<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Infobae.com]]></title><link>https://www.infobae.com</link><atom:link href="https://www.infobae.com/arc/outboundfeeds/rss/tags_slug/datos/" rel="self" type="application/rss+xml"/><description><![CDATA[Infobae.com News Feed]]></description><lastBuildDate>Tue, 12 May 2026 18:46:05 +0000</lastBuildDate><language>es</language><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[República Dominicana registra la tasa de homicidios más baja desde 2023, según cifras oficiales]]></title><link>https://www.infobae.com/republica-dominicana/2026/05/09/republica-dominicana-registra-la-tasa-de-homicidios-mas-baja-desde-2023-segun-cifras-oficiales/</link><guid isPermaLink="true">https://www.infobae.com/republica-dominicana/2026/05/09/republica-dominicana-registra-la-tasa-de-homicidios-mas-baja-desde-2023-segun-cifras-oficiales/</guid><dc:creator><![CDATA[Elizabeth Minero]]></dc:creator><description><![CDATA[De acuerdo con datos oficiales de la Policía Nacional, República Dominicana cerró el primer cuatrimestre de 2026 con una tasa de homicidios de 7.30 por cada 100,000 habitantes, la más baja registrada en los últimos cuatro años 

]]></description><pubDate>Sat, 09 May 2026 15:41:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/SY7PXYT4FREH3BL46WB5SVDXMU.jpeg?auth=2a32846257d67de47753f34f30080379c2b42878e7a223dd20cb14281b029007&smart=true&width=1024&height=684" alt="El director general de la Policía Nacional de República Dominicana encabezó una reunión de seguimiento junto a altos mandos policiales y representantes institucionales, en la sede principal en Santo Domingo (Cortesía Policía Nacional)." height="684" width="1024"/><p>La <b>República Dominicana</b> ha alcanzado un registro inédito en materia de seguridad ciudadana, según datos oficiales divulgados por la <b>Policía Nacional</b> y la <b>Fuerza de Tarea Conjunta</b> al cierre de abril de 2026. </p><p>El país reporta <b>una tasa de homicidios acumulada de 7.30 por cada 100,000 habitantes</b>, el nivel más bajo de los últimos cuatro años, de acuerdo con el reporte semanal de estadística delictiva número 146. Este indicador sitúa a la nación como uno de los referentes regionales en el descenso sostenido de la violencia letal.</p><p>De acuerdo con la información proporcionada por la <b>Policía Nacional</b>, el día de ayer, 8 de mayo, la evolución de los indicadores de homicidios en <b>República Dominicana</b> evidencia una reducción progresiva. En 2023, la tasa nacional se ubicó en 12.51 por cada <b>100,000 habitantes. </b></p><p>Un año más tarde, en 2024, descendió a 10.19 y, durante 2025, la cifra cayó a 8.02. En abril de 2026, el dato mensual específico marcó 4.89, lo cual representa una disminución de más del 40% en comparación con el inicio de la serie analizada.</p><p>El reporte fue presentado durante una reunión de seguimiento encabezada por el <b>mayor general Andrés Modesto Cruz Cruz</b>, director general de la <b>Policía Nacional</b>. En ese encuentro, el alto mando policial examinó los resultados de las estrategias preventivas y operativas desplegadas en todo el territorio nacional. Según el resumen oficial, la gestión actual ha priorizado la inteligencia policial y el monitoreo constante como ejes centrales de la política de seguridad pública.</p><img src="https://www.infobae.com/resizer/v2/UTFJKSSGMBEO5ETMJRY2P5H5XU.png?auth=1d12b9a5a1c07f0fcab87751949c2429f35efdf35d5f2aa544b9a355dddc3cdb&smart=true&width=2752&height=1536" alt="República Dominicana experimenta un descenso histórico del 40% en su tasa de homicidios entre 2023 y abril de 2026, atribuido a inteligencia policial, monitoreo y acciones preventivas. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><h2>El papel del Mapa de Calor en la estrategia de seguridad</h2><p>Uno de los aspectos destacados por la <b>Fuerza de Tarea Conjunta</b> es la distribución territorial del descenso en los homicidios. El informe señala que <b>el 82.4% de las demarcaciones del país mantienen tasas de un solo dígito</b>, lo que implica que la mayoría de las provincias y municipios registran menos de 10 homicidios por cada 100,000 habitantes. </p><p>El documento oficial precisa que <b>28 territorios presentan índices de un solo dígito</b> y tres de ellos no han registrado ningún homicidio en lo que va del año. Solo seis jurisdicciones mantienen tasas de dos dígitos, identificadas como zonas prioritarias para nuevas intervenciones.</p><p>La estrategia de seguridad, de acuerdo con declaraciones recogidas por la <i>Policía Nacional</i>, se apoya en herramientas tecnológicas de análisis criminal, entre ellas es el <b>Mapa de Calor</b> de la <b>Fuerza de Tarea Conjunta</b>. </p><img src="https://www.infobae.com/resizer/v2/CDYSVBJLVNABZMUIIUGBQSQHII.jpg?auth=9feed2a3c48068b324d6fb87ea8d683f4107ebe02f8affa90e063ef32ab116af&smart=true&width=2048&height=1544" alt="El "Mapa de Calor" es una herramienta de análisis criminal que identifica en tiempo real las zonas con mayor incidencia delictiva (Cortesía Policía Nacional)." height="1544" width="2048"/><p>Este sistema permite identificar en tiempo real los puntos de mayor incidencia delictiva, facilitando la implementación de <b>intervenciones focalizadas</b>. De igual manera, la <b>coordinación interinstitucional</b> ha sido fundamental en estos logros. La <b>Fuerza de Tarea Conjunta</b>, que agrupa a la <b>Policía Nacional</b>, los organismos de seguridad del Estado y el <b>Ministerio Público</b>, ha promovido la colaboración para garantizar tanto la persecución de infractores como la prevención del delito. </p><p>“El compromiso es mantener la convivencia pacífica y fortalecer la percepción de seguridad de todos los dominicanos”, afirmó el alto mando policial durante la reunión, según reportaron fuentes institucionales. Las autoridades reiteraron que la vigilancia y la evaluación periódica continuarán. </p><p>Al cierre del primer cuatrimestre de 2026, la <b>República Dominicana</b> presenta un escenario estadístico alentador en materia de seguridad pública. Con una tasa de homicidios en 7.30 y la mayoría de las demarcaciones bajo control, el país se perfila como un caso de éxito regional en la gestión de <b>políticas de prevención y control de la criminalidad.</b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ULZZ6NMMCZBALOBKAXZ3FY43UQ.png?auth=5f498073b8b572b8bb6df28b80c8b711c6cf75d872b91a2b12c9b92d2076c6a5&amp;smart=true&amp;width=2752&amp;height=1536" type="image/png" height="1536" width="2752"><media:description type="plain"><![CDATA[Oficiales de la Policía Nacional dominicana revisan datos y mapas estratégicos mostrando una baja histórica en la tasa de homicidios en la República Dominicana. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cómo detectar qué apps consumen más batería y datos en tu teléfono]]></title><link>https://www.infobae.com/tecno/2026/05/04/como-detectar-que-apps-consumen-mas-bateria-y-datos-en-tu-telefono/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/05/04/como-detectar-que-apps-consumen-mas-bateria-y-datos-en-tu-telefono/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[El uso intensivo de redes sociales, streaming y sincronización en segundo plano puede agotar la batería y los datos móviles]]></description><pubDate>Mon, 04 May 2026 17:19:01 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/SKO6XFLHKBFKZMFRBREIX24V5Q.png?auth=4af703d1066764ebf0f5631052eb29658e240a4e91d2ff5d55c93dad38ad2739&smart=true&width=1408&height=768" alt="Así puedes detectar y controlar las aplicaciones que más consumen batería y datos en tu smartphone - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/04/30/el-secreto-de-la-proxima-generacion-de-lentes-de-contacto-inteligentes-baterias-del-tamano-de-un-grano-de-arroz/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/30/el-secreto-de-la-proxima-generacion-de-lentes-de-contacto-inteligentes-baterias-del-tamano-de-un-grano-de-arroz/"><b>El consumo excesivo de batería</b></a> <b>y datos móviles en los smartphones es una preocupación frecuente</b> para usuarios de todas las edades. Más allá del uso intensivo, muchas veces el problema está en <a href="https://www.infobae.com/tecno/2026/05/04/recibiste-un-codigo-de-verificacion-de-whatsapp-sin-pedirlo-que-significa-y-como-proteger-tu-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/05/04/recibiste-un-codigo-de-verificacion-de-whatsapp-sin-pedirlo-que-significa-y-como-proteger-tu-cuenta/"><b>aplicaciones que funcionan en segundo plano</b></a>, realizan sincronizaciones constantes o reproducen contenidos automáticamente, afectando el rendimiento y la autonomía del dispositivo. </p><p>Saber <b>identificar qué apps son las responsables de estos consumos excesivos </b>es clave para optimizar tu experiencia, evitar gastos innecesarios y prolongar la vida útil de tu teléfono.</p><p>La relevancia de este tema crece en un panorama donde el streaming, las redes sociales y la mensajería instantánea dominan la actividad digital diaria. <b>Una gestión proactiva de los recursos permite no solo ahorrar batería, también controlar el gasto de datos </b>y mantener la privacidad ante aplicaciones sospechosas.</p><img src="https://www.infobae.com/resizer/v2/Y22Q4ED6SJHUNCAA2IDVSI2YEU.jpg?auth=0b7af0def1dcb3582ae8625460c1ce3e85b0f4a45b84994f819f0f981b1f1d3c&smart=true&width=1366&height=768" alt="Apps que drenan tu batería y datos: cómo identificarlas y protegerte de consumos ocultos y software espía - (Imagen Ilustrativa Infobae)" height="768" width="1366"/><h2>¿Por qué algunas aplicaciones consumen tantos datos y batería?</h2><p>El gasto elevado suele deberse a varias razones:</p><ul><li><b>Funciones activas en segundo plano:</b>&nbsp;Muchas apps siguen funcionando aunque no las estés usando, descargando datos, enviando notificaciones o actualizando contenidos.</li><li><b>Sincronización constante:</b>&nbsp;Herramientas de correo, almacenamiento en la nube o redes sociales sincronizan información de forma continua.</li><li><b>Reproducción automática:</b>&nbsp;Aplicaciones como TikTok, Instagram, Facebook y YouTube reproducen videos o historias automáticamente, disparando el uso de datos y energía.</li><li><b>Notificaciones y localización:</b>&nbsp;Apps que actualizan tu ubicación o envían notificaciones frecuentes también incrementan el consumo.</li></ul><p>Según un informe de Opensignal, el<b> 38% del uso de datos móviles en América Latina se destina a redes sociales y video</b>. En cuanto a batería, Facebook, WhatsApp y TikTok lideran el consumo promedio.</p><h2>Cómo identificar el consumo de apps en Android</h2><img src="https://www.infobae.com/resizer/v2/SWPR6NR6ONHVRGDIRDKNO5RKJI.png?auth=184ce88e0bcf29d849895c8af2f0b5d42ed2749ab96d58674dffda4f3e2e9042&smart=true&width=1408&height=768" alt="Facebook, WhatsApp y TikTok lideran el consumo en América Latina; limitar la actualización en segundo plano y revisar permisos ayuda a optimizar el rendimiento y blindar tu información - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><ol><li><b>Datos móviles:</b></li><li><ol><li>Ve a&nbsp;Configuración&nbsp;&gt;&nbsp;Red e Internet&nbsp;&gt;&nbsp;Uso de datos.</li><li>Allí podrás ver el desglose por aplicación, identificando cuáles son las que más consumen.</li></ol></li><li><b>Batería:</b></li><li><ol><li>Ingresa a&nbsp;Configuración&nbsp;&gt;&nbsp;Batería&nbsp;&gt;&nbsp;Uso de batería.</li><li>Consulta el porcentaje de consumo de cada app y detecta las más exigentes.</li></ol></li><li><b>Ahorro de recursos:</b></li><li><ol><li>Activa el “Ahorro de datos” o el “Modo ahorro de energía” para limitar el funcionamiento de aplicaciones en segundo plano.</li></ol></li></ol><h2>Cómo identificar el consumo de apps en iPhone</h2><ol><li><b>Datos móviles:</b></li><li><ol><li>Ve a&nbsp;Configuración&nbsp;&gt;&nbsp;Celular&nbsp;y desplázate para ver la cantidad de datos usados por cada app en el periodo actual.</li></ol></li><li><b>Batería:</b></li><li><ol><li>Entra a&nbsp;Configuración&nbsp;&gt;&nbsp;Batería&nbsp;y revisa el gráfico de consumo por hora y por aplicación.</li></ol></li><li><b>Optimización adicional:</b></li><li><ol><li>Desactiva la “actualización en segundo plano” para evitar que las apps continúen trabajando sin que lo notes.</li></ol></li></ol><h2>Cómo saber si te espían: pasos para protegerte</h2><img src="https://www.infobae.com/resizer/v2/TEYDOBGSLRDXLORBPPKEG5IGQE.png?auth=6e94f5ef0e61d81abddff894983ab77d9f078c5a1ece7ac5f386bceb0b4f7d5f&smart=true&width=1408&height=768" alt="Mantener el sistema actualizado, revisar las apps instaladas y usar WiFi siempre que sea posible te permite disfrutar de un smartphone más seguro, ágil y económico día a día - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><ol><li><b>Google Play Protect:</b></li><li><ol><li>Activa y revisa este sistema en la Play Store para analizar apps instaladas y detectar comportamientos maliciosos.</li></ol></li><li><b>Opciones de accesibilidad:</b></li><li><ol><li>Accede al menú de accesibilidad en Android y desactiva servicios desconocidos o genéricos como “Device Health” o “System Service”.</li></ol></li><li><b>Permisos de notificación:</b></li><li><ol><li>Revisa los permisos especiales y revoca el acceso de apps dudosas a tus notificaciones.</li></ol></li><li><b>Administradores de dispositivo:</b></li><li><ol><li>En seguridad, verifica que ninguna app desconocida tenga privilegios elevados y elimínala si es necesario.</li></ol></li><li><b>Listado de aplicaciones instaladas:</b></li><li><ol><li>Entra en&nbsp;Ajustes&nbsp;&gt;&nbsp;Aplicaciones&nbsp;y busca apps no recordadas o que pidan permisos excesivos. Desinstala las que sean sospechosas.</li></ol></li></ol><h2>Consejos para optimizar el consumo</h2><ul><li><b>Cierra apps en segundo plano </b>y limita las actualizaciones automáticas.</li><li>Revisa los permisos solicitados por cada aplicación antes de instalarlas.</li><li><b>Usa conexiones WiFi siempre que sea posible </b>para reducir el uso de datos móviles.</li><li>Mantén el sistema operativo y las aplicaciones actualizadas para beneficiarte de mejoras de eficiencia y seguridad.</li></ul><p>Gestionar el consumo de batería y datos es una responsabilidad que impacta en tu economía, privacidad y sostenibilidad tecnológica. <b>Detectar a tiempo las apps más exigentes, eliminar las innecesarias y protegerte de software espía son pasos esenciales</b> para una experiencia móvil más segura y eficiente. Adopta estos hábitos y disfruta de un teléfono optimizado cada día.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/SKO6XFLHKBFKZMFRBREIX24V5Q.png?auth=4af703d1066764ebf0f5631052eb29658e240a4e91d2ff5d55c93dad38ad2739&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Así puedes detectar y controlar las aplicaciones que más consumen batería y datos en tu smartphone - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Alerta por ransomware en México: así infectan tu celular o computadora sin que lo notes]]></title><link>https://www.infobae.com/mexico/2026/05/02/alerta-por-ransomware-en-mexico-asi-infectan-tu-celular-o-computadora-sin-que-lo-notes/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2026/05/02/alerta-por-ransomware-en-mexico-asi-infectan-tu-celular-o-computadora-sin-que-lo-notes/</guid><dc:creator><![CDATA[Ingrid Scarlet Rubi Resendiz]]></dc:creator><description><![CDATA[Las consecuencias incluyen la pérdida total de información y la exposición de datos sensibles]]></description><pubDate>Sat, 02 May 2026 18:45:21 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/GS3Z2KELOBEIHEWXHL245NMV3E.png?auth=daea62865e5682b8c92cb1e7a7ef2c4786827e90d838b673b36adc6b58afca68&smart=true&width=1408&height=768" alt="Un hombre con capucha, miembro de una banda criminal, habla discretamente por su teléfono móvil en un entorno oscuro y sombrío. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Los ataques de <b>ransomware</b> afectan cada vez más a usuarios y <b>empresas en México</b>, debido a que este <b>software </b>malicioso cifra los archivos de las víctimas y exige un pago para restaurar el acceso.</p><p>Bajo esta práctica, los delincuentes cibernéticos logran infectar computadoras y móviles mediante enlaces y archivos maliciosos. Las víctimas suelen recibir mensajes engañosos que parecen legítimos para inducirlas a descargar el virus.