueva actualización de Instagram afecta a empresarios?Pero para las empresas, los algoritmos son "el ingrediente secreto" para atraer usuarios y suelen resistirse a una mayor transparencia."Instagram siempre ha sido un sitio para profundizar en tus intereses y conectar con amigos", afirmó la compañía en su blog. "A medida que tus intereses evolucionan con el tiempo, queremos darte formas más significativas de controlar lo que ves".¿Cómo funciona la nueva actualización de Instagram?Meta lanzó esta función un día después de que Australia prohibiera a los menores de 16 años el acceso a las redes sociales (incluida Instagram) en una medida sin precedentes a nivel mundial. El gobierno australiano dijo que busca "recuperar el control" de las grandes tecnológicas y proteger a los niños de "algoritmos depredadores".La aplicación, propiedad de Meta, lanzó "Tu algoritmo", accesible mediante un ícono en la esquina superior derecha de Reels —el feed de videos del usuario—, que muestra los temas que Instagram considera que interesan a los usuarios según su historial de visualización.La función muestra a los usuarios un resumen de sus principales intereses y les permite escribir temas específicos para afinar el flujo que les llega.Instagram dijo "liderar el camino" al ofrecer este nivel de transparencia y control, y anunció planes de ampliar la función a Explorar y otras secciones de la aplicación.La herramienta se lanzó el miércoles en Estados Unidos y, según la compañía, estará pronto disponible mundialmente en inglés.
La plataforma X del magnate Elon Musk afirmó el miércoles que acatará la prohibición de menores de 16 años en las redes sociales."No es nuestra opción, es lo que la ley australiana requiere", indicó la empresa en un comunicado, emitido al entrar en vigor la legislación que prohíbe a los menores en redes sociales.X, antes Twitter, es la última de las 10 plataformas restringidas en definir cómo pondrá en práctica la medida australiana.Todas las plataformas, como Facebook, YouTube y TikTok, accedieron a tomar medidas para remover a los usuarios jóvenes.Las empresas se exponen a multas de 33 millones de dólares si incumplen con la exigencia de remover a los usuarios de menos de 16 años.El gobierno australiano sostuvo que se requieren medidas novedosas para proteger a los niños de los "algoritmos depredadores" que llenan las pantallas de sus teléfonos móviles con bullying, sexo y violencia.
La temporada navideña no solo llega acompañada de celebraciones y compras, sino también de un aumento considerable en los intentos de fraude digital. Los delincuentes aprovechan la urgencia por encontrar ofertas y regalos para desplegar estafas cada vez más sofisticadas, que van desde promociones falsas hasta la suplantación de servicios de mensajería y comercio electrónico.De acuerdo con el Reporte Estado de la Ciberseguridad en LATAM 2025 de GMS, durante el primer semestre del año se registraron más de 60.000 incidentes en la región, de los cuales el 70 % fueron multivectoriales. Esto significa que los atacantes utilizan varias tácticas al mismo tiempo, apoyados en contenidos muy realistas y en malware capaz de modificar su comportamiento para evadir los controles de seguridad tradicionales.Según explicó Esteban Lubensky, presidente ejecutivo de GMS, diciembre se convierte en un periodo especialmente atractivo para los ciberdelincuentes. “Aprovechan el alto tráfico de compras y la avalancha de descuentos para lanzar campañas de fraude que exponen a los usuarios a enlaces maliciosos, compras inexistentes o solicitudes de datos sensibles como información de tarjetas de crédito, bajo la excusa de entregas o confirmaciones de pedido”, señaló.Ojo con estas estafasEntre las modalidades de estafa más frecuentes en las festividades de fin de año se encuentran las promociones engañosas diseñadas para capturar datos personales, páginas web que imitan la identidad visual de marcas reconocidas, mensajes que simulan notificaciones de envíos y enlaces distribuidos por WhatsApp que piden validar la identidad o activar supuestos bonos. También proliferan tiendas virtuales creadas únicamente para recibir pagos sin entregar productos y aplicaciones maliciosas que solicitan permisos excesivos para acceder a información privada.Para reducir estos riesgos, los expertos recomiendan activar alertas ante movimientos inusuales en cuentas bancarias y medios de pago, revisar los permisos de las aplicaciones instaladas y evitar realizar compras desde redes WiFi abiertas.Otras medidas clave incluyen el uso de tarjetas virtuales temporales, comprobar que las páginas web no redirijan a dominios sospechosos y mantener actualizados los sistemas de seguridad tanto en dispositivos personales como corporativos.