En un contexto donde la digitalización avanza a pasos agigantados, los riesgos para la infancia y la adolescencia en la red se han convertido en una emergencia de salud pública y convivencia escolar. Según cifras recientes, el 34,6 % de los estudiantes de secundaria en Colombia admite haber sido víctima de ciberbullying, una realidad que golpea con especial dureza a las mujeres. Ante este panorama, el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) ha dado un paso al frente con el lanzamiento de ‘Cero Bullying’, un canal oficial de WhatsApp diseñado para ser la primera línea de defensa de padres, cuidadores y educadores.Esta herramienta no es un simple medio informativo; nace como un centro de respuesta inmediata para que los adultos responsables puedan identificar, prevenir y actuar ante el acoso en línea y las crecientes amenazas derivadas de la inteligencia artificial.Un panorama alarmante: cifras que obligan a la acciónLa urgencia de esta iniciativa se respalda en datos contundentes. El Sistema de Información Unificado de Convivencia Escolar (SIUCE) del Ministerio de Educación reportó que, entre 2020 y finales de 2024, se registraron 11.101 casos de bullying, de los cuales 1.326 se originaron estrictamente en plataformas digitales. La tendencia es ascendente: solo en 2024 se presentaron 4.749 casos, superando por 631 los registros del año anterior.La ministra TIC, Carina Murcia, destacó la importancia de este recurso en el ecosistema educativo:“Desde el MinTIC entendemos que el ciberacoso es un fenómeno que afecta la salud mental, la convivencia escolar y la seguridad emocional de miles de niños, niñas y adolescentes. ‘Cero Bullying’ nace para que las familias y los docentes cuenten con herramientas claras, accesibles y confiables para acompañar a los menores en el mundo digital”.Salud mental y vulnerabilidad: el impacto invisibleEl impacto del ciberacoso trasciende las pantallas. Estudios publicados en la Revista Científica Estudios y Perspectivas señalan que el 60,3 % de las víctimas desarrolla problemas de ansiedad y depresión, mientras que un preocupante 20,5 % ha considerado el suicidio. Además, el riesgo se agrava en poblaciones vulnerables, incluyendo a jóvenes afrodescendientes, indígenas o con discapacidad, quienes sufren patrones de discriminación y exclusión digital.A nivel internacional, la ONG Bullying Sin Fronteras sitúa a Colombia en el noveno puesto mundial en reportes de ciberacoso. Por otro lado, la Policía Nacional advierte sobre el crecimiento del grooming (pederastia digital), con más de 700 denuncias registradas en lo que va de 2025 por divulgación de contenido sexual de menores.¿Cómo funciona el canal ‘Cero Bullying’?Integrado en la estrategia CiberPaz, el canal ofrece una hoja de ruta práctica para los entornos educativos y familiares. Según Alexander Ballen, director de apropiación y transformación digital de MinTIC: “Los padres de familia y docentes que se unan a nuestro canal van a recibir diariamente contenido que habla acerca de todos estos derechos digitales, pero también de las vulneraciones y cuáles son los riesgos... Vamos a dar alertas, recomendaciones, consejos y pasos para activar las rutas de atención institucional”.El canal proporciona guías para detectar señales de alerta, como el aislamiento social o la revisión compulsiva del celular, y ofrece recomendaciones para entablar conversaciones sensibles sobre privacidad y protección de datos. Los interesados pueden unirse buscando "Cero Bullying" en la sección de Canales de WhatsApp, garantizando un acceso anónimo y verificado a información vital para la protección de la niñez colombiana.Clic aquí y siga el canal Cero Bullying
La costumbre de deslizar y cerrar todas las aplicaciones en un iPhone, creyendo que así se extiende la duración de la batería, es una práctica muy común pero totalmente incorrecta. Un desarrollador de iOS con más de una década de experiencia reveló que esta acción genera el efecto contrario, forzando un mayor gasto energético en el dispositivo de Apple.La razón principal es que, al forzar el cierre de una aplicación y luego reabrirla, el sistema operativo iOS debe cargar de nuevo todos los procesos desde cero. Este proceso implica activar intensivamente el procesador, la memoria y otros recursos internos del equipo, lo que se traduce en un pico de consumo energético considerable.En contraste, cuando la aplicación se deja sin cerrar, iOS la mantiene "congelada" o en un estado de suspensión en segundo plano. En este modo, la aplicación no está ejecutando procesos activos, no consume datos ni energía de forma relevante y queda lista para reanudarse casi al instante cuando el usuario la necesita.Y es que el sistema operativo de Apple está diseñado para gestionar de forma inteligente la memoria y la energía, cerrando automáticamente las aplicaciones solo cuando es estrictamente necesario. La intervención manual, por lo tanto, interrumpe ese equilibrio diseñado por la compañía.Las mediciones comparativas muestran que, en la mayoría de los casos, forzar el cierre y posterior apertura de una aplicación resulta más desgastante para la batería que simplemente dejarla en el segundo plano.La recomendación es clara para todos los usuarios de iPhone: solo se deben cerrar las aplicaciones si presentan fallas o si el usuario desea un cierre definitivo. Dejar las apps abiertas no solo optimiza la batería, sino que también garantiza una mejor experiencia de uso al evitar esperas innecesarias por la recarga del sistema.
Nuevas revelaciones sobre el programa armamentístico hipersónico de Estados Unidos han comenzado a circular tras una reciente visita oficial a una de las principales instalaciones militares del país. Durante un recorrido por el Arsenal de Redstone, en el estado de Alabama, altos mandos del Ejército presentaron al secretario de Defensa, Pete Hegseth, uno de los desarrollos más ambiciosos de la última década: el misil hipersónico de largo alcance conocido como Dark Eagle. El encuentro, celebrado el pasado viernes, permitió al jefe del Pentágono conocer de primera mano las características de este sistema, que aspira a convertirse en una pieza central de la estrategia de disuasión estadounidense.De acuerdo con fuentes militares presentes en la reunión, Dark Eagle destaca no solo por su tecnología avanzada, sino también por sus dimensiones. Se trata del proyectil de mayor tamaño actualmente en el inventario del Ejército, con una longitud cercana a los 10 metros y un diámetro aproximado de 88 centímetros. Paradójicamente, pese a su imponente estructura, la carga explosiva del misil es relativamente reducida. La ojiva contiene alrededor de 13,6 kilogramos de explosivos, lo que refleja un cambio de enfoque en el diseño de armamento moderno: la capacidad destructiva no depende tanto de la potencia de la explosión como de la velocidad y precisión del impacto. En este caso, la energía cinética generada por el desplazamiento hipersónico es el principal factor letal. El alcance del Dark Eagle es otro de sus elementos más destacados. Con una capacidad operativa cercana a los 3.500 kilómetros, el misil puede ser lanzado desde ubicaciones alejadas del frente y aun así cubrir vastas áreas del territorio enemigo. Este rango permitiría, por ejemplo, alcanzar objetivos estratégicos en regiones profundamente interiores sin necesidad de acercar plataformas de lanzamiento a zonas de alto riesgo. El teniente general Francisco Lozano, responsable de tecnologías hipersónicas, sistemas de energía dirigida, capacidades espaciales y procesos de adquisición acelerada, explicó que el sistema ofrece una flexibilidad estratégica sin precedentes. Según detalló, una batería situada en el norte de Europa podría amenazar infraestructuras críticas en Asia oriental, mientras que un despliegue en el Reino Unido bastaría para mantener bajo presión numerosos centros logísticos clave.Desde el punto de vista técnico, el misil utiliza un sistema de propulsión de dos fases que le permite superar con holgura velocidades superiores a Mach 5. Gracias a ello, puede recorrer más de 3.100 kilómetros en menos de veinte minutos, reduciendo drásticamente el tiempo de reacción del adversario. Además, su capacidad de maniobra durante el vuelo dificulta de forma notable su interceptación por sistemas defensivos tradicionales.Otro aspecto relevante es su versatilidad operativa. Dark Eagle ha sido concebido para ser lanzado tanto desde plataformas terrestres móviles como desde medios navales, incluidos submarinos de la clase Virginia y destructores de la clase Zumwalt, lo que amplía considerablemente las opciones de despliegue. Finalmente, los responsables del programa subrayaron que este avance es fruto de un esfuerzo conjunto. El desarrollo ha involucrado a distintas ramas de las Fuerzas Armadas, a grandes empresas del sector de defensa como Lockheed Martin y Leidos, y a personal militar que ya trabaja directamente con el sistema. Esta cooperación, señalaron, ha sido clave para acelerar la transición del diseño a la capacidad operativa real.