</p><p>Para evitar fraudes, la Policía Cibernética compartió una serie de recomendaciones que te compartimos a continuación.</p><h2>¿Cómo funciona el ransomware?</h2><p>El ransomware se propaga principalmente por visitar sitios web no seguros o descargar aplicaciones fuera de tiendas oficiales. También puede ingresar al sistema tras hacer clic en enlaces sospechosos enviados por correo electrónico o mensajería.</p><p>Una vez instalado, el programa bloquea la información almacenada en el dispositivo. El atacante solicita una recompensa a cambio de un código para descifrar los datos.</p><p>Los riesgos incluyen la pérdida total de datos y la posible <a href="https://www.infobae.com/peru/2026/04/30/cabo-del-ejercito-lideraria-red-de-extorsion-que-presionaba-con-datos-privados-y-videos-con-armas-para-cobrar-cupos/" target="_blank" rel="" title="https://www.infobae.com/peru/2026/04/30/cabo-del-ejercito-lideraria-red-de-extorsion-que-presionaba-con-datos-privados-y-videos-con-armas-para-cobrar-cupos/"><b>filtración de información privada a terceros</b></a>. En muchos casos, el usuario se ve obligado a formatear y reinstalar el sistema operativo para recuperar su equipo.</p><img src="https://www.infobae.com/resizer/v2/HQT6XPDWCVGYPOHJROG76L4ESM.png?auth=7ddcec1841bbd5b494d1533aba01a4c53b15febdc0a42c516134a0cefac18a29&smart=true&width=1408&height=768" alt="Un estafador telefónico vestido de civil realiza una llamada desde un teléfono celular mientras está sentado con documentos en lo que parece ser un patio de la cárcel, con otros reclusos al fondo. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>¿Cómo prevenir el ransomware?</h2><p>Las autoridades recomiendan nunca negociar con los extorsionadores. No existe garantía de que la información será recuperada tras realizar un pago.</p><p>Para evitar el ransomware, es esencial instalar y actualizar regularmente aplicaciones, antivirus y programas anti-malware. Además, se aconseja aislar de inmediato los equipos infectados para evitar que el virus se propague por la red.</p><p>Otra medida clave es realizar copias de seguridad periódicas en dispositivos externos o servicios en la nube. Los respaldos permiten restaurar la información sin tener que cumplir con las exigencias de los delincuentes.</p><p>Es recomendable no utilizar los mismos dispositivos de almacenamiento tanto en equipos personales como en los de la oficina. El intercambio de memorias USB entre distintos entornos incrementa el riesgo de infección.</p><p>Además, evitar acceder a sitios web de contenido dudoso y no descargar archivos de fuentes desconocidas reduce significativamente la posibilidad de ataque. También es fundamental revisar la autenticidad de los enlaces y mensajes recibidos antes de abrirlos.</p><img src="https://www.infobae.com/resizer/v2/TLDTWKG3C5DQJLKKFPD35G2UCI.png?auth=fdeada15ac36ba9beb45de812f1b924cac99c5ae2e862aa06411ab92dbf0c030&smart=true&width=2589&height=1536" alt="Una anciana con expresión de angustia observa su celular, posiblemente afectada por una criptoestafa o un fraude relacionado con la inteligencia artificial. (Imagen Ilustrativa Infobae)" height="1536" width="2589"/><p>Si el dispositivo resulta comprometido, se puede restablecer la configuración de fábrica tras respaldar la información no afectada. En todos los casos, contactar al soporte técnico del fabricante ayuda a resolver el incidente y prevenir futuras amenazas.</p><p>Las extorsiones mediante <b>ransomware</b> forman parte de un fenómeno creciente de delitos cibernéticos en el país. Los atacantes aprovechan la poca cultura de prevención digital y la falta de herramientas de descifrado para exigir pagos a las víctimas, sin ofrecer garantías de recuperación de datos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/GS3Z2KELOBEIHEWXHL245NMV3E.png?auth=daea62865e5682b8c92cb1e7a7ef2c4786827e90d838b673b36adc6b58afca68&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Un hombre con capucha, miembro de una banda criminal, habla discretamente por su teléfono móvil en un entorno oscuro y sombrío. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Google revela el mayor error al crear una contraseña que puede dejar todas las cuentas en riesgo]]></title><link>https://www.infobae.com/tecno/2026/04/29/google-revela-el-mayor-error-al-crear-una-contrasena-que-puede-dejar-todas-las-cuentas-en-riesgo/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/29/google-revela-el-mayor-error-al-crear-una-contrasena-que-puede-dejar-todas-las-cuentas-en-riesgo/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Una clave segura debe tener al menos 12 caracteres, evitar datos personales o patrones fáciles de adivinar y combinar letras, números y símbolos]]></description><pubDate>Wed, 29 Apr 2026 18:15:03 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/YLW4KTZDFBCLNCRPDMDCMX72AA.jpg?auth=6d9d2cf6b4a409ecab3878a06adb0ae27f4761ded2a7cc96e544d2c21c6377e0&smart=true&width=1456&height=816" alt="La credencial es la primer barrera ante cualquier intento de filtración. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El soporte de <a href="https://www.infobae.com/tecno/2026/04/28/la-extension-de-google-chrome-que-bloquea-la-pantalla-con-un-gato-para-obligar-al-usuario-a-descansar/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/28/la-extension-de-google-chrome-que-bloquea-la-pantalla-con-un-gato-para-obligar-al-usuario-a-descansar/">Google ha advertido sobre el principal error que cometen millones de usuarios</a> al crear una contraseña: la reutilización de la misma clave en diferentes servicios, tanto personales como financieros.</p><p>Esta práctica, <a href="https://www.infobae.com/tecno/2026/04/27/como-acceder-a-whatsapp-si-no-tienes-la-sim-metodos-y-consejos-para-restaurar-tu-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/27/como-acceder-a-whatsapp-si-no-tienes-la-sim-metodos-y-consejos-para-restaurar-tu-cuenta/">habitual entre quienes buscan simplificar el acceso a sus cuentas</a>, incrementa de gran manera la vulnerabilidad ante ciberataques y fraudes. Si un ciberdelincuente logra descubrir la clave utilizada en una sola cuenta, puede acceder con facilidad a otros servicios, incluyendo correos y la banca en línea. </p><p>Las autoridades destacan que, <b>en un ecosistema digital donde los ciberataques son cada vez más sofisticados</b>, mantener una contraseña única y robusta constituye una de las barreras más efectivas frente a accesos no autorizados.</p><h2>Cómo crear una contraseña segura y difícil de adivinar por parte de extraños</h2><img src="https://www.infobae.com/resizer/v2/UEWJ5EYRXZBXBKVQ56N3W33PLQ.png?auth=832f2f79c726de24772293f033ab45bfa77c1a1b3bc5f81f4610b328c240f07d&smart=true&width=1408&height=768" alt="La clave debe tener más de 10 caracteres. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>Google sugiere crear contraseñas que resulten fáciles de recordar para el usuario</b>, pero imposibles de adivinar para extraños. Una clave robusta debe tener al menos 12 caracteres y evitar patrones predecibles. </p><p>Para crear una clave segura, la empresa sugiere inspirarse en letras de canciones, citas de películas, pasajes de libros o combinaciones de palabras recordables para el titular de la cuenta.</p><p><b>Entre los métodos propuestos por Google se encuentra el uso de abreviaciones</b>, como formar una contraseña a partir de la primera letra de cada palabra de una frase personal. Así, se incrementa la longitud y complejidad, sin sacrificar la memorización.</p><h2>Qué errores comunes se deben evitar al crear una contraseña</h2><img src="https://www.infobae.com/resizer/v2/JGEMMX5QSFGEZGVICTU7MGSGDI.jpg?auth=2e47ad8310d72e832b4cd781e2450c58031ba14e7077b9cc180d302a7feae329&smart=true&width=1456&height=816" alt="No se debe utilizar información personal al redactar la contraseña. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Entre los errores más frecuentes al crear una contraseña</b>, Google señala el uso de información personal o datos fácilmente obtenibles por extraños. Incluye nombres propios, apodos, fechas de nacimiento, nombres de mascotas, direcciones o números de teléfono. </p><p>Estas referencias suelen estar disponibles en redes sociales o bases de datos públicas, lo que facilita el trabajo de los atacantes.</p><p>Además, <b>la compañía advierte sobre el peligro de emplear palabras o patrones simples</b>, como “contraseña”, “1234”, “abcd” o secuencias de teclado tipo “qwerty”. Estas combinaciones suelen figurar entre las primeras intentadas en ataques automatizados, porque resultan extremadamente predecibles.</p><h2>Cuáles medidas ayudan a proteger las contraseñas</h2><p>Una vez creada una contraseña segura, Google insiste en la importancia de protegerla contra accesos de desconocidos o ciberdelincuentes.</p><img src="https://www.infobae.com/resizer/v2/PHDDMCZNSJEGJOAEQH5OACQ2QY.png?auth=c235bad72ff4dcd00fc6606f19f4e48f9899b1ecf53cbc617b378b9501f1d706&smart=true&width=1408&height=768" alt="Es clave evitar combinaciones como 1234 u otras fáciles de descifrar. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Si resulta necesario escribirla, <b>la sugerencia es no dejarla expuesta cerca de la computadora o en lugares visibles</b>, sino almacenarla en un sitio seguro o bajo llave. El descuido en la gestión física de las claves puede anular la seguridad de una contraseña compleja.</p><p>Asimismo, para quienes tienen dificultades para recordar múltiples contraseñas, <b>la empresa sugiere utilizar un administrador de contraseñas confiable.</b> Estas herramientas almacenan y gestionan diferentes claves de manera segura, reduciendo el riesgo de olvido y evitando la tentación de repetir combinaciones en distintos servicios.</p><h2>Por qué son útiles contar con un gestor de contraseñas</h2><p>El uso de un gestor de contraseñas proporciona ventajas en términos de seguridad y practicidad. Google sostiene que estas aplicaciones permiten generar claves únicas, extensas y aleatorias para cada cuenta, sin exigir al usuario memorizar cada una.</p><img src="https://www.infobae.com/resizer/v2/2FMVBKJNUBDPDP2PBN62IFM6CI.jpg?auth=26b551dab3237080a44c7aadc57c2dc212d6675f52c8a10865166547d36c8f3c&smart=true&width=1920&height=962" alt="Compañías como Google ofertan gestores de contraseñas que son fáciles de usar. (Foto: Europa Press)
" height="962" width="1920"/><p><b>Otra ventaja es que los gestores suelen alertar sobre contraseñas débiles o reutilizadas</b>, facilitando la adopción de mejores hábitos de seguridad. La empresa enfatiza que la prevención y la educación digital son claves para reducir los riesgos asociados al acceso no autorizado de cuentas personales o financieras.</p><h2>Qué peligro tiene compartir contraseñas con otras personas</h2><p>Compartir contraseñas, aunque sea con familiares o colegas, <b>incrementa el riesgo de que la información termine en manos equivocadas.</b> Cada vez que una clave circula entre más personas, se pierde el control sobre quién puede acceder realmente a la cuenta y cómo puede protegerse esa información. </p><p>Incluso alguien con buenas intenciones puede, sin querer, exponer la contraseña a una filtración, como al almacenarla en lugares inseguros o transmitirla a través de canales sin la adecuada protección.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XLRZN5U7PHAELZXPBUPOSACW6E.jpg?auth=463baf623a86611d298f56f9bb23151a8baaaa82bd6306d06a8028949c4e3983&amp;smart=true&amp;width=800&amp;height=533" type="image/jpeg" height="533" width="800"><media:description type="plain"><![CDATA[Google es una de las máximas autoridades en temas de ciberseguridad. (Foto: REUTERS/Dado Ruvic/Ilustración/Archivo)]]></media:description><media:credit role="author" scheme="urn:ebu">Dado Ruvic</media:credit></media:content></item><item><title><![CDATA[The Boys en Magis TV o XUPER TV: por qué ver esta serie en apps piratas es peligroso para tus datos]]></title><link>https://www.infobae.com/tecno/2026/04/29/the-boys-en-magis-tv-o-xuper-tv-por-que-ver-esta-serie-en-apps-piratas-es-peligroso-para-tus-datos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/29/the-boys-en-magis-tv-o-xuper-tv-por-que-ver-esta-serie-en-apps-piratas-es-peligroso-para-tus-datos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[La única plataforma para ver todos los capítulos es Prime Video, que está disponible en diferentes tiendas de aplicaciones]]></description><pubDate>Wed, 29 Apr 2026 14:21:03 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/KIAUNRFK5VEDLLMVEYJYBG37U4.jpg?auth=2d0b5c6c2be2ba7b0dde83079d84d7e46a57abdf57aaf21ed7a2aec51db4f294&smart=true&width=3840&height=2160" alt="The Boys ha ganado popularidad por narrar una historia de superhéroes distinta a lo conocido. (Foto: Prime Video)" height="2160" width="3840"/><p>El estreno de la última temporada de The Boys ha generado una ola de expectativa entre los seguidores de la serie, pero es clave que los usuarios vean cada capítulo desde la plataforma oficial y eviten elegir aplicaciones piratas <a href="https://www.infobae.com/tecno/2026/04/27/magis-tv-y-xuper-tv-no-se-descargan-en-el-televisor-con-que-aplicaciones-reemplazarlas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/27/magis-tv-y-xuper-tv-no-se-descargan-en-el-televisor-con-que-aplicaciones-reemplazarlas/">como Magis TV o XUPER TV</a>, porque su uso supone un gran riesgo para sus datos privados.</p><p>Al elegir alternativas ilegales, los usuarios pueden pensar que solo están ahorrando dinero. Sin embargo, el uso de aplicaciones streaming pirata implica riesgos importantes, sobre todo <a href="https://www.infobae.com/tecno/2026/03/01/alerta-en-empresas-el-52-de-los-latinoamericanos-guarda-datos-del-trabajo-en-la-nube-personal-pero-pocos-los-protegen/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/01/alerta-en-empresas-el-52-de-los-latinoamericanos-guarda-datos-del-trabajo-en-la-nube-personal-pero-pocos-los-protegen/">para la seguridad de los datos personales</a> y la integridad de los dispositivos.</p><p>Expertos como ESET advierten que estos servicios pueden convertirse en una puerta de entrada para amenazas digitales y consecuencias legales.</p><h2>Qué peligros acechan en las aplicaciones de streaming pirata</h2><p><b>Las aplicaciones streaming pirata como Magis TV y XUPER TV no suelen estar disponibles en tiendas oficiales como Google Play Store o App Store.</b> Esto obliga a los usuarios a buscar los archivos de instalación en sitios web alternativos, donde los controles de calidad y seguridad son casi inexistentes.</p><img src="https://www.infobae.com/resizer/v2/2Y76E2L7IJHSZIPBGEWZAI7HBU.jpg?auth=237258681ef82815242a9ef1800cb262de3af8900e555fe885a73f054be92bab&smart=true&width=1224&height=689" alt="Las apps fuera de tiendas oficiales carecen de controles de seguridad y pueden convertirse en vectores de software malicioso. (Imagen ilustrativa Infobae)" height="689" width="1224"/><p><b>Esta situación convierte a estas plataformas ilegales en un espacio propicio para la distribución de software malicioso</b>, que compromete el funcionamiento del dispositivo y los datos del propietario.</p><p>El análisis realizado por ESET revela que las aplicaciones descargadas fuera de las tiendas oficiales frecuentemente contienen permisos críticos e invasivos, catalogados como potencialmente indeseables (PUA).</p><p><b>Estos permisos permiten a las apps acceder a información sensible del dispositivo</b>, lo que aumenta en gran manera la exposición a riesgos de seguridad.</p><h2>Cómo compromete la instalación de apps piratas a la red doméstica</h2><p>Uno de los principales peligros radica en la posibilidad de que las aplicaciones pirata comprometan no solo el dispositivo en el que se instalan, sino además, toda la red doméstica conectada.</p><img src="https://www.infobae.com/resizer/v2/E57K2TZEIFBGXMSUCZINZWIGOM.jpg?auth=3ff374a43786205589f5a8b050e5e8dc4230997c76ce554329ef3270e25c4340&smart=true&width=1456&height=816" alt="El uso de plataformas piratas puede facilitar la entrada de malware y poner en riesgo los dispositivos y la red doméstica. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Los expertos advierten que el ingreso de software malicioso puede facilitar la instalación de spyware, troyanos y herramientas dedicadas al robo de información personal.</b> Esta amenaza se extiende más allá del usuario individual, pudiendo impactar a todos los dispositivos conectados a la misma red WiFi.</p><p>Asimismo, algunos permisos concedidos por estas aplicaciones pueden ser empleados para acceder a fotos, archivos, grabaciones de voz y documentos. La obtención de datos privados pone en riesgo la privacidad y puede derivar en la utilización maliciosa de información sensible o en intentos de extorsión.</p><h2>Qué tipo de datos personales quedan expuestos al usar Magis TV o XUPER TV</h2><p><b>Las aplicaciones como Magis TV pueden solicitar acceso a tareas en ejecución</b>, sistemas de archivos y almacenamiento externo. Según ESET, esto permite que un atacante obtenga detalles sobre el uso de otras aplicaciones, acceda a fotos, videos y documentos, así como lea archivos de audio almacenados en el dispositivo.</p><img src="https://www.infobae.com/resizer/v2/Z7VC6O6DFJA3ZH6WTNEMS5H3VM.png?auth=c231f5c03afb22926e1d3df140378f4d4ef754e096864e3b03580cbd83411abe&smart=true&width=1408&height=768" alt="Permisos críticos e invasivos pueden habilitar el acceso no autorizado a fotos, documentos y otra información sensible. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>Otro riesgo identificado es la capacidad de estas apps para solicitar la instalación de paquetes adicionales</b>, lo que facilita la propagación de malware y spyware.</p><p>Los atacantes pueden engañar a los usuarios para que instalen actualizaciones falsas que, en realidad, esconden programas maliciosos diseñados para robar contraseñas y otra información confidencial.</p><h2>Cuáles consecuencias legales hay por usar servicios streaming pirata</h2><p><b>El acceso a contenido sin los derechos de transmisión adecuados constituye una vulneración de la propiedad intelectual.</b> ESET y autoridades internacionales como INTERPOL alertan que el uso de plataformas como Magis TV o XUPER TV puede derivar en bloqueos por parte de proveedores de servicios de Internet e incluso en acciones judiciales. </p><p>Las leyes de derechos de autor son claras respecto a la retransmisión de contenido protegido, y los usuarios que optan por estas vías ilícitas pueden enfrentarse a sanciones legales.</p><img src="https://www.infobae.com/resizer/v2/AUVOWPIHJZBGXDLUIQBO2F32FE.jpg?auth=c99e5fd7090f86232b9d96331cad1dc243cded0ba4c423511c02a459332ec8d9&smart=true&width=1456&height=816" alt="El uso de aplicaciones ilegales puede derivar en bloqueos de internet y sanciones judiciales por infringir derechos de autor. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>En algunos países, <b>los gobiernos y las entidades responsables del cumplimiento de la ley han reforzado sus acciones contra los servicios piratas</b>, lo que ha resultado en el cierre de plataformas y en sanciones económicas para los implicados. Esto añade un nivel adicional de riesgo para quienes deciden utilizar estas aplicaciones.</p><h2>Cuál es la única plataforma segura para ver The Boys</h2><p><b>La única manera de acceder de forma segura a los nuevos episodios de The Boys es a través de la plataforma oficial que posee los derechos de transmisión.</b> Actualmente, Amazon Prime Video es la única empresa autorizada para emitir la serie de manera legal y segura en la mayor parte de los países de habla hispana. </p><p>Utilizar la plataforma oficial garantiza que los datos personales permanezcan protegidos y que el usuario no se exponga a riesgos innecesarios.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KIAUNRFK5VEDLLMVEYJYBG37U4.jpg?auth=2d0b5c6c2be2ba7b0dde83079d84d7e46a57abdf57aaf21ed7a2aec51db4f294&amp;smart=true&amp;width=3840&amp;height=2160" type="image/jpeg" height="2160" width="3840"><media:description type="plain"><![CDATA[The Boys ha ganado popularidad por narrar una historia de superhéroes distinta a lo conocido. (Foto: Prime Video)]]></media:description></media:content></item><item><title><![CDATA[Así obtienen los ciberdelincuentes nuestros datos personales y bancarios para cometer estafas]]></title><link>https://www.infobae.com/tecno/2026/04/27/asi-obtienen-los-ciberdelincuentes-nuestros-datos-personales-y-bancarios-para-cometer-estafas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/27/asi-obtienen-los-ciberdelincuentes-nuestros-datos-personales-y-bancarios-para-cometer-estafas/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Los atacantes pueden acceder a información privada a través de brechas en empresas, engaños como el phishing, instalación de malware y el análisis de la huella digital pública]]></description><pubDate>Mon, 27 Apr 2026 17:27:30 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NQUHSEBMWRCFJCAUL74KTJ6OPA.jpg?auth=72b82c107d182a203a9ee54b821161083c0cd60d43ccf66ddf23b61b2db17369&smart=true&width=1456&height=816" alt="Los atacantes mejoran sus formas de ataque y suelen no dejar rastros del delito. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Según el Instituto Nacional de Ciberseguridad de España (INCIBE), la facilidad con la que los ciberdelincuentes <a href="https://www.infobae.com/tecno/2026/04/12/has-ganado-un-premio-tu-dinero-esta-en-riesgo-y-mas-frases-que-revelan-que-una-llamada-es-una-estafa/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/12/has-ganado-un-premio-tu-dinero-esta-en-riesgo-y-mas-frases-que-revelan-que-una-llamada-es-una-estafa/">obtienen datos personales y bancarios para ejecutar estafas</a> se apoya en métodos diversos, que combinan tecnología avanzada, manipulación psicológica y explotación de la información pública.</p><p>La obtención de datos no siempre responde a un descuido individual. Muchas veces, los usuarios se preguntan <a href="https://www.infobae.com/tecno/2026/04/04/la-ciberdelincuencia-evoluciona-con-ia-ataques-mas-precisos-y-dificiles-de-rastrear/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/04/la-ciberdelincuencia-evoluciona-con-ia-ataques-mas-precisos-y-dificiles-de-rastrear/">cómo acceden los estafadores a sus datos</a> si nunca los han entregado directamente.</p><p>El INCIBE advierte que los atacantes no dependen de un único método, sino que emplean una combinación de técnicas que incluyen el robo masivo en empresas, el engaño directo a las víctimas, <b>la instalación de programas maliciosos y la recopilación de datos expuestos en la red.</b></p><h2>Qué riesgos tiene una brecha de seguridad en las empresas</h2><img src="https://www.infobae.com/resizer/v2/5CIFTFKX2BEUBLPWQVYIS375IA.png?auth=e2751b68bfef0cc8cc0fe8647e9a473da54c3d6e3e3244e838c1a369cd901f5f&smart=true&width=1536&height=1024" alt="Las filtraciones en plataformas digitales exponen datos de usuarios, incluso cuando estos han seguido buenas prácticas de seguridad. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>Las filtraciones de información en plataformas digitales representan una de las vías más habituales para que los ciberdelincuentes accedan a datos sensibles. </p><p><b>Cuando una empresa sufre un ciberataque o presenta una configuración de seguridad deficiente</b>, sus bases de datos quedan expuestas a desconocidos. En estos repositorios se almacenan nombres, direcciones de correo, contraseñas, números de teléfono y datos bancarios de los usuarios.</p><p>El INCIBE explica que, <b>incluso cuando los individuos han protegido bien sus cuentas</b>, la vulnerabilidad de una plataforma puede dejar comprometida la seguridad personal.</p><img src="https://www.infobae.com/resizer/v2/Q4FVQJEPRFHRXLKPBVLL6DEH3U.jpg?auth=21901c14ff2c972ac05e75cbce4dd9f6889f62ad59f3e09968c726784d23a9aa&smart=true&width=1456&height=816" alt="Los atacantes pueden recopilar contraseñas para infiltrarse en cuentas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Una vez que los atacantes acceden a estos datos</b>, pueden usar técnicas automatizadas para probar combinaciones de correos y contraseñas en otros servicios, aprovechando la reutilización de credenciales. </p><p>Ante esta situación, el uso del doble factor de autenticación se presenta como una de las mejores defensas, al añadir una capa adicional que impide el acceso, aunque la contraseña haya sido robada.</p><h2>Cómo los ciberdelincuentes atacan a través de métodos de ingeniería social</h2><p><b>No todos los ataques informáticos requieren software sofisticado.</b> En muchos casos, la clave está en el engaño y la manipulación. La ingeniería social se basa en inducir psicológicamente a la víctima para que entregue sus datos voluntariamente.</p><img src="https://www.infobae.com/resizer/v2/FZOHZG2FT5B5XOPIRVO64ZLDCE.jpg?auth=ae0774da577ad70c2bc247803c26b2dda2699ce1314389b9db3beb15b8632fa3&smart=true&width=1792&height=1024" alt="Los atacantes utilizan correos y otros canales para emitir enlaces fraudulentos. (Imagen ilustrativa Infobae)" height="1024" width="1792"/><p>Los métodos más frecuentes son el phishing (correos fraudulentos), el smishing (mensajes de texto engañosos) y el vishing (llamadas telefónicas con fines fraudulentos).</p><p>En estas comunicaciones, <b>los atacantes suelen crear una sensación de urgencia o miedo</b>, con frases como “tu cuenta será bloqueada” o “tienes un cargo pendiente”. El objetivo es que la víctima actúe de forma impulsiva y facilite información o realice una acción que beneficie al estafador.</p><p>El INCIBE asegura que, en estos casos, <b>no se produce un robo técnico</b>, sino que la información es entregada por la propia víctima tras ser engañada, así que identificar estos intentos es esencial para evitar caer en la trampa.</p><h2>De qué forma el malware permite el robo silencioso de datos sensibles</h2><img src="https://www.infobae.com/resizer/v2/Z7VC6O6DFJA3ZH6WTNEMS5H3VM.png?auth=c231f5c03afb22926e1d3df140378f4d4ef754e096864e3b03580cbd83411abe&smart=true&width=1408&height=768" alt="El software malicioso puede extraer credenciales y datos bancarios sin que el usuario detecte actividad sospechosa en sus dispositivos. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>La instalación de software malicioso o malware en dispositivos es otra vía recurrente para el robo de información personal y bancaria.</b> Muchos tipos de malware están diseñados para extraer credenciales almacenadas, cookies de sesión y datos financieros sin alertar al usuario.</p><p>El riesgo aumenta al descargar programas desde sitios no oficiales, <b>abrir archivos sospechosos o instalar extensiones dudosas en el navegador.</b></p><p>En este contexto, el INCIBE sugiere mantener el sistema operativo y las aplicaciones actualizadas, porque las vulnerabilidades conocidas son uno de los principales objetivos de los atacantes.</p><img src="https://www.infobae.com/resizer/v2/X7KSH3JLPNBPFOBR3CSIU7MDA4.jpg?auth=42a4e7aa224f64b17fcef0093c38ef08235fbf473419e967c4f304a3d85dadc9&smart=true&width=1456&height=816" alt="Una medida clave es contar con un antivirus. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Asimismo, <b>un antivirus actualizado actúa como barrera adicional.</b> Conviene evitar la descarga de programas o archivos a través de enlaces enviados por mensajes o redes sociales, una práctica frecuente en campañas de malware dirigidas.</p><h2>Qué rol juega la huella digital en la exposición de datos</h2><p>La información que los usuarios publican en internet constituye una fuente valiosa para los ciberdelincuentes. <b>La huella digital abarca desde la fecha de nacimiento visible en una red social</b>, fotografías donde aparece una dirección o matrícula, hasta comentarios que revelan rutinas o relaciones personales o profesionales.</p><p>Estos datos, aunque no parezcan sensibles, permiten a los atacantes construir perfiles detallados y planificar ataques personalizados con mayor eficacia.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NQUHSEBMWRCFJCAUL74KTJ6OPA.jpg?auth=72b82c107d182a203a9ee54b821161083c0cd60d43ccf66ddf23b61b2db17369&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Los atacantes mejoran sus formas de ataque y suelen no dejar rastros del delito. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Dónde ver los 104 partidos del Mundial de forma segura y sin arriesgar tus datos]]></title><link>https://www.infobae.com/tecno/2026/04/26/donde-ver-los-104-partidos-del-mundial-de-forma-segura-y-sin-arriesgar-tus-datos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/26/donde-ver-los-104-partidos-del-mundial-de-forma-segura-y-sin-arriesgar-tus-datos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[En Latinoamérica, solo una aplicación transmitirá todos los encuentros. Los fanáticos del fútbol deben evitar el  uso de servicios ilegales como Magis TV o XUPER TV]]></description><pubDate>Sun, 26 Apr 2026 12:09:12 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/22S6NWBKPRBP3N7JBEOW6FQIVI.JPG?auth=071c566aa3717edf89a816465961e107e31a530bdcca799b56c7f3d2e7785327&smart=true&width=800&height=533" alt="La competición será la primera que cuente con 48 selecciones nacionales. (Foto: REUTERS/Brendan McDermid/Foto de archivo)" height="533" width="800"/><p><a href="https://www.infobae.com/tecno/2025/09/25/estafas-digitales-se-adelantan-al-mundial-2026-mas-de-4000-dominios-fraudulentos-usan-la-imagen-de-la-fifa/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/25/estafas-digitales-se-adelantan-al-mundial-2026-mas-de-4000-dominios-fraudulentos-usan-la-imagen-de-la-fifa/">Quedan menos de 50 días para el inicio de la Copa Mundial de la FIFA 2026</a>, un evento que reunirá a millones de fanáticos del fútbol de todo el planeta.</p><p><a href="https://www.infobae.com/tecno/2025/12/05/la-tecnologia-se-apodera-del-mundial-de-futbol-hiperconectividad-en-los-estadios-y-espectadores/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/05/la-tecnologia-se-apodera-del-mundial-de-futbol-hiperconectividad-en-los-estadios-y-espectadores/">Mientras la expectativa crece y las ciudades anfitrionas</a> de Estados Unidos, Canadá y México se preparan para recibir a las selecciones, surge una pregunta clave: cómo ver los 104 partidos de forma segura y sin exponer datos personales desde cualquier dispositivo.</p><p>A medida que se acerca el torneo, <b>quienes no podrán asistir de manera presencial buscan alternativas confiables para seguir cada minuto de la competencia.</b> El auge de las plataformas streaming y la aparición de aplicaciones han abierto nuevas posibilidades, pero igualmente riesgos asociados a la seguridad digital. </p><h2>Cuál es la única plataforma que ofrecerá todos los partidos en Latinoamérica</h2><img src="https://www.infobae.com/resizer/v2/F33HHJRLHNC37HSHBR75FANRRE.png?auth=7abc18cde9faab9ef0f7a179bc3360c0c4a7a25eb523f9f397e53aa8f50536ea&smart=true&width=1408&height=768" alt="Hay formas seguras de ver el Mundial 2026 desde cualquier pantalla. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La transmisión legal y completa de los 104 encuentros del Mundial de Fútbol 2026 estará disponible para Latinoamérica a través de DirecTV. <b>La empresa obtuvo los derechos de emisión para todos los países de la región</b>, incluyendo Argentina, Chile, Colombia, Ecuador, Perú y Uruguay.</p><p>Plataformas como Star+, Claro Video o canales nacionales han anunciado la transmisión de partidos selectos, pero solo una garantiza acceso a cada encuentro, incluyendo los horarios simultáneos de la fase de grupos.</p><h2>Por qué se debe evitar aplicaciones ilegales como Magis TV o XUPER TV</h2><p><b>El atractivo de las aplicaciones que prometen ver partidos gratis y sin suscripción ha hecho que alternativas como Magis TV o XUPER TV ganen popularidad.</b> Sin embargo, organismos internacionales como INTERPOL y firmas de ciberseguridad como ESET han advertido sobre los riesgos a su utilización.</p><img src="https://www.infobae.com/resizer/v2/GM76YKYXMRHP3IXFYIXLKGBHCA.png?auth=7ee569d1bd687cbf5c47f194831ade6b024eaec0d7b743fb2990fef9c817f11e&smart=true&width=2752&height=1536" alt="Las aplicaciones ilegales transmiten contenido sin tener derechos de autor. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>INTERPOL identificó que estas aplicaciones de streaming ilegal frecuentemente contienen malware o virus, <b>capaces de comprometer la seguridad de los dispositivos.