WhatsApp se consolidó como una herramienta esencial de comunicación para millones de personas, pero el uso indebido de la plataforma puede traer consecuencias severas. En los últimos meses, la aplicación reforzó sus controles y no duda en suspender o bloquear cuentas que incumplen sus normas de uso, incluso de manera definitivaPrácticas que WhatsApp sanciona y pueden provocar el bloqueo de su cuentaUno de los motivos más habituales de sanción está relacionado con el envío de mensajes no solicitados. Contactar reiteradamente a personas que no tienen su número agendado o que no autorizaron la comunicación puede derivar en denuncias. Si un usuario solicita que no se le vuelva a escribir, insistir aumenta considerablemente el riesgo de ser reportado y, con múltiples quejas, la suspensión de la cuenta se vuelve casi inevitable.Otra práctica que se encuentra bajo estricta vigilancia es el uso de mensajes automáticos o envíos masivos. WhatsApp emplea sistemas de inteligencia artificial, junto con los reportes de los propios usuarios, para detectar cuentas que realizan spam, crean grupos de forma automática o utilizan aplicaciones no oficiales. Estas acciones violan las políticas de la plataforma y suelen terminar en bloqueos rápidos.El reenvío constante de mensajes también puede resultar problemático. Aunque se utilicen listas de difusión, si los destinatarios no tienen el número del remitente guardado, es más probable que el contenido sea denunciado. Incluso cuando los contactos sí están agendados, el uso abusivo de esta función puede activar los sistemas de control de WhatsApp.Además, existen otras conductas consideradas graves. Compartir números de teléfono o datos personales de terceros sin su consentimiento, así como utilizar información obtenida de manera ilegal, constituye una violación directa a la privacidad. Del mismo modo, la recolección automatizada de datos —como fotos, estados o contactos— mediante bots o programas externos está expresamente prohibida.La plataforma también aplica sanciones inmediatas a quienes difundan contenido falso, promuevan discursos de odio, realicen amenazas, discriminen o participen en estafas. La circulación de material ilegal es otra causa suficiente para que la cuenta sea eliminada, en resguardo de la seguridad de la comunidad.Cuando WhatsApp detecta alguna de estas infracciones, el usuario puede encontrarse con el aviso: “Esta cuenta no tiene permiso para usar WhatsApp”. El mensaje indica que el bloqueo se debe a spam, riesgos de seguridad u otras violaciones a las normas.
En las últimas horas fue capturado el coronel del Ejército Julián Ferney Rincón, comandante de la Brigada de Aviación 32, por orden de la Fiscalía General de la Nación, en el marco de una investigación por presuntos delitos de contrato sin cumplimiento de requisitos legales y falsedad ideológica en documento público, relacionados con la ejecución del contrato No. 012 de 2024 del Ministerio de Defensa.De acuerdo con información confirmada por fuentes oficiales, el oficial capturado tenía bajo su responsabilidad la supervisión y el manejo de la flota de helicópteros MI-17 desde el Fuerte Militar de Tolemaida, en Cundinamarca. El contrato investigado estaría vinculado a la adquisición de bienes para el mantenimiento de estas aeronaves, consideradas estratégicas para operaciones militares y logísticas en distintas regiones del país.Sobre la captura, el Ejército Nacional confirmó que la diligencia se realizó en coordinación con la Fiscalía y la orden judicial fue ejecutada en el Fuerte Militar de Tolemaida, donde la unidad militar brindó acompañamiento a las autoridades judiciales durante el procedimiento.“La autoridad militar competente dará inicio inmediatamente a la correspondiente investigación disciplinaria de manera paralela a la acción penal que ya se encuentra en curso”, señaló la institución, al tiempo que reiteró su respaldo total a las autoridades judiciales para el esclarecimiento de los hechos.El Ejército también enfatizó que mantiene una política de cero tolerancia frente a conductas que contravengan el marco jurídico y los principios institucionales, y ratificó su compromiso con la transparencia, la legalidad y la honestidad en todas sus actuaciones, en un caso que vuelve a poner bajo la lupa la contratación asociada al mantenimiento de equipos estratégicos de las Fuerzas Militares.La investigación penal continúa en manos de la Fiscalía General de la Nación, mientras avanzan las actuaciones disciplinarias internas para determinar responsabilidades dentro de la institución castrense.
El presidente de la Cámara de Representantes, Julián López, renunció a su militancia en el Partido de la U, lo anterior, tras las diferencias que tuvo con la gobernadora del Valle, Dilian Francisca Toro, y tras la decisión del partido de no otorgarle el aval para las elecciones al Congreso del 2026.“Dejo constancia de que esta decisión no afecta el ejercicio de mi curul, la cual, contra toda pretensión de ilegitimidad, corresponde al mandato de decenas de miles de vallecaucanos. Continuaré ejerciendo mis funciones con apego a la Constitución y la ley”, señaló López en su carta.Sin embargo, Alexander Vega, codirector de la U, señaló que cuando se renuncia a la militancia se debe renunciar también a la curul.“Para que esta renuncia sea aceptada y tenga un efexto legal y jurídico tiene que renunciar igualmente a la curul. Esperamos que dentro del trámite que está haciendo el representante Julián López de salir del partido igualmente renuncie a la dignidad a la curul de la Cámara de Representantes”, señaló Vega.Es importante recordar que Julián López ha cuestionado la gestión de Dilian Francisca Toro como gobernadora del Valle y por eso trató de marcar distancia de ella creando un movimiento, al interior del partido, que se llamó La Nueva U.Además López ha dicho que ya que le negaron el aval buscará aspirar a la Gobernación del Valle.
Conmoción y rechazo causó entre familiares y habitantes de la zona, el asesinato de una mujer identificada como Noralba Lamilla, al parecer por hombres armados cuando regresaba en motocicleta a su finca ubicada en la vereda Las Brisas del municipio de Algeciras en el Huila.Según versiones de campesinos de la región, la víctima regresaba de Neiva de realizar diligencias personales y fue atacada con arma de fuego a pocos metros de su vivienda quien falleció en el lugar de los hechos.Ante este nuevo hecho de violencia ocurrido en Algeciras, el mayor Cristian David Arciniegas, comandante operativo de Policía Huila, relató que, de acuerdo a información suministrada por familiares, la mujer fue interceptada por hombres armados a escasos 300 metros de su residencia.“Los hechos se presentaron en la vereda Las Brisas a una hora del perímetro urbano, según la información suministrada por familiares la víctima se encontraba a unos 300 metros de su residencia cuando escucharon varias detonaciones, posteriormente encontraron el cuerpo de la mujer el cual presenta heridas con arma de fuego”, dijo el oficial de Policía Huila.Entre tanto, unidades de Policía Judicial asumieron las investigaciones para la recolección de testimonios y evidencias que les permita esclarecer los móviles y dar con la ubicación de los responsables de este nuevo hecho de homicidio en el Huila.
Un total de 82 eventos violentos fueron reportados por los organismos de seguridad en el marco del paro armado ELN. Las acciones terroristas se concentraron en nueve departamentos del país y dejan hasta el momento un saldo de dos policías asesinados, varios heridos, vías cerradas, vehículos incinerados y múltiples artefactos explosivos instalados.De acuerdo con un reporte de las autoridades, durante la jornada se registraron 37 acciones terroristas, con afectaciones directas en Norte de Santander, Antioquia, Cauca, Cesar, Santander, La Guajira, Arauca, Valle del Cauca y Tolima. Se reporta además la instalación de 21 artefactos explosivos, de los cuales 11 fueron detonados, así como la quema de dos vehículos, la afectación a un peaje, dos combates armados y 36 actos de proselitismo, principalmente mediante banderas, grafitis y cilindros alusivos al ELN ubicados en vías nacionales y zonas urbanas.Uno de los hechos más graves ocurrió en Cali, donde un artefacto explosivo fue activado al paso de una patrulla de la Policía, en el sector de la carrera 50 con Autopista Simón Bolívar. En este ataque fueron asesinados los subintendentes Jorge Leonardo Gómez Ochoa y Rober Steven Melo Londoño, lo que elevó la alerta máxima de seguridad en el Valle del Cauca.En Norte de Santander, el paro armado se manifestó con cierres viales por la presencia de cilindros y paquetes sospechosos en municipios como Pamplona, Pamplonita, Tibú y Villa del Rosario. En la vía Cúcuta–Tibú fue derribado un árbol y se instaló un aviso advirtiendo la presencia de explosivos, mientras que en Puerto Santander se reportó un ataque con ráfagas de fusil contra la estación de Policía.En Antioquia, fue incinerado un bus de la empresa Coonorte en la vía Medellín–Costa Atlántico, sector La Paulina, municipio de Valdivia. Además, se reportaron daños a la malla vial por explosivos en Salgar y un combate armado entre tropas del Ejército y estructuras del ELN en zona rural de Valdivia, sin afectación a militares.El Cauca ha sido uno de los departamentos más impactados. Allí se han registrado retenes ilegales sobre la vía Panamericana, instalación de cilindros explosivos, ataques con drones contra instalaciones policiales, que dejaron un patrullero herido, y múltiples actos de proselitismo armado en municipios como Santander de Quilichao, Cajibío, Piendamó, Patía y Caldono. En algunos corredores viales, unidades del Ejército lograron destruir de manera controlada artefactos explosivos y restablecer la movilidad.En el Cesar, las acciones incluyeron ataques con artefactos explosivos improvisados contra estaciones de Policía en Chiriguaná y Pelaya, la afectación al oleoducto Caño Limón–Coveñas en el municipio de La Gloria, y la instalación de explosivos y banderas en la Ruta del Sol. Varias de estas amenazas fueron neutralizadas por unidades militares en desarrollo del Plan Ayacucho.También se reportaron hechos de alto impacto en Santander, como la detonación de una motocicleta cargada con explosivos en el peaje La Lizama, el abandono de artefactos en la vía Bucaramanga–Barrancabermeja y una posible afectación a infraestructura de gas en jurisdicción de Barrancabermeja. En La Guajira, se registraron combates en Maicao y bloqueos con cilindros explosivos en Barrancas, mientras que en Arauca y Tolima se reportó la instalación de artefactos y banderas del ELN en vías de alto tránsito, algunos de los cuales fueron retirados de forma preventiva.Las autoridades mantienen operativos militares y policiales reforzados en las zonas afectadas, con equipos antiexplosivos desplegados y controles permanentes en corredores estratégicos. El balance, aún preliminar, da cuenta del alcance nacional del paro armado y del impacto directo sobre la movilidad, la seguridad ciudadana y la Fuerza Pública.
Colombia permanece consternada tras el trágico accidente de tránsito ocurrido en la madrugada del domingo 14 de diciembre en Antioquia, donde un bus de turismo se salió de la vía y cayó a un profundo abismo, dejando un saldo devastador de víctimas.El siniestro se registró en jurisdicción del municipio de Segovia, en la carretera que comunica a esta población con Remedios. El vehículo cubría la ruta Tolú–Medellín y transportaba a cerca de 40 personas, en su mayoría estudiantes recién graduados de grado 11 del Liceo Antioqueño de Bello, quienes regresaban a sus hogares tras una excursión de fin de curso.El recorrido inició en Coveñas, Sucre, donde los jóvenes se despidieron del colegio tras varios días de actividades recreativas. Días antes, el grupo había salido desde Medellín rumbo a la costa Caribe, y el retorno comenzó en la noche del sábado, con la expectativa de llegar a Bello en la mañana del domingo, luego de un trayecto estimado de al menos ocho horas.Durante el viaje de regreso, algunos de los estudiantes grabaron videos que hoy se convierten en testimonio de sus últimas horas con vida. En las imágenes se les observa compartiendo, cantando y disfrutando del trayecto, sin imaginar que el recorrido terminaría en tragedia.El trayecto antes del siniestroDe acuerdo con la información conocida, el conductor del bus, identificado como Johnatan Alexander Taborda, salió desde Coveñas y continuó su ruta por municipios como Montería, Sincelejo y La Apartada. Posteriormente, el vehículo ingresó a territorio antioqueño por Caucasia, siguió hacia Zaragoza y continuó por la vía que conduce a Segovia.Fue sobre las 5:40 de la madrugada del domingo cuando, al pasar por el sector conocido como El Chispero, en la carretera Segovia–Remedios, el bus se precipitó por un barranco de aproximadamente 60 metros. El impacto dejó al menos 17 personas fallecidas, entre ellas el conductor, y más de 20 pasajeros heridos, varios de gravedad.Versiones enfrentadas y reclamos de las familiasMientras avanzan las investigaciones oficiales para esclarecer las causas del accidente, los relatos de las familias de las víctimas difieren de la versión entregada por la empresa propietaria del vehículo. Parientes de los estudiantes aseguran que el bus presentó fallas mecánicas durante el trayecto y que los jóvenes manifestaron su inconformidad antes del desenlace fatal.Óscar Gutiérrez, abuelo de Valeria López, una de las estudiantes fallecidas, pidió celeridad y transparencia en las investigaciones, al considerar que se trató de un hecho que pudo evitarse.“El bus venía varado. Mi nieta llamó a su mamá y le dijo que venían inconformes, que cada 15 o 20 minutos tenían que detenerse. Solicitaron otro transporte y se los negaron. Ellos pidieron el cambio de bus”, relató el familiar.Víctimas identificadasLa Alcaldía de Bello confirmó la identidad de las personas que perdieron la vida en el accidente.Carlos CardonaDaniel Arismendy FernándezJosé Manuel Orrego PalacioJuan Andrés HincapiéLaura SalazarMaría Camila Pérez SánchezMaría Fernanda Londoño JiménezMariana Galvis AriasMariana Upegui EscobarMateo Castaño LópezMathías Berrío CardonaPaulina Anduquia BuilesSara Escobar MeraSusana Arango MejíaValeria LópezYeraldin YepesJohnatan Alexander Taborda (conductor)