</b></p><p>Además, el análisis técnico realizado sobre la APK de Magis TV por ESET revela que solicita permisos inusuales e invasivos, lo que facilita el acceso a datos confidenciales, contraseñas y archivos personales.</p><h2>Qué tipo de permisos peligrosos solicitan las aplicaciones ilegales</h2><p>Las aplicaciones streaming ilegal, como Magis TV, <b>acceden a permisos que exceden los necesarios para su funcionamiento.</b> Según el informe de ESET, la app puede conocer detalles sobre las tareas en ejecución dentro del dispositivo, abriendo la puerta a la fuga de información sensible sobre otras aplicaciones y el uso general del sistema.</p><img src="https://www.infobae.com/resizer/v2/2Y76E2L7IJHSZIPBGEWZAI7HBU.jpg?auth=237258681ef82815242a9ef1800cb262de3af8900e555fe885a73f054be92bab&smart=true&width=1224&height=689" alt="Las apps piratas solicitan permisos que se infiltran en la privacidad del dispositivo.  (Imagen ilustrativa Infobae)" height="689" width="1224"/><p><b>Otro permiso destacado permite montar y desmontar sistemas de archivos en el almacenamiento extraíble.</b> Un atacante puede aprovechar esta función para instalar sistemas maliciosos o eliminar archivos críticos del usuario, lo que compromete la integridad y la operatividad del dispositivo.</p><p>Asimismo, los expertos señalan que un dispositivo infectado puede ser utilizado por ciberdelincuentes para acceder a cuentas bancarias y contraseñas almacenadas en otros dispositivos de la red.</p><h2>Cuáles son los requisitos técnicos para ver el Mundial sin problemas</h2><p><b>Para disfrutar de los partidos del Mundial en línea</b>, la velocidad de internet y el estado del dispositivo resultan determinantes. Se debe contar con una conexión de al menos 10 Mbps para una transmisión fluida en calidad HD, aunque para 4K la velocidad sugerida supera los 25 Mbps.</p><p>Otro punto clave es verificar que el router y los dispositivos estén actualizados para evitar cortes o degradación en la imagen. Se resalta la importancia de utilizar únicamente aplicaciones oficiales y actualizadas, ya sea en televisores inteligentes, celulares o computadoras.</p><img src="https://www.infobae.com/resizer/v2/WN7LOHHLQNHZVAXWA7QK5LHHFU.jpg?auth=552fd07c23f96c5f0d2273e8f3b883082f8ba88a2aa68eb82e4151921db7203d&smart=true&width=1456&height=816" alt="Se debe contar con una buena conexión a internet para evitar interferencias. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La instalación de programas o extensiones no autorizadas puede abrir vulnerabilidades en el sistema y exponer los datos personales del usuario a posibles ataques.</p><h2>Desde dónde se deben descargar las aplicaciones legales</h2><p>La descarga de las aplicaciones necesarias para ver el Mundial debe realizarse exclusivamente desde tiendas oficiales, <b>como Google Play Store o App Store.</b></p><p>Las versiones disponibles en estos repositorios cumplen con los estándares de seguridad exigidos por los fabricantes, <b>sumado a que reciben actualizaciones regulares para corregir posibles fallas.</b></p><p>Al instalar aplicaciones desde fuentes alternativas, el usuario asume el riesgo de incorporar archivos maliciosos o versiones modificadas que pueden poner en peligro su información.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/22S6NWBKPRBP3N7JBEOW6FQIVI.JPG?auth=071c566aa3717edf89a816465961e107e31a530bdcca799b56c7f3d2e7785327&amp;smart=true&amp;width=800&amp;height=533" type="image/jpeg" height="533" width="800"><media:description type="plain"><![CDATA[La competición será la primera que cuente con 48 selecciones nacionales. (Foto: REUTERS/Brendan McDermid/Foto de archivo)]]></media:description><media:credit role="author" scheme="urn:ebu">Reuters</media:credit></media:content></item><item><title><![CDATA[Filtraciones, ingeniería social y malware: así los ciberdelincuentes roban datos personales y bancarios]]></title><link>https://www.infobae.com/tecno/2026/04/19/filtraciones-ingenieria-social-y-malware-asi-los-ciberdelincuentes-roban-datos-personales-y-bancarios/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/19/filtraciones-ingenieria-social-y-malware-asi-los-ciberdelincuentes-roban-datos-personales-y-bancarios/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Expertos advierten que gran parte de la información usada por los atacantes está disponible en internet, un hecho que facilita fraudes sofisticados y personalizados]]></description><pubDate>Sun, 19 Apr 2026 15:15:45 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/W4CTDNOVOFCWBAQ4OX2NNNHI5E.jpg?auth=c8e012b1db3ff9802d90e177faf1679e9f9821b88822ca3309811843c5bff811&smart=true&width=1456&height=816" alt="Los atacantes han mejorado sus tácticas y buscan aprovecharse de los errores de sistemas digitales o acciones humanas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2026/02/25/la-inteligencia-artificial-permite-ejecutar-ciberataques-en-solo-27-segundos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/25/la-inteligencia-artificial-permite-ejecutar-ciberataques-en-solo-27-segundos/">Compartir información personal se ha convertido en una acción cotidiana.</a> Desde la compra online hasta el simple registro en una aplicación, los datos circulan constantemente en la red.</p><p>El Instituto Nacional de Ciberseguridad de España (INCIBE) advierte que, <a href="https://www.infobae.com/tecno/2026/04/04/la-ciberdelincuencia-evoluciona-con-ia-ataques-mas-precisos-y-dificiles-de-rastrear/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/04/la-ciberdelincuencia-evoluciona-con-ia-ataques-mas-precisos-y-dificiles-de-rastrear/">en cada interacción digital</a>, se expone parte de la identidad: nombre, correo, teléfono, dirección o datos bancarios.</p><p>La facilidad con la que estos datos se distribuyen en internet ha abierto múltiples vías para que los ciberdelincuentes accedan a información sensible de usuarios particulares y empresas.</p><p>Los ciberdelincuentes usan diversos métodos para obtener datos personales y financieros, combinando tecnología, análisis de información pública y engaños psicológicos. <b>Entender las técnicas más frecuentes permite identificar riesgos y adoptar medidas preventivas.</b></p><h2>Cómo impactan las brechas de seguridad en empresas y servicios online</h2><img src="https://www.infobae.com/resizer/v2/ED7OMB4AKRDWXKVK532YB7DMKQ.jpg?auth=c2382dad6009d1990633614fb7c125bd0403d80bc339c6944208804fed0bcd74&smart=true&width=1456&height=816" alt="Las vulneraciones en plataformas pueden exponer datos personales y financieros de millones de usuarios, incluso si estos adoptan precauciones individuales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Las filtraciones de información en plataformas digitales representan una de las principales fuentes de datos robados. <b>Cuando una empresa sufre un ciberataque o gestiona incorrectamente su sistema de seguridad</b>, las bases de datos con información de usuarios quedan expuestas.</p><p>Estos repositorios pueden contener correos, contraseñas, direcciones postales, números de teléfono y datos de facturación. El INCIBE recalca que, aunque el usuario actúe de forma responsable, si una plataforma es vulnerada, los datos personales pueden terminar en manos de ciberdelincuentes.</p><p><b>Una vez que los atacantes acceden a estos datos, aumentan los riesgos para los titulares de la información.</b> Los incidentes de este tipo suelen facilitar ataques posteriores, como intentos automatizados de acceso a otras cuentas en las que se haya reutilizado la contraseña.</p><p>Los expertos sugieren aplicar el doble factor de autenticación para dificultar el acceso no autorizado, porque, aunque los atacantes obtengan una contraseña, necesitarán un segundo código para ingresar en el servicio comprometido.</p><h2>Qué es la ingeniería social y cómo los atacantes logran engañar a las víctimas</h2><img src="https://www.infobae.com/resizer/v2/7ABC3EAJFVAPPHJFXZ7ZOBC6NI.jpg?auth=2e64a42325c2cd19a5b6d4dd2a717834a1d35dfe88368503995613a04546a65a&smart=true&width=1456&height=816" alt="El fraude se basa en técnicas psicológicas que buscan que las propias personas entreguen voluntariamente su información confidencial.  (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>No todos los métodos de robo de datos requieren conocimientos técnicos.</b> La ingeniería social se basa en la manipulación psicológica de las personas para que entreguen voluntariamente información sensible. </p><p>Los ciberdelincuentes utilizan técnicas como el phishing (correos fraudulentos), el smishing (mensajes de texto maliciosos) o el vishing (llamadas telefónicas engañosas) con el objetivo de conseguir datos, provocar movimientos bancarios o inducir la instalación de software malicioso. </p><p>Según el INCIBE, <b>la sensación de urgencia o miedo suele ser el detonante de la acción imprudente</b>: mensajes alertando sobre bloqueos de cuentas o cargos sospechosos buscan que la víctima actúe sin analizar la situación.</p><p>En estos casos, el atacante no accede a la información de manera directa, sino que logra que la víctima la entregue por su propia voluntad. El INCIBE sugiere prestar especial atención a las comunicaciones inesperadas y verificar siempre la autenticidad de los remitentes. </p><h2>De qué manera el malware permite el robo silencioso de datos</h2><img src="https://www.infobae.com/resizer/v2/RILV4YSBLFHLLAXHUUNVGIZX4U.png?auth=db5ea1d3317755422ad260357cdedb23c1cb46e84b222d7ec4a4bd193bc209c9&smart=true&width=2752&height=1536" alt="El software malicioso puede instalarse sin ser detectado y extraer contraseñas, datos bancarios y otra información sensible del dispositivo. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>El malware constituye otra herramienta usada por los ciberdelincuentes para obtener datos sin que el usuario lo perciba. <b>Este tipo de software malicioso puede infiltrarse en los dispositivos al descargar programas de sitios no oficiales</b>, abrir archivos adjuntos sospechosos o instalar extensiones dudosas en el navegador. </p><p>Asimismo, existen variantes de malware diseñadas específicamente para extraer contraseñas almacenadas, cookies de sesión o datos financieros, operando de forma invisible para el usuario.</p><p><b>El INCIBE advierte que el riesgo asociado al malware se incrementa cuando los sistemas operativos y las aplicaciones no se mantienen actualizadas</b>, porque las vulnerabilidades conocidas pueden ser explotadas con facilidad. </p><p>La autoridad subraya la importancia de contar con un antivirus actualizado y evitar la descarga de aplicaciones a través de enlaces enviados por mensajes o redes sociales.</p><h2>Cómo influye la huella digital en los ciberataques personalizados</h2><img src="https://www.infobae.com/resizer/v2/OVB2MO2RBFFMBJMJSRJMGIVCAA.jpg?auth=8ec9447a2bd899da342d79bb52d585a6a43538cb837d2e952f93921580764454&smart=true&width=1456&height=816" alt="Los criminales recopilan datos públicos en redes sociales y otros espacios digitales para diseñar estafas a medida de cada víctima. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>No toda la información utilizada por los ciberdelincuentes proviene de ataques técnicos o de ingeniería social.</b> Parte de los datos explotados se encuentra en espacios públicos de internet.</p><p>El INCIBE señala que la fecha de nacimiento visible en redes sociales, fotografías que muestran direcciones o matrículas de vehículos, y comentarios que revelan rutinas o relaciones personales, <b>son tipos de información que puede ser utilizada para crear perfiles detallados.</b></p><p>Con estos datos, los delincuentes pueden planear ataques personalizados con mayor eficacia. En ocasiones, el objetivo no es obtener un número de tarjeta de crédito directamente, sino reunir suficiente contexto para diseñar un engaño creíble.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/W4CTDNOVOFCWBAQ4OX2NNNHI5E.jpg?auth=c8e012b1db3ff9802d90e177faf1679e9f9821b88822ca3309811843c5bff811&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Los atacantes han mejorado sus tácticas y buscan aprovecharse de los errores de sistemas digitales o acciones humanas. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Panamá se une a la Organización Hidrográfica Internacional (OHI)]]></title><link>https://www.infobae.com/panama/2026/04/19/panama-se-une-a-la-organizacion-hidrografica-internacional-ohi/</link><guid isPermaLink="true">https://www.infobae.com/panama/2026/04/19/panama-se-une-a-la-organizacion-hidrografica-internacional-ohi/</guid><dc:creator><![CDATA[Julio César Aizprúa]]></dc:creator><description><![CDATA[El organismo proporciona directrices para maximizar el uso de los datos de levantamientos hidrográficos ]]></description><pubDate>Sun, 19 Apr 2026 14:31:25 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/DCCKIFS3DJDWXNMZEZ4LQ2XGJQ.jpg?auth=9b9dd8d8f9b180bdb1e74fcd8e2cf20039b285f97c66ef502ba0e76bb60ea7a9&smart=true&width=1920&height=1080" alt="La OHI promueve a nivel internacional la uniformidad en cartas náuticas y documentos para maximizar el uso de los datos de levantamientos hidrográficos.(Maximiliano Luna)" height="1080" width="1920"/><p>Con <b>50 puertos</b>, una <b>vía interoceánica</b> y una extensa <b>línea costera</b> de aproximadamente <b>2,950 kilómetros</b>, junto a una <b>zona económica exclusiva</b> cercana a los 210,000 kilómetros cuadrados, <b>Panamá se estrena</b> esta semana como <b>miembro de la Organización Hidrográfica Internacional</b> (OHI), un paso estratégico como <b>actor clave</b> en la gobernanza <b>marítima global.</b></p><p>Establecida en <b>1921</b>, la OHI es un organismo intergubernamental que trabaja para <b>garantizar</b> que todos los <b>mares</b>, <b>océanos</b> y aguas navegables <b>del mundo</b> sean <b>cartografiados</b>.</p><p>El <b>organismo coordina</b> las actividades de las oficinas hidrográficas nacionales y promueve la <b>uniformidad en cartas náuticas</b> y <b>documentos</b>, además de emitir las mejores prácticas de <b>exploración</b>, proporciona directrices para maximizar el uso de los <b>datos de levantamientos hidrográficos</b> y desarrolla <b>capacidades hidrográficas</b> en los Estados miembros.</p><p>Como <b>paso indispensable</b> para formalizar la adhesión de Panamá, se explicó que la delegación istmeña hará <b>entrega</b> oficial del <b>pabellón nacional</b> ante <b>Alberto II de Mónaco</b>, como jefe de Estado del Principado de Mónaco, sede de la asamblea, que finaliza el <b>23 de abril</b> del año en curso.</p><p>Durante el encuentro, <b>observadores </b>de organizaciones internacionales <b>revisarán</b> los <b>avances globales en hidrografía</b> para establecer <b>prioridades</b> a ejecutar durante el <b>próximo trienio</b>. En esta asamblea se <b>escogerá</b> al <b>secretario general</b> y al <b>director</b> de la OHI.</p><img src="https://www.infobae.com/resizer/v2/L3WWCRDTYJAJDBFTNPFC3HH7GI.jpg?auth=ad1b0243499701ad660cd73f689a97c6504024cf633436421081942d7f982d02&smart=true&width=4128&height=2704" alt="Parque Nacional Coiba, en el pacífico panameño, el país cuenta con 46 áreas marinas protegidas. EFE/Alejandro Bolívar