Viajar en Navidad o en temporada de vacaciones suele ser sinónimo de descanso, reencuentros familiares y planes fuera de la rutina. Sin embargo, para muchos viajeros el uso del celular termina convirtiéndose en un problema cuando los datos móviles se agotan justo en el momento menos oportuno, especialmente durante desplazamientos largos o en destinos turísticos con señal inestable.No es un secreto que la cobertura en Colombia no siempre es pareja. Hay zonas donde la señal fluctúa o es limitada, lo que obliga al teléfono a “esforzarse” más para conectarse. En ese contexto, tomar medidas básicas con el uso del celular puede marcar una diferencia importante y evitar contratiempos durante el viaje.De acuerdo con cifras oficiales del Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC), en 2025 Colombia superó los 49 millones de accesos móviles a internet y alcanzó una cobertura cercana al 92 % de la población. Estos datos confirman que el celular es el principal aliado para ubicarse, comunicarse y entretenerse durante los viajes. Sin embargo, ese uso constante también implica un mayor consumo de datos si no se aplican precauciones sencillas.Por qué los datos móviles se agotan más rápido durante un viajeDurante los desplazamientos, el uso del celular suele intensificarse. Se consultan mapas de manera permanente, se suben fotos y videos, se utilizan redes sociales con mayor frecuencia y se buscan recomendaciones en tiempo real. A esto se suma que muchas aplicaciones continúan consumiendo datos en segundo plano, incluso cuando no están siendo usadas directamente.En destinos rurales o apartados, el gasto puede ser aún mayor. La inestabilidad de la señal hace que el dispositivo consuma más datos sin que el usuario lo perciba, lo que acelera el agotamiento del plan. Por eso, anticiparse es clave para no quedarse sin conexión en medio del viaje.Trucos clave para ahorrar datos móviles en vacacionesSegún lo señala Swift Móvil, existen medidas prácticas que ayudan a optimizar el consumo de datos y a extender la duración del plan durante las vacaciones:Descargar con anticipación mapas, música, videos o documentos para usarlos sin conexión.Revisar qué aplicaciones consumen más datos en segundo plano y desactivar actualizaciones automáticas o respaldos innecesarios.Configurar redes sociales y aplicaciones de mensajería para que no reproduzcan videos automáticamente y utilicen calidad estándar.Activar el modo ahorro de datos del celular, que limita el consumo sin afectar funciones esenciales.Planear el viaje también ayuda al bolsilloSi el viaje incluye zonas con cobertura intermitente o salidas al exterior, conviene evaluar opciones como paquetes adicionales, eSIM temporales o planes flexibles. En el mercado existen alternativas desde los 12.500 pesos, pensadas para mantener la conectividad sin sorpresas en la factura y con mayor tranquilidad durante las vacaciones.
Colombia continúa fortaleciendo su posición en el mapa tecnológico de América Latina con la entrada en operación de un centro de datos de alto nivel que cumple con uno de los estándares más exigentes a escala internacional. Se trata de la infraestructura desarrollada por la empresa Ilkari en Tocancipá, Cundinamarca, que obtuvo la certificación ICREA Nivel IV, reservada para instalaciones capaces de operar sin interrupciones incluso en condiciones extremas .Este reconocimiento ubica al país dentro de un grupo reducido de naciones que cuentan con centros de datos comparables con los de mercados como Estados Unidos, Europa y Asia, en un momento clave marcado por el crecimiento de la inteligencia artificial, la digitalización de servicios y el aumento en la demanda de procesamiento de datos de alta criticidad.La infraestructura, ubicada en una zona franca cercana a Bogotá, fue diseñada bajo un modelo modular que permite ampliar su capacidad de forma progresiva. Actualmente, el complejo dispone de cientos de racks activos y una potencia instalada suficiente para soportar operaciones continuas de sectores como banca, salud, telecomunicaciones, comercio electrónico y entidades del Estado, sin afectar la estabilidad del servicio.“Colombia está construyendo esa base, e ICREA Nivel IV es una prueba clara. Demuestra de lo que es capaz la comunidad de ingeniería en el país. Esta certificación valida la fortaleza de la instalación, pero también refleja el entorno que Colombia ha creado para infraestructura de misión crítica y alta densidad. Estamos invirtiendo en Colombia porque las condiciones para una resiliencia a largo plazo son reales”, afirmó Shane Paterson, CEO de IlkariEl avance se produce en un contexto de crecimiento acelerado de la industria de centros de datos en Colombia. Proyecciones del mercado indican que este segmento podría multiplicar su valor en los próximos años, impulsado por la adopción de la nube, el uso intensivo de datos y las políticas de transformación digital que se vienen implementando a nivel nacional .Además del impacto tecnológico, la operación del data center ha generado empleo especializado y ha convertido al país en un punto estratégico para la gestión técnica de operaciones internacionales, fortaleciendo la transferencia de conocimiento y el desarrollo de talento local en áreas de alta demanda.
Durante años, los aires acondicionados han sido esos objetos inevitables en hogares donde el clima no da tregua, en su mayoría son grandes, blancos, ruidosos y están a la vista.No obstante, estos aparatos son necesarios para sobrevivir al calor, pero difíciles de disimular. Se cuelgan en la pared como un parche funcional que rompe con la armonía del espacio, obligando a reorganizar cuadros, muebles y hasta la estética completa de una habitación. En muchos hogares, el dilema ha sido el mismo, confort térmico o estética.Sin embargo, así como el arte encontró nuevas formas de habitar los espacios cotidianos, en murales urbanos, objetos funcionales o galerías, la tecnología también empezó a transformarse. Ya no basta con que funcione bien; ahora se le exige que dialogue con el entorno, que no “estorbe” y que aporte.En ese sentido, la ingeniería y sensibilidad estética aparecen como una nueva manera de entender la climatización del hogar con el aire acondicionado que también es arte.Este es el aire acondicionado que también es arteEn Colombia el diseño interior se ha convertido en un criterio clave de compra y ha tomado fuerza. De acuerdo con cifras de Statista, el mercado de decoración del hogar superó los $2 billones en 2025.En ese contexto, los electrodomésticos dejan de ser simples herramientas para convertirse en parte del relato visual del hogar.Un ejemplo de esta evolución es un aire acondicionado, creado por LG, que rompe con la tradicional “caja” visible que ahora adopta la apariencia de un cuadro. Su diseño permite integrar imágenes, ilustraciones o fotografías, convirtiendo la pared en una galería personal que cambia según el gusto o el momento. “La climatización deja de ocultarse y pasa a expresarse”.Un dispositivo que incorpora tecnologías de eficiencia energéticaMás allá de lo estético, el ArtCool Gallery, como fue nombrado, es un dispositivo que incorpora tecnologías de eficiencia energética como el compresor Inverter, operación silenciosa y funciones de secado automático que ayudan a prevenir humedad, moho y bacterias, aportando al bienestar del hogar.Lea también: (¿Cómo escoger un buen aire acondicionado? Los detalles que le alargan al vida útil y le ahorra plata).Además, la conectividad inteligente permite gestionar la temperatura y el consumo desde cualquier lugar.De igual forma, el aire acondicionado incorpora una plataforma que permite controlar la temperatura, programar rutinas, monitorear el consumo o activar modos de eficiencia desde cualquier lugar, por lo que la climatización se vuelve automática e inteligente.
Por primera vez en su historia, uno de los eventos más influyentes del ecosistema digital hispanohablante aterrizará en Colombia. Los Eliot Awards, considerados el reconocimiento más importante para líderes y creadores de contenido en español, anunciaron que Bogotá será la sede oficial de su primera edición en la región Andina, programada para mayo de 2026. Con once ediciones exitosas en México, la llegada de estos premios marca un hito para el país y consolida su creciente protagonismo dentro de la economía creativa digital.De acuerdo con Influencity, en Latinoamérica existen alrededor de 18,9 millones de influencers, y solo en Colombia se estiman más de 650.000 creadores activos. Para los organizadores, este escenario convierte al país en el territorio ideal para abrir un nuevo capítulo de los Eliot.Los premios llegan a Colombia con toda su esencia: la icónica alfombra amarilla, shows musicales, apariciones especiales y una fiesta privada posterior a la gala.Los organizadores esperan más de 1.500 asistentes en una celebración enfocada en la innovación y el impacto social, cultural y económico del contenido digital. El evento servirá como punto de encuentro para crear alianzas estratégicas entre influenciadores y marcas, fortaleciendo un ecosistema que, por primera vez, se reunirá físicamente en la capital colombiana. Bogotá, nuevo epicentro de la industria digital hispanaCon la llegada de los Eliot Awards ANDINA, Bogotá se posiciona como un punto geográfico clave para la industria del contenido digital en Hispanoamérica. Su designación como sede refuerza el rol del país en la economía creativa y abre la puerta a una nueva etapa de colaboración regional.La edición 2026 no solo celebrará el talento de los creadores: será el primer capítulo de un movimiento que promete transformar la manera en que se valora, promueve y proyecta la influencia digital en Suramérica. Colombia, ahora anfitriona, se prepara para recibir a los líderes que mueven las conversaciones, tendencias y comunidades de toda una generación.
La credencial "123456" se mantiene, un año más, como la contraseña más utilizada en 2025 , un mal hábito que expone severamente la seguridad digital de millones de usuarios a nivel mundial. A pesar de los constantes llamados a la conciencia y el aumento en la sofisticación de los ciberataques, el patrón de elegir claves predecibles y débiles sigue vigente y, lo que es más preocupante, "ya no diferencia entre generaciones".La compañía líder en detección proactiva de amenazas, ESET, ha advertido que usar una credencial tan obvia es tan arriesgado como "cerrar la puerta de la casa con una traba de papel". Esta tendencia se reafirma con informes recientes de NordPass y Comparitech, donde el 25% de las 1.000 contraseñas principales se componen únicamente de números. Estos datos demuestran que las personas optan por la simplicidad en detrimento de la protección de su información sensible.La falacia de la brecha generacional en seguridadUn punto clave que trasciende en el análisis es que la costumbre de usar contraseñas débiles y predecibles no está ligada a la edad o la familiaridad con la tecnología. "No importa el rango etario de las personas: en cada una de las categorías 123456 está en el top de las claves más elegidas para acceder a cuentas, servicios y plataformas online" , comentó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.Esto significa que un joven "nativo digital" cae en la misma práctica riesgosa que una persona de 70 años. Según datos de NordPass, aunque la Generación Z (1997-2007) tiene a "12345" como su opción más frecuente, las demás categorías sí posicionan a "123456" como su favorita:Millennials (1981-1996): "123456"Generación X (1965-1980): "123456"Baby Boomers (1946-1964): "123456"Latinoamérica: vulnerabilidad regional en aumentoEl panorama se vuelve aún más preocupante en América Latina , donde la falta de conciencia se une al auge de ciberamenazas. La elección de claves simples compromete la seguridad individual y "contribuye a la vulnerabilidad general de la región frente a posibles ataques" , agregó Gutiérrez Amaya.Aunque "123456" lidera en Chile y Colombia , en países como Brasil y México, la palabra "admin" toma el primer lugar, seguida de cerca por la secuencia numérica.El enorme riesgo en el ámbito corporativoLa situación no es mejor en el sector empresarial. Utilizar contraseñas débiles en empresas pone en riesgo no solo la información personal de los colaboradores, sino también los datos sensibles de la compañía, sus clientes y proveedores. ESET subraya que esto puede desencadenar pérdidas financieras y de reputación.Increíblemente, en el ámbito corporativo (salud, finanzas, educación y tecnología), "123456" sigue siendo la más elegida. Al respecto, el investigador de ESET señala: "Un cibercriminal, con las herramientas y conocimientos adecuados, tarda menos de un segundo en adivinar y vulnerar cualquiera de las claves que figuran en este top". Además, cerca del 70 % de las filtraciones de datos en empresas se debe al uso de contraseñas débiles por parte de los empleados, según datos de Verizon.Un caso de gran notoriedad internacional que ejemplifica este riesgo fue el robo en el Museo del Louvre de París en octubre, donde un sofisticado sistema de seguridad fue vulnerado porque la contraseña era simplemente "Louvre". Este fallo de seguridad permitió el robo de joyas valuadas en más de 100 millones de dólares.Recomendaciones para Contraseñas RobustasPara evitar estos riesgos, la solución más simple es utilizar un Generador de Contraseñas. Si se opta por crear una propia, ESET recomienda:Longitud: Mínimo 12 caracteres, ya que las claves más largas ofrecen una barrera más difícil de penetrar.Complejidad: Incluir una variedad de caracteres: mayúsculas, minúsculas, números y símbolos especiales, aumentando las combinaciones posibles.Aleatoriedad: Evitar patrones obvios, nombres, fechas o secuencias como "123456".Diversidad: Nunca usar la misma contraseña en varias cuentas.
Instagram presentó este miércoles, 10 de diciembre, una nueva función impulsada por inteligencia artificial (IA) que permite a los usuarios ver y ajustar el algoritmo que configura la sección de Reels, considerándolo un avance pionero hacia un mayor control por parte del usuario.En una publicación de blog, Meta dijo que ahora los usuarios pueden indicar directamente a la plataforma qué temas quieren ver, con recomendaciones que se ajustan en tiempo real.Reguladores y usuarios exigen cada vez que la plataformas de redes sociales ofrezcan mayor transparencia en la elección del contenido. Los críticos dicen que lo que se elige mostrar al usuario puede crear "cámaras de eco", confirmando la información u opinión previa que tengan sobre un tema, o promover contenido dañino.¿Nueva actualización de Instagram afecta a empresarios?Pero para las empresas, los algoritmos son "el ingrediente secreto" para atraer usuarios y suelen resistirse a una mayor transparencia."Instagram siempre ha sido un sitio para profundizar en tus intereses y conectar con amigos", afirmó la compañía en su blog. "A medida que tus intereses evolucionan con el tiempo, queremos darte formas más significativas de controlar lo que ves".¿Cómo funciona la nueva actualización de Instagram?Meta lanzó esta función un día después de que Australia prohibiera a los menores de 16 años el acceso a las redes sociales (incluida Instagram) en una medida sin precedentes a nivel mundial. El gobierno australiano dijo que busca "recuperar el control" de las grandes tecnológicas y proteger a los niños de "algoritmos depredadores".La aplicación, propiedad de Meta, lanzó "Tu algoritmo", accesible mediante un ícono en la esquina superior derecha de Reels —el feed de videos del usuario—, que muestra los temas que Instagram considera que interesan a los usuarios según su historial de visualización.La función muestra a los usuarios un resumen de sus principales intereses y les permite escribir temas específicos para afinar el flujo que les llega.Instagram dijo "liderar el camino" al ofrecer este nivel de transparencia y control, y anunció planes de ampliar la función a Explorar y otras secciones de la aplicación.La herramienta se lanzó el miércoles en Estados Unidos y, según la compañía, estará pronto disponible mundialmente en inglés.