" height="2704" width="4128"/><p>El acto protocolar contará con la presencia de <b>representantes</b> de los <b>104</b> Estados <b>miembros</b>, como símbolo de la integración definitiva del país a la <b>comunidad hidrográfica internacional</b>.</p><p><b>Cabo Verde</b>, Kiribati, <b>Gambia</b>, Lituania y <b>Bahamas</b> también ingresará junto a <b>Panamá</b> a la OHI.</p><p>Este <b>encuentro</b> constituye el <b>principal foro internacional</b> para la toma de decisiones en materia de <b>hidrografía</b>, <b>cartografía náutica</b> y servicios de <b>información marítima</b>.</p><p>Luigi Sinapi, director de la OHI, sostuvo que la <b>membresía</b> de Panamá <b>fortalecerá</b> la <b>seguridad de la navegación</b>, la calidad de las <b>cartas náuticas</b> y la <b>resiliencia</b> del comercio <b>marítimo global</b>, al tiempo que potenciará la <b>cooperación técnica regional e internacional.</b></p><p>A través de su membresía, <b>Panamá</b> podrá contribuir activamente al <b>desarrollo</b> e implementación de <b>estándares hidrográficos</b> internacionales, incluyendo el modelo S-100, que marca una <b>transformación</b> en la forma en que se <b>gestionan</b> y <b>utilizan los datos</b> para la <b>navegación moderna</b>, aporta una nota de prensa de la Autoridad Marítima de Panamá. </p><img src="https://www.infobae.com/resizer/v2/2GLBZUEB25HATAM24HZJW2HEFY.JPG?auth=d0ad642a1f8a455ae7bf756ecfbf7a7c52a35d24b8efafb5e1ad1fc292e62e10&smart=true&width=5500&height=3667" alt="Panamá fortalece su liderazgo en temas oceánicos y ambientales. REUTERS/Enea Lebrun" height="3667" width="5500"/><p>De igual manera, agrega que el <b>país</b> tendrá la <b>oportunidad</b> de <b>integrarse</b> a <b>iniciativas globales</b> como la Batimetría Colaborativa y los proyectos Seabed 2030, orientados a <b>mapear el fondo oceánico</b> a escala mundial.</p><p>Aprobada tras la promulgación de la Ley 479 de 2025, la <b>adhesión de Panamá</b> al organismo internacional garantiza la <b>seguridad de la navegación</b> y de la vida humana en el mar y la <b>protección del medio marino</b>.</p><p>La incorporación de <b>Panamá</b> a la OHI se da igualmente en un contexto de <b>fortalecimiento de su liderazgo</b> en la <b>gobernanza oceánica</b> y ambiental. </p><p>El <b>país cuenta</b> actualmente con <b>46 Áreas Marinas Protegidas</b> y ha anunciado que estas <b>cubrirán más del 54%</b> de sus aguas nacionales y superando <b>metas globales.</b></p><p>Adicionalmente, Panamá ha sido uno de los <b>primeros países</b> en <b>ratificar </b>el Acuerdo sobre la Conservación y el Uso Sostenible de la Diversidad Biológica Marina en áreas <b>fuera de la jurisdicción nacional</b>, reafirmando su compromiso con la <b>sostenibilidad de los océanos</b>.</p><img src="https://www.infobae.com/resizer/v2/JT2YOZOIVVAA7CKFUEQ2K7ISFI.jpg?auth=b73bd3fd60f45a2c80cd0a1979301f3ff8a7a4bd5db56675f7b2bc2d0115f29b&smart=true&width=1920&height=1080" alt="El Principado de Mónaco será la sede de la Asamblea de Organización Hidrográfica Internacional (OHI)." height="1080" width="1920"/><p>Durante la actividad se <b>destacarán</b> los <b>avances tecnológicos</b> y las iniciativas internacionales en <b>hidrografía, cartografía oceánica</b> y servicios marítimos.</p><p>Se presentará el <b>DriX O-16</b>, un nuevo <b>vehículo transoceánico no tripulado</b> con capacidad completa de <b>cartografía de profundidad oceánica</b>, que puede operar de <b>forma autónoma</b> durante <b>hasta 30 días</b> con un <b>alcance de 3.500 millas náuticas.</b> </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/DCCKIFS3DJDWXNMZEZ4LQ2XGJQ.jpg?auth=9b9dd8d8f9b180bdb1e74fcd8e2cf20039b285f97c66ef502ba0e76bb60ea7a9&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[La OHI promueve a nivel internacional la uniformidad en cartas náuticas y documentos para maximizar el uso de los datos de levantamientos hidrográficos.(Maximiliano Luna)]]></media:description><media:credit role="author" scheme="urn:ebu">(Maximiliano Luna)</media:credit></media:content></item><item><title><![CDATA[Ofrecieron una recompensa de $16 millones por datos sobre el crimen de un hombre de 75 años en Rosario]]></title><link>https://www.infobae.com/sociedad/policiales/2026/04/16/ofrecieron-una-recompensa-de-16-millones-por-datos-sobre-el-crimen-de-un-hombre-de-75-anos-en-rosario/</link><guid isPermaLink="true">https://www.infobae.com/sociedad/policiales/2026/04/16/ofrecieron-una-recompensa-de-16-millones-por-datos-sobre-el-crimen-de-un-hombre-de-75-anos-en-rosario/</guid><description><![CDATA[El homicidio ocurrió el 26 de marzo en una vivienda de avenida Francia al 4800. La identidad de los testigos será preservada durante y después de la investigación]]></description><pubDate>Thu, 16 Apr 2026 03:04:32 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2KQSM4S4AZBFDPWCDYUZ23RNWE.jpg?auth=5ca1ac752a629f14e950cb92f7981cf1ea90ea912cc8be4c23ba11024104594d&smart=true&width=1919&height=1102" alt="Se ofrece una recompensa para quienes aporten datos sobre el crimen de este hombre de 75 años, perpetrado en Rosario (Rosario3)" height="1102" width="1919"/><p>El <b>Ministerio Público de la Acusación </b>ofreció una recompensa de $16 millones de pesos para colaborar en la investigación por el<b> homicidio de Ercilio Abel Centurión</b>, de 75 años. </p><p><a href="https://www.infobae.com/sociedad/policiales/2026/03/27/mataron-a-un-jubilado-de-un-golpe-en-un-robo-y-ejecutaron-a-tiros-a-un-joven-en-la-calle-en-rosario/" target="_blank" rel="" title="https://www.infobae.com/sociedad/policiales/2026/03/27/mataron-a-un-jubilado-de-un-golpe-en-un-robo-y-ejecutaron-a-tiros-a-un-joven-en-la-calle-en-rosario/"><b>El crimen ocurrió hace un menos de un mes en una vivienda de avenida Francia al 4800</b></a>, ciudad de<a href="https://www.infobae.com/tag/rosario/" target="_blank" rel="" title="https://www.infobae.com/tag/rosario/"><b> Rosario</b></a>, pero aún no hay sospechosos. </p><p>En este contexto, la Fiscalía decidió ofrecer la recompensa con el objetivo de identificar a los asesinos, por lo que aclararon que la <b>identidad de quienes colaboren</b> <b>será estrictamente preservada</b> tanto durante la investigación como una vez concluida, una medida destinada a proteger a los testigos y fomentar la participación ciudadana.</p><p>De acuerdo con lo informado por el portal <i>Rosario3,</i> las personas que tengan información relevante pueden comunicarse al 911, al correo electrónico recompensas@mpa.santafe.gov.ar, a las redes sociales de la <b>Fiscalía Regional 2</b>, o presentarse en el <b>Centro de Justicia</b>, ubicado en calle Sarmiento 2850 de Rosario. La autoridad judicial espera que el incentivo económico y la garantía de confidencialidad permitan obtener testimonios clave para avanzar en la investigación.</p><p>El episodio tuvo lugar el 26 de marzo, cerca de las 18.30, cuando un llamado al 911 alertó sobre una persona herida en el interior de una vivienda. Personal del <b>Comando Radioeléctrico</b> se presentó en el sitio y halló al sobrino de la víctima, quien relató que al llegar al domicilio de su tío encontró la puerta abierta y el interior revuelto. Al ingresar, observó a Centurión tendido en el piso del living y solicitó asistencia médica de inmediato.</p><p>Minutos después del aviso, personal del <b>Sistema Integrado de Emergencias Sanitarias (Sies) confirmó el fallecimiento </b>de <b>Centurión</b>. Según el primer informe médico,<b> la causa de muerte sería una posible</b> <b>asfixia mecánica</b>, aunque se aguardaban los resultados de estudios complementarios para confirmar esta hipótesis. La escena del crimen y el desorden en la vivienda apuntan a la hipótesis de un robo que terminó en homicidio.</p><img src="https://www.infobae.com/resizer/v2/EDA6CRXARJGTTCNMYZHQBIC4JQ.jpg?auth=a1c7f55695aa49e53febbd7d74b6cc753c189f4dbea01e39cb78855e975ce162&smart=true&width=1920&height=1080" alt="La Policía llegó al lugar tras el llamado al 911 que alertó sobre el hecho" height="1080" width="1920"/><p>Un vecino del barrio declaró ante la Policía que, momentos antes de que se descubriera el cuerpo,<b> observó a dos hombres en la vereda de la casa,</b> aparentemente realizando tareas de poda en un árbol, lo que podría haber sido una coartada para no levantar sospechas. </p><p>Por su parte,<b> una familiar de la víctima sostuvo que vio a esas mismas personas salir corriendo desde el interior de la vivienda poco después.</b> </p><p>Con base a estos testimonios la Fiscalía, <b>considera que los autores del hecho podrían haberse hecho pasar por trabajadores antes de ingresar a la vivienda.</b> El relato de familiares y vecinos coincide en la presencia de personas ajenas a la rutina del barrio, lo que refuerza la línea de investigación vinculada a un crimen en ocasión de robo.</p><p>La investigación continúa bajo la coordinación de la Fiscalía Regional 2, que evalúa el análisis de cámaras de seguridad cercanas y la ampliación de testimonios. Los peritos trabajan en la recolección de huellas y otras pruebas materiales dentro de la vivienda para identificar a los responsables.</p><p>El caso permanece abierto y las vías de contacto para aportar información siguen habilitadas.</p><p>La zona sudoeste de Rosario, donde ocurrió el homicidio, ha sido escenario de otros episodios de inseguridad en los últimos meses, según coinciden residentes y fuentes policiales. El crimen de Centurión reavivó el temor entre los vecinos, que manifestaron su preocupación por el aumento de robos violentos en viviendas habitadas por personas mayores.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2KQSM4S4AZBFDPWCDYUZ23RNWE.jpg?auth=5ca1ac752a629f14e950cb92f7981cf1ea90ea912cc8be4c23ba11024104594d&amp;smart=true&amp;width=1919&amp;height=1102" type="image/jpeg" height="1102" width="1919"><media:description type="plain"><![CDATA[Se ofrece una recompensa para quienes aporten datos sobre el crimen de este hombre de 75 años, perpetrado en Rosario (Rosario3)]]></media:description></media:content></item><item><title><![CDATA[Los peligros ocultos de Magis TV y XUPER TV: tus datos quedan en manos de hackers y publicidad invasiva]]></title><link>https://www.infobae.com/tecno/2026/04/15/los-peligros-ocultos-de-magis-tv-y-xuper-tv-tus-datos-quedan-en-manos-de-hackers-y-publicidad-invasiva/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/15/los-peligros-ocultos-de-magis-tv-y-xuper-tv-tus-datos-quedan-en-manos-de-hackers-y-publicidad-invasiva/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Autoridades como la INTERPOL han emitido alertas sobre la instalación y el uso de aplicaciones piratas, advirtiendo que los riesgos trascienden la simple vulneración de derechos de autor]]></description><pubDate>Wed, 15 Apr 2026 19:46:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4SB6WXOPPBDBPEGOOQHAOKRACI.png?auth=8aba551edd55c6ce9a42b711c9eb9053d9929f1545d9c87d29b5b9951e488d1e&smart=true&width=2752&height=1536" alt="La instalación de estas plataformas ilegales compromete el rendimiento de cualquier dispositivo. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p><a href="https://www.infobae.com/tecno/2026/04/12/que-esconde-la-apk-de-magis-tv-o-xuper-tv-los-peligros-detras-de-la-descarga-en-un-celular-o-tv/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/12/que-esconde-la-apk-de-magis-tv-o-xuper-tv-los-peligros-detras-de-la-descarga-en-un-celular-o-tv/">Descargar aplicaciones como Magis TV o XUPER TV</a> puede parecer una opción atractiva para quienes buscan acceder a películas gratis, pero la elección de instalar estos servicios piratas en dispositivos como televisores, computadoras o celulares encierra riesgos que suelen pasar inadvertidos. </p><p>El uso de Magis TV y XUPER TV expone a los usuarios a publicidad invasiva, robo de información privada y la <a href="https://www.infobae.com/tecno/2026/04/10/ver-the-boys-5-gratis-en-xuper-tv-magis-tv-y-cuevana-es-peligroso-donde-ver-la-nueva-temporada-de-forma-segura/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/10/ver-the-boys-5-gratis-en-xuper-tv-magis-tv-y-cuevana-es-peligroso-donde-ver-la-nueva-temporada-de-forma-segura/">posibilidad de que sus datos terminen en manos de hackers criminales.</a></p><h2>Por qué Magis TV y XUPER TV ponen en peligro la información personal</h2><p>El atractivo de obtener contenido gratuito o muy barato suele opacar los riesgos informáticos que implica el uso de aplicaciones no autorizadas. </p><p>La INTERPOL señala que muchas de estas plataformas incluyen programas maliciosos capaces de infectar teléfonos, computadoras o TVs con el objetivo de robar información personal. <b>Entre los datos más vulnerables se encuentran contraseñas, archivos privados, fotografías y datos bancarios.</b></p><img src="https://www.infobae.com/resizer/v2/EX6RRWEQ3NFY3DE3DZZUH2H7BE.png?auth=26bc512b3f7b55eaa2421e3330579ccd5106b88b50cbd4b38f5a66d602eacda8&smart=true&width=1408&height=768" alt="Los virus en el celular se pueden propagar en todos los aparatos conectados a la red doméstica. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El malware no solo afecta al usuario individual, sino que puede propagarse a otras computadoras conectadas a la misma red WiFi doméstica o laboral. De este modo, <b>una infección inicial puede comprometer información de empresas</b>, afectar operaciones críticas y facilitar el robo o la falsificación de identidad.</p><h2>Cuáles permisos solicitan las aplicaciones ilegales</h2><p>Las aplicaciones piratas como Magis TV y XUPER TV suelen pedir al usuario permisos de acceso que no son necesarios para su funcionamiento. ESET identificó entre los más críticos el permiso para publicar notificaciones, lo que permite el envío de spam y ataques de phishing directamente a la pantalla del dispositivo. </p><p><b>Otro permiso riesgoso es la lectura del almacenamiento externo</b>, que habilita el acceso a documentos personales, fotos, videos y audios, incluyendo archivos sensibles y credenciales laborales.</p><img src="https://www.infobae.com/resizer/v2/2Y76E2L7IJHSZIPBGEWZAI7HBU.jpg?auth=237258681ef82815242a9ef1800cb262de3af8900e555fe885a73f054be92bab&smart=true&width=1224&height=689" alt="Las plataformas piratas solicitan permisos que pueden recopilar grabaciones y otros datos personales. (Imagen ilustrativa Infobae)" height="689" width="1224"/><p>Además, <b>el acceso a grabaciones de audio es otro punto de preocupación.</b> El permiso de lectura de archivos de audio puede exponer conversaciones privadas y grabaciones almacenadas en el dispositivo. Estos datos pueden ser utilizados con fines comerciales, chantajes o para cometer otras formas de fraude digital.</p><h2>Qué tipo de fraudes y publicidad aparecen cuando se descargan apps ilegales</h2><p><b>Uno de los mecanismos de financiamiento de estas aplicaciones es la integración de sistemas de publicidad agresiva.</b> Quienes instalan Magis TV o XUPER TV suelen recibir anuncios intrusivos que interrumpen la experiencia de uso y, en ocasiones, redirigen a páginas inseguras.</p><p>Parte de estos anuncios buscan engañar a los usuarios con supuestos premios o incitarlos a realizar descargas adicionales, lo que incrementa la exposición a nuevos riesgos.</p><img src="https://www.infobae.com/resizer/v2/5E2AIDPJEJEDBCHNONA2RIX5GY.jpg?auth=a88c09fbefdf0597198e301d16fcc707cda85944836c6a9b1159b14677313b66&smart=true&width=1456&height=816" alt="Existe múltiples riesgos si se registra información bancaria en estas páginas ilegales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>En materia financiera, <b>la INTERPOL advierte que los métodos de pago empleados por los servicios piratas carecen de garantías de seguridad.</b> Esto puede traducirse en fraudes con tarjetas de crédito, estafas a través de plataformas de pago no verificadas y la pérdida de acceso a cuentas bancarias.</p><h2>Cómo saber si un servicio streaming es ilegal</h2><p>La pauta principal de la INTERPOL consiste en desconfiar de cualquier sitio web que ofrezca gran cantidad de contenido a precios muy bajos o de manera gratuita.</p><p>Asimismo, <b>las plataformas legítimas suelen ofrecer sus contenidos solo en los territorios donde poseen derechos y a precios superiores</b>, porque incluyen garantías de calidad y atención al cliente.</p><img src="https://www.infobae.com/resizer/v2/FCK2QI2UQRDQDHDICCRZTGZ4RU.png?auth=186bdadc2da0b9cc79b04c3b4967c4efec58c6c4cc73fc8bd20c99b80185e1ca&smart=true&width=1408&height=768" alt="Es clave mantener todos los mecanismos de seguridad en los aparatos. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Por esta razón, <b>comprobar la legitimidad de la oferta en la página oficial del proveedor y comparar los precios con servicios reconocidos</b>, permite distinguir entre una plataforma pirata y una legal.</p><h2>Qué delitos están relacionados con la piratería de diferentes servicios</h2><p>El uso de servicios como Magis TV o XUPER TV no solo implica la violación de derechos de autor, sino que puede contribuir al financiamiento de actividades ilícitas.</p><p><b>La INTERPOL documenta que los responsables de estas plataformas suelen estar vinculados a redes de delincuencia organizada.</b> Las ganancias obtenidas mediante la comercialización de servicios piratas se utilizan para financiar actividades como el tráfico de drogas, la trata de personas y el juego ilegal.