La plataforma X del magnate Elon Musk afirmó el miércoles que acatará la prohibición de menores de 16 años en las redes sociales."No es nuestra opción, es lo que la ley australiana requiere", indicó la empresa en un comunicado, emitido al entrar en vigor la legislación que prohíbe a los menores en redes sociales.X, antes Twitter, es la última de las 10 plataformas restringidas en definir cómo pondrá en práctica la medida australiana.Todas las plataformas, como Facebook, YouTube y TikTok, accedieron a tomar medidas para remover a los usuarios jóvenes.Las empresas se exponen a multas de 33 millones de dólares si incumplen con la exigencia de remover a los usuarios de menos de 16 años.El gobierno australiano sostuvo que se requieren medidas novedosas para proteger a los niños de los "algoritmos depredadores" que llenan las pantallas de sus teléfonos móviles con bullying, sexo y violencia.
La temporada navideña no solo llega acompañada de celebraciones y compras, sino también de un aumento considerable en los intentos de fraude digital. Los delincuentes aprovechan la urgencia por encontrar ofertas y regalos para desplegar estafas cada vez más sofisticadas, que van desde promociones falsas hasta la suplantación de servicios de mensajería y comercio electrónico.De acuerdo con el Reporte Estado de la Ciberseguridad en LATAM 2025 de GMS, durante el primer semestre del año se registraron más de 60.000 incidentes en la región, de los cuales el 70 % fueron multivectoriales. Esto significa que los atacantes utilizan varias tácticas al mismo tiempo, apoyados en contenidos muy realistas y en malware capaz de modificar su comportamiento para evadir los controles de seguridad tradicionales.Según explicó Esteban Lubensky, presidente ejecutivo de GMS, diciembre se convierte en un periodo especialmente atractivo para los ciberdelincuentes. “Aprovechan el alto tráfico de compras y la avalancha de descuentos para lanzar campañas de fraude que exponen a los usuarios a enlaces maliciosos, compras inexistentes o solicitudes de datos sensibles como información de tarjetas de crédito, bajo la excusa de entregas o confirmaciones de pedido”, señaló.Ojo con estas estafasEntre las modalidades de estafa más frecuentes en las festividades de fin de año se encuentran las promociones engañosas diseñadas para capturar datos personales, páginas web que imitan la identidad visual de marcas reconocidas, mensajes que simulan notificaciones de envíos y enlaces distribuidos por WhatsApp que piden validar la identidad o activar supuestos bonos. También proliferan tiendas virtuales creadas únicamente para recibir pagos sin entregar productos y aplicaciones maliciosas que solicitan permisos excesivos para acceder a información privada.Para reducir estos riesgos, los expertos recomiendan activar alertas ante movimientos inusuales en cuentas bancarias y medios de pago, revisar los permisos de las aplicaciones instaladas y evitar realizar compras desde redes WiFi abiertas.Otras medidas clave incluyen el uso de tarjetas virtuales temporales, comprobar que las páginas web no redirijan a dominios sospechosos y mantener actualizados los sistemas de seguridad tanto en dispositivos personales como corporativos.
Un equipo internacional de investigadores ha dado un paso inesperado hacia la interpretación del pensamiento humano gracias a una técnica experimental a la que han bautizado como mind captioning. Este método, descrito recientemente en Science Advances, pretende generar breves textos que reflejen lo que una persona observa o evoca, a partir de patrones de actividad cerebral registrados mediante resonancia magnética.El estudio se desarrolló con solo seis participantes, pero su diseño llamó la atención por su audacia: cada voluntario se recostó dentro de un escáner cerebral mientras observaba una serie de videoclips muy breves. Al mismo tiempo, un sistema informático trataba de construir oraciones completas que resumieran la escena proyectada en la mente del espectador. No se buscaba reconocer conceptos aislados, sino identificar protagonistas, acciones y entornos de forma integrada, según explicó el responsable del proyecto, Tomoyasu Horikawa, del Instituto de Estudios Avanzados de la Universidad de Tokio.Cómo se traduce la actividad cerebral en frases legiblesEl proceso técnico se divide en varias etapas. Para empezar, un grupo de observadores humanos elaboró descripciones detalladas para cada clip, por ejemplo: “un niño acaricia a un perro en el jardín”. Esas frases fueron convertidas en vectores numéricos mediante modelos lingüísticos de OpenAI, entre ellos ChatGPT 4o mini y la versión 3.5.Luego, el equipo creó un decodificador individual para cada voluntario. Ese decodificador aprendía a vincular el patrón de actividad cerebral generado por un video concreto con el vector lingüístico correspondiente. Una vez establecida esta relación, un segundo modelo de lenguaje se encargaba de reconstruir una oración comprensible. El sistema comenzaba con un borrador mínimo, incluso un marcador vacío, y generaba una frase tentativa. Después verificaba si el significado de esa frase coincidía o no con la representación obtenida del cerebro. Si había discrepancias, el modelo sustituía algunas palabras y mantenía únicamente las alternativas más cercanas al significado decodificado. Repetir esta revisión varias veces terminaba por generar un texto mucho más ajustado al contenido mental del participante.Aunque el método está lejos de producir transcripciones perfectas, los investigadores destacaron que las frases generadas se parecían con frecuencia a las descripciones originales. Los errores eran llamativos pero comprensibles: el sistema podía confundir un perro con un lobo, pero mantenía intacta la estructura narrativa, como la persecución de un animal o la interacción entre personas y objetos.Para medir su precisión, los científicos intentaron identificar cuál de los videoclips estaba viendo un participante únicamente a partir del texto generado. La elección correcta se produjo muchas más veces de lo esperado al azar y superó a técnicas anteriores basadas en representaciones visuales menos complejas.Uno de los aspectos más sorprendentes surgió cuando los voluntarios dejaron de mirar los videos y pasaron a recordar escenas en silencio. Sin imágenes en pantalla, el sistema volvió a generar descripciones, que coincidieron en mayor medida con los clips recordados que con otros ajenos. Aunque la precisión se redujo en comparación con la fase de observación directa, el resultado sugiere que el método puede captar no solo la información sensorial inmediata, sino también contenidos internos de la memoria.Dónde se codifica el significado y qué aplicaciones podría tenerEl análisis de Horikawa reveló que la decodificación seguía funcionando incluso cuando se excluían las áreas del lenguaje del cerebro. En su lugar, regiones visuales de alto nivel y zonas parietales, encargadas de integrar distintos tipos de información sensorial, parecían contener claves fundamentales para reconstruir el significado de las escenas. Las áreas visuales tempranas coincidían más con modelos centrados en detalles como formas y texturas, mientras que las regiones superiores se alineaban con modelos semánticos basados en conceptos y relaciones.La investigación abre una nueva vía en la neurociencia para comprender cómo la mente organiza eventos complejos en estructuras comparables a oraciones. Además, los autores imaginan aplicaciones futuras en entornos médicos: sistemas que permitan a personas con graves dificultades motoras comunicar su experiencia interna mediante texto derivado de su actividad cerebral.Aun así, los científicos insisten en que esta tecnología no “lee” pensamientos profundos ni accede a secretos personales. Lo que sí consigue, por primera vez de manera convincente, es transformar patrones neuronales complejos en lenguaje estructurado, un avance que combina la potencia de la neuroimagen moderna con los modelos lingüísticos de última generación.
En el dinámico panorama de las finanzas digitales, Colombia se encuentra en una encrucijada respecto a la adopción y regulación de las criptomonedas. Al respecto habló Juanita Rodríguez, country manager de Bitso en el país, quien ofreció una perspectiva detallada sobre el estado actual del mercado cripto, las complejidades regulatorias y el potencial transformador de estas tecnologías.En diálogo con Mañanas Blu, con Camila Zuluaga, Rodríguez explicó la esencia de Bitso, un "unicornio mexicano" que funciona como un exchange de criptomonedas. En términos sencillos, funciona como un sitio donde las personas pueden comprar criptoactivos, abrir una cuenta, descargar una billetera y con 10.000 pesos comprar un “pedacito de Bitcoin”.Además de los servicios para usuarios individuales, Bitso también se posiciona como un aliado para las empresas en Latinoamérica, ayudándolas con su tesorería y facilitando pagos internacionales transfronterizos en los países donde la regulación lo permite.Mercado cripto colombiano y el desafío regulatorioA pesar de que Colombia se encuentra rezagada en términos regulatorios, en comparación con otros países de la región, Rodríguez enfatizó que, si bien hay un atraso en temas de regulación, es un “mercado vibrante”.En ese sentido, detalló que, en los últimos tres años, el volumen transado en Colombia ha ascendido a 26.000 millones de dólares anuales y, recientemente, ha crecido a 28.000 millones de dólares anuales en criptomonedas. Además, destacó que este crecimiento se debe a la inversión en criptoactivos como Bitcoin y al aprovechamiento de las monedas estables para pagos internacionales.Sin embargo, recalcó la urgencia de la claridad regulatoria. Afirmó que, aunque "en Colombia los criptoactivos son legales”, es decir, una persona puede comprar criptoactivos, “hace falta claridad regulatoria”, refiriéndose a las billeteras y los sitios oficiales donde se pueden comprar.Lamentó que un sandbox regulatorio previo no culminara en una regulación específica, y que circulares antiguas de la Superintendencia Financiera, dificulten la interacción entre el mundo cripto y los bancos tradicionales.La country manager de Bitso también abordó la percepción y el potencial de las monedas estables, argumentando que “no debería haber con las monedas estables ese susto”. Explicó que una moneda estable es, en esencia:“Yo tengo un millón de dólares en bonos del tesoro y tokenizo ese millón de dólares, es decir, hago una representación digital de ese millón de dólares para poder facilitar pagos internacionales”, explicó.Subrayó que la plata está respaldada y no hay problemas de volatilidad, especialmente considerando que la mayoría de los dólares en circulación ya son digitales.Perfil del inversor cripto en ColombiaFinalmente, Juanita Rodríguez describió el perfil de las personas que invierten en criptoactivos en Colombia. En el caso de personas naturales, el perfil es mayoritariamente de “gente joven que es la que está invirtiendo en Bitcoin”.Observó una menor participación femenina (27 %), pero destacó que a partir de los 35 hacia los 40 años, se empieza a notar paridad, lo que asocia con mayor educación financiera e independencia.Las ciudades con mayor inversión son Bogotá, Cali y Medellín. En cuanto a las empresas, Bitso está viendo muchos clientes que son agregadores, quienes gestionan pagos y tesorerías de suscripciones, como el ejemplo de Starlink en México.
Un grupo de investigadores del Instituto de Automatización de la Academia de Ciencias de China ha dado un paso crucial hacia una inteligencia artificial más eficiente y cercana al funcionamiento del cerebro humano. Su creación, bautizada como SpikingBrain-1.0, rompe con la arquitectura Transformer predominante en modelos como ChatGPT, abriendo un nuevo paradigma en el diseño de sistemas de IA.A diferencia de los modelos tradicionales, que requieren entrenamientos masivos, miles de millones de parámetros y un gasto energético colosal, SpikingBrain-1.0 se basa en un enfoque completamente distinto: las neuronas de impulsos. Estas neuronas artificiales simulan con mayor precisión el comportamiento de las neuronas biológicas, transmitiendo información mediante picos eléctricos, como lo hace el cerebro humano.Uno de los aspectos más revolucionarios de este nuevo modelo es su eficiencia energética y computacional. Mientras los modelos basados en Transformer suelen requerir gigantescos volúmenes de datos para alcanzar resultados aceptables, SpikingBrain-1.0 logró un rendimiento comparable a los sistemas abiertos más avanzados utilizando apenas el 2 % del volumen de datos de preentrenamiento que suelen necesitar sus contrapartes.Esta eficiencia no solo se limita al consumo de datos. En pruebas realizadas por sus desarrolladores, SpikingBrain-1.0 mostró una capacidad de procesamiento sobresaliente. En una de sus variantes, el modelo fue capaz de acelerar la generación del primer token hasta 26,5 veces en comparación con modelos tradicionales, incluso cuando trabajaba con contextos ultra extensos de hasta un millón de tokens. Este tipo de rendimiento lo hace especialmente útil para aplicaciones que requieren la comprensión de largos documentos técnicos, genéticos o jurídicos, así como simulaciones científicas complejas.El profesor Xu Bo, director del Instituto de Automatización, destacó la importancia del nuevo avance. Según sus palabras, SpikingBrain-1.0 "marca el comienzo de una nueva era en inteligencia artificial", alejándose del enfoque Transformer para abrir paso a sistemas más sostenibles y neuromórficos. Esta línea de investigación también podría ser clave en el diseño de chips neuromórficos de bajo consumo, una tecnología que se perfila como fundamental para el futuro de la computación.Esta no es la primera vez que el equipo chino explora caminos alternativos inspirados en el cerebro humano. En 2024, en colaboración con un grupo de científicos suizos, desarrollaron Speck, un chip neuromórfico con un consumo en reposo de tan solo 0,42 milivatios, una cifra insignificante frente al gasto energético de los servidores que alimentan a la IA convencional. Para ponerlo en perspectiva, el cerebro humano realiza todas sus funciones cognitivas utilizando apenas unos 20 vatios, una cifra que resalta el potencial del enfoque biológicamente inspirado.El desarrollo de SpikingBrain-1.0 sugiere que la próxima generación de inteligencia artificial podría no depender únicamente de modelos cada vez más grandes y demandantes, sino de sistemas que entiendan y procesen el mundo como lo hace el cerebro: con eficiencia, adaptabilidad y elegancia energética.