</p><p>Las autoridades insisten en la necesidad de sensibilizar a todos los ciudadanos sobre los efectos negativos de la piratería y la importancia de respetar los derechos de propiedad intelectual.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4SB6WXOPPBDBPEGOOQHAOKRACI.png?auth=8aba551edd55c6ce9a42b711c9eb9053d9929f1545d9c87d29b5b9951e488d1e&amp;smart=true&amp;width=2752&amp;height=1536" type="image/png" height="1536" width="2752"><media:description type="plain"><![CDATA[La instalación de estas plataformas ilegales compromete el rendimiento de cualquier dispositivo. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Google deberá pagar millones a usuarios de Android en Estados Unidos tras demanda por uso indebido de datos ]]></title><link>https://www.infobae.com/estados-unidos/2026/04/15/google-debera-pagar-millones-a-usuarios-de-android-en-estados-unidos-tras-demanda-por-uso-indebido-de-datos/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2026/04/15/google-debera-pagar-millones-a-usuarios-de-android-en-estados-unidos-tras-demanda-por-uso-indebido-de-datos/</guid><dc:creator><![CDATA[Joaquín Bahamonde]]></dc:creator><description><![CDATA[Una demanda colectiva alega que la empresa recibe información de los dispositivos móviles incluso sin actividad aparente, lo que motivó una acción judicial resuelta mediante una compensación millonaria]]></description><pubDate>Wed, 15 Apr 2026 15:08:04 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VUQE2NZP3ZC5VJM57ZQX4GIJOI.png?auth=b50a6d22ffe7996d30da69ad7424f92f84affee96e0106278b1339c5aa05670a&smart=true&width=1178&height=752" alt="Google enfrenta una demanda millonaria en Estados Unidos por recolectar datos móviles de usuarios de Android sin autorización, lo que llevó a un acuerdo de compensación para millones de afectados (Reuters)" height="752" width="1178"/><p>El gigante tecnológico <a href="https://www.infobae.com/tag/google/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/google/"><b>Google</b></a> <b>acordó pagar</b> <b>135 millones de dólares</b> a raíz de una <a href="https://www.infobae.com/tag/demanda-colectiva/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/demanda-colectiva/"><b>demanda colectiva</b></a> que acusa a su sistema operativo <a href="https://www.infobae.com/tag/android/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/android/"><b>Android</b></a> de transferir <b>datos móviles de usuarios sin su consentimiento</b>, según informó <i>CBS News</i>. </p><p>El acuerdo, que podría impactar a <b>cerca de 100 millones de usuarios</b> en Estados Unidos, <b>excluye a los residentes de California</b>, quienes ya habían sido incluidos en un <b>arreglo previo</b>, de acuerdo con fuentes judiciales y sitios especializados como <i>ClassAction.org</i>.</p><h2>Quiénes pueden reclamar el pago y cómo es el proceso</h2><p>De acuerdo con <i>CBS News</i>, el acuerdo cubre a personas que <b>hayan utilizado dispositivos Android para conectarse a internet a través de red celular</b> entre el <b>12 de noviembre de 2017 y la actualidad</b>. </p><p>El sitio oficial del acuerdo, gestionado por la <b>Corte de Distrito del Distrito Norte de California</b>, detalla que los usuarios recibirán una <b>notificación personalizada</b> —por correo postal o electrónico— con un código de aviso y uno de confirmación, necesarios para ingresar su método de pago en el portal correspondiente.</p><p><i>Top Class Actions</i> precisó que el monto a recibir <b>dependerá del número final de reclamantes y de los descuentos aplicados</b> <b>por honorarios legales</b>, <b>impuestos y costos administrativos</b>. El pago máximo por persona está fijado en <b>100 dólares</b>, aunque la cifra real podría ser <b>considerablemente menor</b>. </p><p>Los usuarios que no consignen su información bancaria igualmente podrían recibir el pago <b>si el administrador logra procesarlo por otros medios</b>, aunque existe el riesgo de que el dinero no se transfiera, tal y como advirtió la administración del acuerdo y citó <i>CBS News</i>.</p><img src="https://www.infobae.com/resizer/v2/4PYN5UMNI5FM3BE3OBIHKMZESE.png?auth=70b80083c3d5a9ea3cf1ab4b3d49ace22583fcb5325a9864e313ddc5fe2279f4&smart=true&width=2609&height=1536" alt="Quienes hayan navegado desde un dispositivo Android usando red celular en los últimos años quedan comprendidos en la resolución judicial (Imagen Ilustrativa Infobae)" height="1536" width="2609"/><h2>Detalles del acuerdo y exclusiones</h2><p>El arreglo judicial excluye a los usuarios de <b>California</b>, estado que ya estaba contemplado en un <b>acuerdo anterior por USD 314,6 millones en 2025</b>. Según <i>ClassAction.org</i>, la demanda colectiva nacional involucra únicamente a <b>personas fuera de ese estado</b>. </p><p>Además, <b>no se requiere realizar ninguna acción para recibir el pago</b>, salvo que el usuario desee elegir un método de cobro o actualizar información de contacto.</p><p>El fondo de <b>USD 135 millones afrontará deducciones importantes</b>: hasta el 29,5% para honorarios legales, USD 1,5 millones para costos administrativos y premios de hasta USD 25.000 para los demandantes principales, según documentos oficiales citados por <i>Top Class Actions</i>.</p><img src="https://www.infobae.com/resizer/v2/YNVA3AFTYVAXFOHZVSTTGUE7E4.png?auth=6eadd5b2437c4a7cca11edd26e95eb062fc8792c11fa1c07b522de402fe537f6&smart=true&width=2816&height=1334" alt="La multinacional tecnológica aceptó la creación de un fondo millonario tras enfrentar acusaciones sobre el uso indebido de información personal (Imagen Ilustrativa Infobae)" height="1334" width="2816"/><h2>Cambios y fechas clave tras la demanda</h2><p>La demanda, presentada en 2020, alegó que Google <b>recolectó datos de usuarios sin informarles</b>, incluso cuando los dispositivos <b>estaban inactivos y las aplicaciones cerradas</b>, lo que generó un consumo involuntario de datos móviles. </p><p>El texto judicial sostiene que “Google obliga a estos usuarios a subsidiar su vigilancia al programar sus dispositivos Android para que transmitan información en tiempo real de forma secreta“, postura que <b>Google rechaza en su totalidad</b>, según recogió <i>CBS News</i>.</p><p>Tras el acuerdo, la compañía <b>deberá modificar los términos de servicio de Google Play</b>, su sistema de consentimientos y la configuración de uso de datos, además de <b>aclarar qué información se transmite y en qué circunstancias</b>, tal y como lo confirmaron fuentes judiciales y especialistas legales.</p><img src="https://www.infobae.com/resizer/v2/AWZQNPQNINB53EWMP7GG3GNJVU.png?auth=16293921babe21f1dd437c947fb04de90f2d994c141e7ad65dc7ce26ccde03a5&smart=true&width=1154&height=745" alt="Google Play deberá modificar sus políticas y mensajes de consentimiento para informar con mayor claridad a los usuarios sobre el uso y la transmisión de sus datos móviles (Reuters)" height="745" width="1154"/><p>La fecha límite para excluirse del acuerdo o presentar objeciones es el <b>29 de mayo de 2026</b>, mientras que la audiencia de aprobación final está prevista para el <b>23 de junio de 2026</b>. </p><p>Los pagos <b>se ejecutarán solo tras la confirmación judicial definitiva y la resolución de posibles apelaciones</b>, según el equipo legal que administra el caso. </p><p>En caso de que queden fondos remanentes, estos serán <b>redistribuidos entre los beneficiarios o donados a una organización aprobada por la corte</b>, nunca devueltos a Google, tal y como aseguraron fuentes de <i>ClassAction.org</i>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HFLWTUYOZ5HNFE6JWNZLCHMZWY.png?auth=fcab12f9ce70a10508ce8ae3886c04b80b4a842deee785b0bad20ddd73fcdc8e&amp;smart=true&amp;width=1178&amp;height=663" type="image/png" height="663" width="1178"><media:description type="plain"><![CDATA[Google enfrenta una demanda millonaria en Estados Unidos por recolectar datos móviles de usuarios de Android sin autorización, lo que llevó a un acuerdo de compensación para millones de afectados (Reuters)]]></media:description></media:content></item><item><title><![CDATA[Si llaman diciendo que tu dinero está en riesgo, haz estas dos preguntas antes de colgar]]></title><link>https://www.infobae.com/tecno/2026/04/08/si-llaman-diciendo-que-tu-dinero-esta-en-riesgo-haz-estas-dos-preguntas-antes-de-colgar/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/08/si-llaman-diciendo-que-tu-dinero-esta-en-riesgo-haz-estas-dos-preguntas-antes-de-colgar/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Nunca se deben revelar datos como contraseñas bancarias, números de tarjeta, códigos de verificación ni permitir el acceso remoto a dispositivos durante llamadas]]></description><pubDate>Wed, 08 Apr 2026 18:05:40 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OPXACS52VRDMPMSNYO3NBQSOQQ.png?auth=b52fb7e0a940c0c10929347b429f7682bb5a8e70af14da55563cafe5909c895e&smart=true&width=1408&height=768" alt="Los atacantes buscan generar pánico en la víctima. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/04/07/hola-mama-perdi-mi-celular-la-estafa-en-whatsapp-que-suplanta-a-tu-hijo-para-vaciarte-la-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/07/hola-mama-perdi-mi-celular-la-estafa-en-whatsapp-que-suplanta-a-tu-hijo-para-vaciarte-la-cuenta/">La mayoría de las estafas telefónicas se diseñan para provocar una reacción inmediata.</a> El teléfono suena y, en cuestión de segundos, una voz al otro lado advierte sobre un supuesto fraude en la tarjeta de crédito, un hackeo en la cuenta bancaria, una deuda tributaria inesperada o la suspensión inminente de beneficios.</p><p>Según la Comisión Federal de Comercio de Estados Unidos (FTC), los estafadores buscan crear una sensación de urgencia para que la persona actúe sin pensar, <a href="https://www.infobae.com/tecno/2026/02/05/sin-tocar-tu-celular-o-tu-billetera-asi-de-facil-te-pueden-robar-dinero-aunque-no-lo-notes/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/05/sin-tocar-tu-celular-o-tu-billetera-asi-de-facil-te-pueden-robar-dinero-aunque-no-lo-notes/">impulsada por el miedo a perder sus ahorros.</a></p><p>En estos escenarios, la persona que llama suele conocer detalles personales como nombre, dirección o información parcial de cuentas. Esto contribuye a la credibilidad del engaño. </p><p><b>La FTC advierte que los ciberdelincuentes obtienen estos datos a través de compras ilegales o robo de bases de datos</b>, y recalca que ningún banco o entidad legítima solicita información confidencial bajo presión ni emplea amenazas para obtenerla.</p><h2>Con qué frases los estafadores intentan asustar a su víctima</h2><img src="https://www.infobae.com/resizer/v2/7O4SAPT3LBFKXGYRYSKTBAFTSM.png?auth=32f715adbfa8487ba55046325af519aed4da5837e70811773f2dac739c1e4cec&smart=true&width=1408&height=768" alt="Los ciberdelincuentes advierten que activos financieros están el peligro y se debe actuar de inmediato. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>El principal objetivo de los estafadores telefónicos es cortar la capacidad de análisis de la víctima.</b> Según la FTC, el pánico limita la reflexión y promueve decisiones impulsivas, lo que facilita que la persona comparta datos sensibles o realice transferencias.</p><p>Estos criminales utilizan frases como “su cuenta ha sido comprometida” o “sus fondos están en riesgo” para activar la respuesta emocional. <b>La sensación de inmediatez es clave.</b> Los ciberdelincuentes suelen advertir que, si no se actúa de inmediato, las consecuencias serán irreparables.</p><p>La FTC sugiere identificar este patrón como una señal de alerta: ninguna institución financiera legítima pide resolver cuestiones urgentes de seguridad por teléfono sin verificaciones previas.</p><h2>Cuáles son las dos preguntas clave que hay que hacer durante la llamada</h2><img src="https://www.infobae.com/resizer/v2/AZ3MTSVJLBDGVFTUNFJOSRNLYY.png?auth=47cf93721a8efe3532cba95c0aafee5f3629d469b5a74f79c3cf6e938e5f3303&smart=true&width=1408&height=768" alt="Interrogar al interlocutor ayuda a detectar inconsistencias y cortar la comunicación de manera segura. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>La FTC sugiere dos preguntas esenciales ante una llamada sospechosa</b>: ¿De qué compañía o banco están llamando? ¿Cuál es el problema concreto? Estas preguntas buscan obtener información básica y, al mismo tiempo, permiten ganar tiempo.</p><p>Tras obtener la respuesta, la FTC sugiere colgar sin dudarlo. Posteriormente, <b>es clave comunicarse de manera independiente con la entidad supuestamente afectada</b>, utilizando canales oficiales como aplicaciones, páginas web o los números impresos en el reverso de tarjetas y resúmenes de cuenta.</p><p>No se debe creer en los números que aparezcan en internet, porque algunas veces, los estafadores suelen comprar anuncios para que sus números falsos aparezcan en los primeros resultados de las búsquedas en la web.</p><h2>Qué otras formas de ataque adoptan las estafas telefónicas</h2><img src="https://www.infobae.com/resizer/v2/EQ5HJ2VHUJB6ZGBGSWJOL45CFQ.jpg?auth=7b7130d7fecc7dd06142ba9e5942f85dfd64da80d2cc72067b980cdf423ccc45&smart=true&width=1456&height=816" alt="Otro tipo de estafas telefónicas tienen que ver con premios falsos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Las llamadas sobre premios inesperados representan otra modalidad frecuente.</b> Según la autoridad experta, el esquema consiste en anunciar un supuesto premio, desde un auto hasta una suma de dinero, y solicitar el pago de “impuestos”, “gastos” o “cargos de procesamiento” para cobrarlo.</p><p>Estos premios suelen estar asociados a concursos inexistentes en los que la persona nunca participó. Por esta razón, la FTC aclara que los premios verdaderos no requieren el pago previo de ninguna suma.</p><p><b>Cualquier solicitud de transferencia previa para acceder al galardón constituye una estafa.</b> La presión a través de frases como “la oferta es por tiempo limitado” busca acelerar la decisión y evitar el análisis racional de la situación.</p><h2>Cuáles pasos adicionales ayudan a evitar ser víctima de estafas telefónicas</h2><img src="https://www.infobae.com/resizer/v2/UMMVC4C5XZELPGUBT6O7HMD6NY.png?auth=d245fafaa2b9905ebe7d6684d578565c5f1fbdbd6d34a87046643e2dd414bd3b&smart=true&width=1408&height=768" alt="Consultar con personas de confianza y no compartir información personal protege ante posibles robos. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>La FTC sugiere siempre consultar con un amigo o familiar de confianza antes de tomar cualquier decisión tras una llamada sospechosa.</b> Compartir la experiencia permite identificar posibles inconsistencias o señales de alerta que pueden pasar inadvertidas en momentos de tensión.</p><p>Asimismo, <b>la entidad insiste en no compartir información personal</b>, contraseñas, ni aceptar accesos remotos a dispositivos ante solicitudes telefónicas.</p><p>Estas medidas, sumado con la verificación independiente y el escepticismo ante premios inesperados, constituyen la mejor defensa frente a un fenómeno que continúa evolucionando y afectando a miles de personas cada año.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OPXACS52VRDMPMSNYO3NBQSOQQ.png?auth=b52fb7e0a940c0c10929347b429f7682bb5a8e70af14da55563cafe5909c895e&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Los atacantes buscan generar pánico en la víctima. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Guardar datos “para siempre” es posible: la apuesta de Microsoft con Project Silica]]></title><link>https://www.infobae.com/tecno/2026/04/08/guardar-datos-para-siempre-es-posible-la-apuesta-de-microsoft-con-project-silica/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/08/guardar-datos-para-siempre-es-posible-la-apuesta-de-microsoft-con-project-silica/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[El sistema emplea láseres ultrarrápidos para grabar datos en forma de vóxeles tridimensionales dentro del vidrio

]]></description><pubDate>Wed, 08 Apr 2026 02:54:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/DNGJNPGZBZF67OTVSQRS7FW5AI.png?auth=9cce96aed351a38f465829e30900853e1249c0fd928831bf5b711eaa461eb7de&smart=true&width=1920&height=1080" alt="Project Silica redefine el concepto de archivo de larga duración al utilizar vidrio como medio principal.   

(Microsoft)" height="1080" width="1920"/><p>Preservar datos durante miles de años sigue siendo un desafío para la tecnología actual, pero <a href="https://www.infobae.com/tecno/2026/02/23/microsoft-revela-el-secreto-de-un-juego-perfecto-las-grandes-historias-las-crean-los-humanos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/23/microsoft-revela-el-secreto-de-un-juego-perfecto-las-grandes-historias-las-crean-los-humanos/">Microsoft </a>ha dado un paso clave con <b>Project Silica</b>, su proyecto de almacenamiento en vidrio capaz de mantener información legible por más de 10.000 años. </p><p>A diferencia de los <a href="https://www.infobae.com/tecno/2026/03/30/tu-ssd-esta-casi-lleno-descubre-por-que-el-rendimiento-cae-al-superar-el-90/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/30/tu-ssd-esta-casi-lleno-descubre-por-que-el-rendimiento-cae-al-superar-el-90/">soportes tradicionales</a>, que pueden deteriorarse o volverse obsoletos con el tiempo, esta propuesta apunta a una solución resistente y de bajo mantenimiento para la conservación a largo plazo. </p><h2>Project Silica: almacenamiento de datos en vidrio para la ‘eternidad’ </h2><p>Project Silica, desarrollado por <b>Microsoft Research</b>, redefine el concepto de archivo de larga duración al utilizar vidrio como medio principal en vez de soportes magnéticos u ópticos convencionales. </p><img src="https://www.infobae.com/resizer/v2/PIVL6PB5XRAXVMFMKXMD6PGGQQ.png?auth=2adb2776d4883eb6e32384315077269a80af67ef2bc9780377be4456b0299bb2&smart=true&width=1920&height=1080" alt="Microsoft ha dado un paso clave con Project Silica, su proyecto de almacenamiento en vidrio.  

(Microsoft)" height="1080" width="1920"/><p><b>El sistema emplea láseres ultrarrápidos para grabar datos en forma de vóxeles tridimensionales dentro del vidrio, </b>permitiendo que la información se codifique y permanezca inalterable durante siglos. A la hora de leer estos datos, se emplean técnicas ópticas avanzadas apoyadas en aprendizaje automático, lo que garantiza la recuperación precisa de la información almacenada. </p><p>Este enfoque no busca competir con discos duros o SSD en términos de velocidad de acceso, sino que su objetivo central es la durabilidad y la resistencia a condiciones extremas, como el calor o la exposición al agua. </p><p><b>Microsoft </b>ya había demostrado la viabilidad del método en 2019, cuando logró almacenar la película ‘Superman’ en un pequeño trozo de vidrio, probando que la técnica puede resistir escenarios hostiles y pruebas de desmagnetización. </p><img src="https://www.infobae.com/resizer/v2/PBADNH3AZVDA5LTXJJSUOPWBBA.png?auth=8afd92ebcaf19c59a2e1566354516e1a41624625c337de77a7c7643de60ff973&smart=true&width=1920&height=1080" alt="El sistema emplea láseres ultrarrápidos para grabar datos en forma de vóxeles tridimensionales dentro del vidrio. 

(Captura/Microsoft)" height="1080" width="1920"/><h2>Avances técnicos y materiales: del laboratorio al vidrio borosilicato </h2><p>El desarrollo presentado en 2026 introduce una mejora fundamental: la posibilidad de grabar datos en <b>vidrio borosilicato</b>, un material mucho más accesible y económico que la sílice fundida utilizada en ensayos anteriores.</p><p>Esto abre la puerta a la producción a mayor escala y reduce uno de los principales obstáculos para la aplicación práctica fuera del entorno experimental. </p><p>La innovación también afecta al proceso de escritura y lectura de datos. Se implementan los llamados phase voxels, que permiten grabaciones con un solo pulso láser, y se optimiza la escritura paralela para registrar múltiples puntos de datos al mismo tiempo. La lectura se simplifica, requiriendo solo una cámara asistida por <b>inteligencia artificial </b>para clasificar y mitigar posibles errores. </p><img src="https://www.infobae.com/resizer/v2/X3ADD3M44JDDRFWWD4C2WM6OLI.JPG?auth=a346da39e9827ef1e237b66f7e2bc80e90a8ff06398538cd6ad5ed292145d838&smart=true&width=5760&height=3240" alt="La apuesta de Microsoft con Project Silica. 

REUTERS/Fabian Bimmer  " height="3240" width="5760"/><h2>Capacidad, longevidad y retos para el almacenamiento masivo </h2><p>En términos de capacidad, <b>Project Silica </b>puede alcanzar densidades de hasta 1,59 gigabits por milímetro cúbico, lo que equivale a unos 4,84 terabytes en un chip de vidrio de 12 centímetros cuadrados y 2 milímetros de grosor. </p><p>Esta cantidad permite almacenar millones de libros o miles de películas en 4K en un espacio mínimo, con una durabilidad estimada, tras ensayos de envejecimiento acelerado, de más de 10.000 años bajo condiciones normales. </p><p>Sin embargo, la tecnología todavía enfrenta desafíos significativos. El equipamiento especializado necesario, los tiempos de escritura inferiores a los sistemas comerciales y la producción a gran escala siguen siendo barreras. </p><p>Además, será necesario asegurar la compatibilidad futura y convencer a instituciones y empresas de la viabilidad de invertir en este tipo de conservación a ultralargo plazo. </p><img src="https://www.infobae.com/resizer/v2/PLRPSB5HTZHGLAX427RH4XBSFA.png?auth=0ef60985c2798fb8a501218e990683962e659ed2f55b3b8375b9e8048d41fabc&smart=true&width=1408&height=768" alt="Un disco sólido (SSD) típico puede guardar entre 256 GB y 4 TB de datos, siendo 500 GB-1 TB lo estándar. 

 (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Futuro del almacenamiento digital </h2><p>Por ahora, Microsoft mantiene Project Silica en la esfera de la investigación compartida, invitando a otros actores a desarrollar <b>aplicaciones </b>concretas y a explorar el potencial de este avance para la preservación de datos históricos, científicos o culturales. </p><p>El objetivo es que, en un futuro, esta tecnología pueda complementar o reemplazar los métodos actuales, ofreciendo una solución robusta para <b>guardar información durante milenios </b>sin temor a la obsolescencia o a la degradación del soporte. </p><p>Con Project Silica, Microsoft apuesta por un futuro donde el almacenamiento digital deje de ser efímero y se convierta en un legado tangible para las generaciones venideras. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/DNGJNPGZBZF67OTVSQRS7FW5AI.png?auth=9cce96aed351a38f465829e30900853e1249c0fd928831bf5b711eaa461eb7de&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Project Silica redefine el concepto de archivo de larga duración al utilizar vidrio como medio principal.   

(Microsoft)
]]></media:description></media:content></item><item><title><![CDATA[El 57% de los profesionales del marketing en España ya han adoptado la IA, pero siguen creando campañas genéricas]]></title><link>https://www.infobae.com/america/agencias/2026/03/11/el-57-de-los-profesionales-del-marketing-en-espana-ya-han-adoptado-la-ia-pero-siguen-creando-campanas-genericas/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/11/el-57-de-los-profesionales-del-marketing-en-espana-ya-han-adoptado-la-ia-pero-siguen-creando-campanas-genericas/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La falta de datos unificados y sistemas integrados impide a las marcas en España ofrecer recomendaciones personalizadas a sus clientes, mientras el sector enfrenta dificultades crecientes para adaptarse a un entorno donde la IA remodela la relación con los consumidores]]></description><pubDate>Fri, 13 Mar 2026 07:31:41 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JXWVENSTVRBU3J5WWRFNBGF42M.jpg?auth=0583deb6683b71d22b93a7604afafb3c5448c9747ab6c9f2a236abae5bf2c798&smart=true&width=1920&height=1442" alt="" height="1442" width="1920"/><p>El 56 por ciento de los profesionales del marketing en España reconoce que afronta dificultades para adaptarse a los cambios en el comportamiento de los consumidores, que ahora recurren de manera creciente a motores de inteligencia artificial para informarse y tomar decisiones de compra. De acuerdo con la información publicada por Salesforce en su décima edición del informe ‘State of Marketing’, esta situación plantea retos específicos ante la evolución de los canales tradicionales de búsqueda, dado que la mitad de las búsquedas en Google ya muestra resúmenes generados por IA que omiten enlaces a los sitios de las marcas. En este contexto, la noticia principal radica en que, pese a la implementación de inteligencia artificial por parte del 57 por ciento de los responsables de marketing en el país, las campañas continúan careciendo de una personalización efectiva debido a la falta de datos integrados y sistemas unificados.</p><p>Según detalló Salesforce, la expectativa de los clientes respecto a sus interacciones con las marcas se ha incrementado considerablemente. El 83 por ciento de los consumidores en España espera poder responder a comunicaciones de marketing y recibir una respuesta inmediata y real, en consonancia con la preocupación manifestada por el 88 por ciento de los profesionales sobre el aumento de las demandas de los clientes. El informe subraya que, en este nuevo entorno digital, las conversaciones bidireccionales y en tiempo real se han convertido en una prioridad. Sin embargo, el 74 por ciento de los especialistas en marketing indica tener problemas para responder con agilidad porque no dispone del contexto adecuado sobre cada cliente, debido principalmente a la fragmentación o falta de calidad en los datos.</p><p>La compañía tecnológica sostiene que la sociedad está empleando “la tecnología más potente de la historia para enviar más spam unidireccional y de manera más rápida”, como lo señaló Laura Guzmán, vicepresidenta de Área de Salesforce Cloud Sales. Guzmán enfatizó que es imposible proporcionar recomendaciones o respuestas personalizadas sin que la inteligencia artificial disponga de un conocimiento real del cliente. Este desafío no se origina por una ausencia de esfuerzos por parte de los equipos de marketing, sino que deriva, según el informe, de la escasez de datos útiles y la persistencia de sistemas de información aislados.</p><p>El acceso a los datos sigue estando limitado para gran parte de los profesionales consultados. Solo el 55 por ciento tiene acceso íntegro a datos de servicio, el 51 por ciento maneja datos de ventas completos y apenas el 45 por ciento dispone de información comercial suficiente. Estos porcentajes evidencian que la mayoría trabaja con fuentes parcialmente desconectadas, lo que limita la capacidad de respuesta personalizada y la evolución de las campañas hacia una mayor eficacia. Frente a esta situación, aquellos especialistas que logran unificar los datos de sus clientes cuentan con una ventaja inicial, al partir de una base más sólida para la personalización y la interacción relevante.</p><p>A pesar de las crecientes capacidades tecnológicas, Salesforce observa que el 83 por ciento de los responsables de marketing en España sigue lanzando campañas genéricas, sin segmentación ni recomendaciones específicas. Además, el 45 por ciento admite no saber cómo rediseñar sus estrategias ante el uso extendido de la inteligencia artificial, un dato que, cruzado con la tasa del 57 por ciento de adopción de IA en el sector, pone de manifiesto que la implantación no va acompañada de los cambios estructurales que exige el nuevo contexto.</p><p>En el plano global, Salesforce documenta que los equipos de marketing que han conseguido una integración total de sus datos son un 42 por ciento más proclives a contestar regularmente a los clientes respecto a aquellos que no se sienten satisfechos con la calidad de su base de datos. También presentan una tendencia del 60 por ciento más alta a emplear agentes de IA para ampliar sus capacidades operativas. En la región EMEA (Europa, Oriente Próximo y África), el 75 por ciento de los profesionales del marketing que utilizan inteligencia artificial expresó satisfacción en cuanto a su capacidad para conectar puntos de contacto del cliente, superando al 62 por ciento de los que aún no emplean estas herramientas.</p><p>El informe de Salesforce recoge que la transformación de los hábitos de búsqueda ha llevado al 89 por ciento de los responsables de marketing a señalar la IA como un factor de cambio en sus estrategias de posicionamiento web (SEO). Asimismo, el 91 por ciento ya ha comenzado a optimizar sus contenidos y respuestas para plataformas que generan información mediante inteligencia artificial, incluyendo ChatGPT y Google AI Overview. Este nuevo entorno exige que las marcas se adapten a lo que Salesforce denomina “motores de respuesta”, donde la visibilidad depende de la capacidad de integrarse eficazmente en los resúmenes y respuestas que producen las plataformas basadas en IA.</p><p>María Ángeles Santos, vicepresidenta regional de Salesforce Cloud Sales, remarcó que la estrategia tradicional de difusión pasiva ha perdido efectividad frente a la rapidez y selectividad de las IA. Según sus palabras, “[los clientes] ya no hacen clic en diez enlaces azules en Google, sino que obtienen respuestas de la IA. Y, a medida que las interfaces basadas en la IA comprimen el descubrimiento en menos momentos, las marcas tienen menos oportunidades de llamar la atención. Por eso, si no estás optimizado para este mundo de ‘motores de respuestas’, eres invisible”. Esto implica una presión adicional para que las empresas refuercen sus sistemas de datos y adapten sus contenidos a las características y requerimientos de la inteligencia artificial en los entornos de búsqueda y decisión de compra.</p><p>La situación observada en España, según consignó Salesforce, se enmarca en una tendencia internacional donde la capacidad de respuesta y personalización depende cada vez más de la integración de datos y la adopción efectiva de tecnologías basadas en IA. El informe plantea que la construcción de una infraestructura sólida de datos resulta imprescindible para que las marcas puedan evolucionar con el mercado y atender tanto las demandas funcionales de sus equipos como las expectativas cada vez más exigentes de sus clientes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JXWVENSTVRBU3J5WWRFNBGF42M.jpg?auth=0583deb6683b71d22b93a7604afafb3c5448c9747ab6c9f2a236abae5bf2c798&amp;smart=true&amp;width=1920&amp;height=1442" type="image/jpeg" height="1442" width="1920"/></item><item><title><![CDATA[Llamadas de números desconocidos: así puedes evitar estafas y robos de datos]]></title><link>https://www.infobae.com/tecno/2026/03/12/llamadas-de-numeros-desconocidos-asi-puedes-evitar-estafas-y-robos-de-datos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/12/llamadas-de-numeros-desconocidos-asi-puedes-evitar-estafas-y-robos-de-datos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Responder con un sí o dar información confidencial como códigos de verificación puede comprometer la seguridad de cuentas personales y bancarias]]></description><pubDate>Thu, 12 Mar 2026 16:07:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BYLLHWP6IZCK5C4OHKBF67RPJQ.jpg?auth=c69c89e96efb566f4f3e78541bdc0db805977ec816391ff7dbe834a76ca00116&smart=true&width=1456&height=816" alt="Es necesario considerar varios aspectos como la prevención de ciertas palabras antes de contestar una comunicación. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2026/03/10/guia-para-evitar-estafas-telefonicas-que-responder-y-que-no-si-llama-un-desconocido/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/10/guia-para-evitar-estafas-telefonicas-que-responder-y-que-no-si-llama-un-desconocido/">Prácticas aparentemente inofensivas como decir “sí” al atender una llamada</a> de números desconocidos puede facilitar que ciberdelincuentes accedan a datos personales y autoricen operaciones sin consentimiento del usuario, lo que incrementa el riesgo de robo de identidad y otros fraudes.</p><p>Por esta razón, es importante saber reconocer cuando una llamada es fraudulenta y evitar respuestas que <a href="https://www.infobae.com/tecno/2026/02/25/alerta-spam-la-frase-exacta-que-debes-decir-para-que-dejen-de-llamarte-hoy-mismo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/25/alerta-spam-la-frase-exacta-que-debes-decir-para-que-dejen-de-llamarte-hoy-mismo/">comprometan la seguridad al recibir estos contactos inesperados.</a> Conocer los procedimientos y actuar con cautela puede ser decisivo para proteger la información sensible.</p><h2>Qué evitar al contestar cuando llama un número desconocido</h2><p>El Instituto Nacional de Ciberseguridad de España (INCIBE) resalta que muchos estafadores solicitan respuestas afirmativas de parte de sus interlocutores para grabar la voz y reutilizarla como supuesta autorización en contratos, <b>trámites bancarios o la fabricación de identidades falsas.</b></p><img src="https://www.infobae.com/resizer/v2/VNC5HN6VO5BDXOKHBNHLXMR2LM.png?auth=7346d513b186741f722dab5d1dcfe917b7ed045b1b1a08fe499285f4297bbb74&smart=true&width=2752&height=1536" alt="Los ciberdelincuentes utilizan respuestas afirmativas grabadas para autorizar operaciones bancarias no consentidas y fraudes digitales. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Por esta razón, la Comision Federal de Comercio de Estados Unidos (FTC) sugiere optar por alternativas como pedir datos adicionales, <b>solicitar que el interlocutor se identifique claramente o, ante cualquier insistencia sospechosa, colgar la llamada.