Los adolescentes se agrupan en el pasillo y animan el ambiente con sus charlas durante el receso en una escuela en Finlandia, donde el uso de los celulares está prohibido desde el inicio del año escolar en agosto.En la Kungsvägens skola, que acoge a alumnos de entre 13 y 15 años en Sipoo, una ciudad al noreste de Helsinki, los docentes recogen los teléfonos por la mañana y los guardan en un cuarto cerrado hasta el final de la jornada escolar.La transición hacia una escuela sin celulares ha "superado las expectativas", afirma su directora, Maria Tallberg."Claro que al principio se quejaron un poco, sobre todo porque no pueden usarlos durante los recreos, pero en el fondo entienden por qué", dice Tallberg a AFP."Muchos también nos han dicho que no se habían dado cuenta de lo adictos que eran a sus teléfonos", agrega.La ley que prohíbe los teléfonos durante las clases entró en vigor el 1 de agosto en toda Finlandia, un país reputado por la calidad de su sistema educativo.Sin embargo, varios municipios y centros escolares optaron por extender la prohibición también a los recreos.La medida llega en un momento en que muchos países expresan preocupación por el impacto del uso de los teléfonos inteligentes en la salud mental y física de los jóvenes, así como en el aprendizaje y la educación.Diversos informes, entre ellos uno de la Unesco en 2023, advierten sobre el riesgo de que los celulares perjudiquen el aprendizaje.Varios países ya han adoptado restricciones similares, entre ellos Corea del Sur, Italia, Países Bajos y Francia."Muy diferente" Las clases ahora son más tranquilas y los alumnos están menos distraídos, confirma Annika Railila, profesora de química en la Kungsvägens skola."Antes teníamos que recordarles en casi cada clase que los teléfonos debían quedarse en las mochilas y que no podían usarlos durante las clases", explica.Según ella, los estudiantes también socializan más durante los recreos. "Por fin podemos verles las miradas y los rostros, lo cual es mucho más agradable que saludar a alguien que está mirando una pantalla".El ambiente se ha vuelto "muy diferente", opina Kie Lindfors, de 15 años. "Ahora hablo más con los demás y en la escuela tenemos un aula con juegos de mesa y otras cosas. En los recreos vamos allí a jugar, es muy divertido", cuenta.Su compañera Lotta Knapas, en cambio, piensa que es "un poco absurdo" que les quitan sus teléfonos todo el día. El colegio se ha vuelto "más ruidoso", se queja."Enseñar la lentitud"El ministro de Educación finlandés Anders Adlercreutz explicó a AFP que esta ley fue aprobada tras la caída en los resultados académicos."En Finlandia, como en muchos otros países, notamos un deterioro en las competencias de lectura y matemáticas (...) y eliminar las distracciones en el aula ayuda", explica el ministro.No obstante, Adlercreutz insiste en que esto no significa que las escuelas den la espalda al mundo digital."Es importante que los niños tengan libros en papel, pero también que desarrollen competencias digitales", afirma.Y añade "en un mundo que cambia tan rápido, el rol de la escuela quizás sea también enseñar la lentitud: ser un espacio donde uno deba obligarse a leer textos más largos, concentrarse en una sola cosa y trabajar con constancia hacia un objetivo a largo plazo".
Colombia enfrenta un escenario crítico en materia de ciberseguridad, con 74.829 denuncias por ciberdelitos en 2024, un aumento del 20 % frente a 2023. Los sectores más afectados son la banca, la salud y la energía, con pérdidas millonarias y debilitamiento de la confianza de los usuarios. La inteligencia artificial ha dado paso a una amenaza más sofisticada: los deepfakes, que permiten crear contenidos falsificados con un realismo tal que pueden utilizarse para suplantar identidades y manipular procesos financieros.El impacto de la inteligencia artificial en los nuevos fraudes es significativo. Los avances en modelos generativos de IA han brindado acceso a herramientas capaces de producir contenidos falsos en cuestión de segundos. Esto ha generado un riesgo sin precedentes para la confianza en las transacciones digitales. Según Íñigo Castillo, gerente de Incode para Latinoamérica, "la inteligencia artificial está siendo usada por los delincuentes para perfeccionar sus ataques".¿Cómo evitar afectaciones?Para abordar este desafío, Incode plantea cuatro acciones clave: adoptar verificación biométrica avanzada, implementar autenticación continua y análisis en tiempo real, fortalecer la cooperación sectorial y promover la educación digital del usuario. La compañía ofrece soluciones de verificación y autenticación digital basadas en inteligencia artificial y biometría avanzada, que integran detección de señales de vida y autenticación continua para diferenciar entre una persona real y una recreación digital.La confianza digital se ha convertido en el activo más valioso en la era digital. La combinación de un aumento sostenido en los ciberataques y el avance de tecnologías de manipulación digital exige un cambio de paradigma. Las instituciones financieras deben ir varios pasos adelante para anticiparse a los fraudes y garantizar la credibilidad del sistema financiero colombiano.
El mercado de tecnologías cloud en América Latina experimentará un crecimiento significativo en los próximos años, alcanzando los US$55.210 millones en 2025 y superando los US$113.230 millones en 2030, según un informe de Mordor Intelligence. Este avance plantea un reto crucial para los líderes de TI: asegurar un almacenamiento de datos eficiente, seguro y valioso para el negocio.La adopción de la nube en Colombia es acelerada, con el 72 % de las empresas utilizando servicios en la nube, según la ANDI. Sin embargo, persisten barreras relacionadas con la falta de talento especializado, presupuestos limitados y una cultura corporativa que aún no asume la nube como un motor estratégico.¿Cambiará la nube?En este contexto, Gtd Colombia desarrolló una solución de almacenamiento en la nube que combina seguridad, escalabilidad y cumplimiento normativo internacional. Su principal valor agregado está en la capacidad de almacenar datos no estructurados de manera confiable, lo que la convierte en un aliado estratégico para sectores como la salud, la banca y el comercio minorista.Según Fernando Villate, Gerente Comercial de Gtd Colombia, el principal desafío de las compañías hoy en día es el volumen exponencial de datos. "El problema no es solo la cantidad, sino también la diversidad de formatos", destaca Villate. Los silos de datos impiden una visión completa del negocio y dificultan la colaboración entre departamentos.Para Villate, la nube debe aportar seguridad, escalabilidad y eficiencia de costos, pero también ser la base de la innovación, la resiliencia y la sostenibilidad empresarial. La transformación de la nube en un activo estratégico es clave para el éxito de las organizaciones en la era digital.
Samay, la medtech fundada por la médico-científica colombo-estadounidense María Artunduaga, se coronó como la mejor startup de Colombia en GoFest 2025, el festival insignia de innovación de la Cámara de Comercio de Bogotá. Este reconocimiento llega tras un exigente proceso que involucró a, aproximadamente, 3.000 postulaciones y una competencia directa con 120 startups.Samay se llevó la victoria en la final nacional frente a competidoras como Sciphage, Motai, Arma tu vaca, Platam y Helpy, ante la evaluación de jurados internacionales. Este triunfo no solo subraya el liderazgo de Samay en el ecosistema emprendedor, sino que también envía un mensaje sobre el poder de la ciencia y la innovación colombiana para generar un impacto real y global. Según Juan David Castaño, vicepresidente de Fortalecimiento Empresarial de la CCB, el éxito de Samay es una inspiración, demostrando a los jóvenes que la tecnología patentada creada por una médica colombiana puede salvar vidas internacionalmente.La innovación que transforma el diagnóstico respiratorioEn el centro de la propuesta de valor de Samay se encuentra Sylvee, un dispositivo portátil revolucionario que integra la resonancia acústica con la inteligencia artificial (IA) para evaluar la función pulmonar. Esta tecnología avanzada permite detectar biomarcadores de ataques respiratorios y medir de forma precisa la respuesta a los inhaladores. Se posiciona como una alternativa fundamental a la espirometría tradicional, un método que a menudo es engorroso, requiere maniobras repetidas por parte del paciente y necesita personal especializado. La visión de Samay es democratizar el acceso al diagnóstico respiratorio, haciéndolo objetivo, automatizado y apto para ser utilizado tanto en entornos urbanos como rurales.La relevancia de una solución como Sylvee es particularmente acuciante en América Latina, donde la Enfermedad Pulmonar Obstructiva Crónica (EPOC) sufre de un grave subdiagnóstico, con tasas de infradiagnóstico que en algunas ciudades se acercan al 89 %. La dependencia del "estándar de oro", la espirometría, que data del siglo XIX, limita severamente el acceso a un diagnóstico oportuno debido a la escasez de infraestructura y talento especializado en los sistemas de salud.La solución portátil y escalable que ofrece Samay abre una puerta crucial para el diagnóstico temprano, el monitoreo continuo y la reducción significativa de costos en las redes de salud públicas y privadas. Esta innovación no solo promete mejorar la calidad de vida de miles de pacientes, sino también optimizar la gestión de recursos sanitarios en la región.