</b></p><p>La FTC indica que los ciberdelincuentes suelen simular ser representantes de bancos, empresas de servicios o instituciones oficiales para solicitar datos personales bajo algún pretexto urgente.</p><p>En esas circunstancias, <b>el organismo sugiere solicitar siempre el motivo del contacto</b>, el nombre de la compañía y un número oficial de referencia, evitando continuar la conversación hasta haber verificado la autenticidad de la llamada.</p><p>Este procedimiento otorga tiempo para analizar de manera independiente si la comunicación corresponde realmente a una entidad legítima o si se trata de un fraude.</p><h2>Cómo actuar si en una llamada dan mis datos personales</h2><img src="https://www.infobae.com/resizer/v2/ZTD4XZNQVZHGPIZQUT2EKLYL2E.png?auth=02d0b70bd46c9beb1674d2df7dbce3dc0ddb5018ed57b961b7ab4c3239c4cd3c&smart=true&width=1408&height=768" alt="La FTC alerta que los estafadores pueden conocer datos personales, pero esto no valida la legitimidad de la llamada. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>Ambas entidades advierten que poseer datos como nombre completo, domicilio o números de cuenta no implica que la llamada sea legítima.</b> Según la FTC, los estafadores suelen acceder a bases de datos robadas para construir relatos verosímiles que generan una falsa confianza en la víctima. </p><p>La pauta a seguir es no compartir información adicional ante ninguna mención de datos privados y mantener la cautela hasta certificar la fuente.</p><p>Además, <b>si el tono de la llamada resulta alarmista o apremiante</b>, es probable que el objetivo sea extraer respuestas inmediatas mediante presión emocional. Este tipo de tácticas incrementa el peligro de que el usuario acceda a solicitudes fraudulentas sin un análisis crítico de la situación.</p><h2>De qué forma verificar que la información durante una llamada es verídica</h2><img src="https://www.infobae.com/resizer/v2/VDSQGA3BENFEHOTQRZ3ODWQ7CI.jpg?auth=19f0058140e2dfc5bb65b067d15be8a09cc799a2576665a72a1d1ef8cdf844ce&smart=true&width=1456&height=816" alt="La verificación de contactos debe hacerse exclusivamente por medios oficiales y nunca usando números proporcionados en la llamada.  (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La FTC aconseja que la validación de cualquier contacto dudoso se produzca siempre a través de medios oficiales</b>, como la app o el sitio web de la empresa, o los números de teléfono emitidos en documentos legítimos.</p><p><b>Utilizar números proporcionados por el propio interlocutor o realizar búsquedas rápidas en internet puede no ser suficiente</b>, porque existen campañas publicitarias pagadas que posicionan teléfonos falsos en los primeros resultados de los buscadores.</p><p>El contacto directo con la entidad que presuntamente realiza el llamado permite comprobar la veracidad del requerimiento y descartar cualquier intento de fraude.</p><img src="https://www.infobae.com/resizer/v2/7ABC3EAJFVAPPHJFXZ7ZOBC6NI.jpg?auth=2e64a42325c2cd19a5b6d4dd2a717834a1d35dfe88368503995613a04546a65a&smart=true&width=1456&height=816" alt="Se debe comprobar toda la información desde fuentes oficiales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Asimismo, <b>la FTC sugiere comunicar siempre cualquier duda acerca de estos contactos a amigos o familiares y evitar mantener la conversación en secreto</b>, porque la transparencia y el intercambio de información contribuyen a identificar tácticas fraudulentas con mayor rapidez.</p><h2>Cómo evitar fraudes y robos en otros canales digitales como WhatsApp</h2><p><b>Nunca debe compartirse códigos de verificación de WhatsApp o de otras aplicaciones</b>, porque hacerlo permitiría a extraños obtener el control de la cuenta y acceder a contenidos privados como fotografías, videos, archivos o la agenda completa de contactos. </p><p>Esta precaución resulta vital para evitar vulneraciones en la privacidad y la seguridad de los datos privados. Entre otras prácticas sugeridas por el soporte de WhatsApp, se debe revisar los dispositivos vinculados a la cuenta de WhatsApp para detectar rápidamente intrusiones.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BYLLHWP6IZCK5C4OHKBF67RPJQ.jpg?auth=c69c89e96efb566f4f3e78541bdc0db805977ec816391ff7dbe834a76ca00116&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Es necesario considerar varios aspectos como la prevención de ciertas palabras antes de contestar una comunicación. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Agenda de gráficos y conjuntos de datos previstos para el lunes 9 de marzo]]></title><link>https://www.infobae.com/america/agencias/2026/03/09/agenda-de-graficos-y-conjuntos-de-datos-previstos-para-el-lunes-9-de-marzo/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/03/09/agenda-de-graficos-y-conjuntos-de-datos-previstos-para-el-lunes-9-de-marzo/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Suscriptores podrán consultar representaciones visuales y recopilaciones estadísticas sobre intención de voto en Castilla y León, cotizaciones internacionales de crudo, así como variaciones de índice de precios al consumidor en China y México, a través de EpData]]></description><pubDate>Tue, 10 Mar 2026 09:47:13 +0000</pubDate><content:encoded><![CDATA[<p>Los usuarios que buscan información actualizada sobre tendencias políticas en Castilla y León, junto con datos recientes sobre la variación de precios del petróleo y el comportamiento del índice de precios al consumidor en China y México, contarán con un acceso ampliado a herramientas visuales y estadísticas a partir del lunes 9 de marzo. Según informó EpData, estas funcionalidades estarán disponibles exclusivamente para sus suscriptores, quienes podrán analizar gráficos detallados y conjuntos de datos sobre temas relevantes tanto a nivel local como internacional.</p><p>De acuerdo con la agenda publicada por el medio EpData, los contenidos programados abordarán, en el ámbito político, la intención de voto en las próximas elecciones de Castilla y León. Se facilitarán representaciones visuales y mapas relativos a encuestas electorales y resultados previos, disponibles en la plataforma digital de EpData mediante enlaces específicos. Los usuarios tendrán la posibilidad de consultar estos gráficos, que presentan de manera segmentada la evolución de la opinión pública y el desempeño de las distintas fuerzas políticas de la región.</p><p>En el apartado económico, EpData detalló que presentará un seguimiento de las cotizaciones internacionales del petróleo, particularmente del barril Brent. Los gráficos cubrirán la evolución reciente del precio de esta referencia internacional, considerada un indicador clave para diversos sectores productivos y consumidores en Europa y otras partes del mundo. El acceso a estos datos facilitará el análisis tanto de la volatilidad de los mercados energéticos como de sus posibles impactos en la economía global.</p><p>Para quienes requieran información sobre la evolución del costo de vida y las dinámicas inflacionarias, el medio EpData informó que, a partir de las 9:00 horas, se dispondrán gráficos sobre el índice de precios al consumidor (IPC) en China. Estos recursos permiten explorar mes a mes la variación de precios en la economía asiática, lo que resulta de interés para analistas, empresas y académicos enfocados en mercados internacionales. Más tarde, a las 13:00 horas, se publicarán estadísticas equivalentes del IPC de México, abarcando gráficos comparativos que recogen datos macroeconómicos de relevancia para el seguimiento de la economía latinoamericana.</p><p>Todos estos contenidos están centralizados en la plataforma de EpData, la cual proporciona enlaces directos para cada temática anunciada. El medio especificó que los enlaces permitirán acceder a los conjuntos de datos y gráficos, lo que facilita la navegación y el uso de la información por parte de los abonados. En cada sección temática, los usuarios encontrarán recursos interactivos para profundizar en la evolución de variables políticas y económicas seleccionadas.</p><p>Además de los gráficos y estadísticas programados, EpData comunicó que quienes deseen resolver dudas o ampliar información sobre el acceso a estos servicios pueden establecer contacto a través de su dirección de correo electrónico oficial. De esta manera, la plataforma refuerza su compromiso de mantener a suscribientes informados con datos actualizados y recursos analíticos para la toma de decisiones o la elaboración de informes sectoriales.</p><p>EpData reiteró que el lanzamiento de esta agenda temática responde a la demanda de datos fiables, segmentados y de acceso rápido para un público profesional y especializado. Tanto los procedimientos para la obtención de los gráficos como la periodicidad de actualización se describen detalladamente en la misma plataforma, según reportó el medio. Los recursos abarcan información prioritaria para quienes monitorean procesos electorales en España, así como para aquellos interesados en tendencias macroeconómicas globales y regionales.</p><p>La inclusión de estos nuevos conjuntos de datos y herramientas visuales en EpData se suma a una serie de funcionalidades ya existentes en la plataforma, que abarca tanto estadísticas de coyuntura como de largo plazo. El medio subrayó que la disponibilidad de esta información el lunes 9 de marzo coincide con requerimientos de calendario informativo y la publicación periódica de indicadores relevantes para los sectores político y económico.</p>]]></content:encoded></item><item><title><![CDATA[No descargues Magis TV o XUPER TV: es más seguro para tus datos optar por estas aplicaciones]]></title><link>https://www.infobae.com/tecno/2026/03/05/no-descargues-magis-tv-o-xuper-tv-es-mas-seguro-para-tus-datos-optar-por-estas-aplicaciones/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/05/no-descargues-magis-tv-o-xuper-tv-es-mas-seguro-para-tus-datos-optar-por-estas-aplicaciones/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Entre la oferta de opciones gratuitas para ver películas destacan YouTube y Pluto TV que no requieren registros complejos para disfrutar de su contenido]]></description><pubDate>Thu, 05 Mar 2026 16:11:10 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/EMYTBYYYPFCIFF4FBV5M2SYTFY.jpg?auth=40fab6edd2f2b5e0356ab8854ac55bdad526b4e956e5c4165fc37712c25fa8c0&smart=true&width=5169&height=3446" alt="Estos servicios comprometen la información guardada en dispositivos como televisores, celulares o computadores. (Fotocomposición Infobae)" height="3446" width="5169"/><p>El bloqueo de Magis TV y XUPER TV en diversos países ha generado alarma entre los usuarios de aplicaciones para ver series y películas en línea. <a href="https://www.infobae.com/tecno/2026/03/04/reemplaza-magis-tv-o-xuper-tv-con-estas-apps-son-faciles-de-descargar-y-no-tienen-virus/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/04/reemplaza-magis-tv-o-xuper-tv-con-estas-apps-son-faciles-de-descargar-y-no-tienen-virus/">Ambas plataformas han sido eliminadas de la mayoría de los catálogos oficiales</a> de apps por los graves riesgos de seguridad que representan para los datos personales.</p><p><a href="https://www.infobae.com/tecno/2026/03/03/como-reemplazar-xuper-tv-y-magis-tv-mapa-de-alternativas-seguras-en-2026/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/03/como-reemplazar-xuper-tv-y-magis-tv-mapa-de-alternativas-seguras-en-2026/">La presencia de programas maliciosos y el registro de múltiples casos de robo</a> de información bancaria han llevado a las autoridades a intensificar las advertencias y a las tiendas de aplicaciones a retirar estos servicios de sus listados.</p><p>Por esta razón, <b>se presentan las alternativas gratuitas y pagas para ver películas u otros contenidos</b>, y de esta manera evitar optar por servicios piratas que solo están disponibles por APK.</p><h2>Cuáles son las opciones legales y gratuitas para ver películas</h2><img src="https://www.infobae.com/resizer/v2/IQO2BSWBBV6HEXXQWFHD25DJ5M.jpg?auth=eea73669a4b9c590e6b7f3646aa4ba8eb9493dafd8c946c35ef942961375a2de&smart=true&width=800&height=541" alt="YouTube permite ver películas sin pedir datos personales o financieros. (Foto: REUTERS/Dado Ruvic)" height="541" width="800"/><p><b>Existen servicios legales que ofrecen contenidos gratuitos sin exigir la entrega de datos sensibles.</b> Entre ellos, YouTube y Pluto TV se destacan por su accesibilidad y la ausencia de barreras de entrada para el usuario. </p><p>YouTube dispone de canales verificados que permiten acceder a cine clásico y documentales de dominio público, sumando controles parentales y opciones de subtitulado.</p><p><b>Pluto TV proporciona un catálogo extenso de películas, series y documentales bajo demanda</b>, financiado por publicidad. Esta modalidad elimina la necesidad de ingresar información bancaria o crear cuentas, lo que fortalece la protección de la privacidad del usuario y reduce la exposición a potenciales ciberataques.</p><h2>Qué beneficios ofrece el streaming por suscripción frente a plataformas ilegales</h2><img src="https://www.infobae.com/resizer/v2/KBSDOPEGCQVDYEWHHQX32XZP3Y.jpg?auth=cc71454ac462c0f8e96531b63b118ae5aed5a661e025c763c7b2206638ed6264&smart=true&width=4000&height=2668" alt="Netflix, Prime Video y otras plataformas de streaming garantizan la seguridad y el respeto a los derechos de autor. (Foto: REUTERS/Dado Ruvic/Illustration)" height="2668" width="4000"/><p><b>Las plataformas streaming bajo suscripción</b>, como Netflix y Prime Video, ofrecen entornos controlados con altos estándares de seguridad y cumplimiento de derechos de autor. </p><p>El acceso a estos servicios implica la creación de cuentas y el pago de una tarifa mensual, pero a cambio se garantiza la navegación en espacios regulados y el resguardo de la información personal.</p><p>Además, <b>servicios como Disney+, HBO Max y Apple TV mantienen políticas estrictas de protección de datos y derechos de autor</b>, renovando continuamente sus catálogos. </p><p>Entre sus ventajas figura la posibilidad de alquilar o comprar títulos individuales, descargar contenidos para visualizarlos sin conexión y aplicar filtros parentales, lo que aporta capas adicionales de seguridad y funcionalidad.</p><h2>Cómo identificar aplicaciones y sitios web seguros para ver películas en línea</h2><img src="https://www.infobae.com/resizer/v2/FMOSKVQZTZG6XAQXMAJIJH5SNQ.jpg?auth=896713da4b4f7f28c2647b8b98cc0a89a164faae8d8b08073e429a7fb4416769&smart=true&width=1920&height=1080" alt="Descargar aplicaciones solo desde Google Play Store o App Store reduce el riesgo de instalar software malicioso. (Foto: Europa Press)" height="1080" width="1920"/><p><b>El primer paso para proteger la seguridad digital consiste en descargar aplicaciones únicamente desde Google Play Store y App Store.</b> Acceder a programas fuera de estos canales oficiales mediante ejecutables externos incrementa la probabilidad de incorporar virus o software espía, capaces de extraer información sensible y afectar el rendimiento del dispositivo.</p><p>Un segundo filtro es verificar la presencia de certificados de seguridad en los sitios web utilizados: el símbolo del candado en la barra de direcciones indica el uso de protocolos cifrados que resguardan la transmisión de datos. </p><p>Asimismo, solo se debería ingresar información bancaria en plataformas o aplicaciones oficiales de cada empresa, <b>condición indispensable para minimizar el riesgo de fraudes.</b></p><h2>Qué señales advierten sobre que una plataforma es insegura</h2><img src="https://www.infobae.com/resizer/v2/YQEUTRJ4SBEUDJS4OZWCC2UOGY.png?auth=424f9c8b85b36780ba37201d9a3441aca17ce7eed033a821cd82410bc8042d0f&smart=true&width=1536&height=1024" alt="Signos de advertencia aparecen al navegar por sitios web fraudulentos. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>Promesas de suscripciones “de por vida” a precios irrisorios, acceso gratuito a estrenos recientes o catálogos muy amplios suelen ser señales de alarma.</p><p><b>Las plataformas de dudosa legalidad carecen de mecanismos confiables de protección de datos y no son descargables desde tiendas de aplicaciones</b>, como Google Play Store o App Store, lo que incrementa la probabilidad de que el usuario sea víctima de delitos digitales.</p><p>En este sentido, frente a un ecosistema digital cada vez más expuesto, <b>el uso de servicios validados y legales representa el resguardo más eficaz para la protección de datos personales.</b></p><p>Elegir opciones legítimas, tanto gratuitas como de pago, permite disfrutar de contenidos audiovisuales sin poner en riesgo la seguridad financiera ni la integridad de los dispositivos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EMYTBYYYPFCIFF4FBV5M2SYTFY.jpg?auth=40fab6edd2f2b5e0356ab8854ac55bdad526b4e956e5c4165fc37712c25fa8c0&amp;smart=true&amp;width=5169&amp;height=3446" type="image/jpeg" height="3446" width="5169"><media:description type="plain"><![CDATA[Estos servicios comprometen la información guardada en dispositivos como televisores, celulares o computadores. (Fotocomposición Infobae)]]></media:description></media:content></item><item><title><![CDATA[Las recomendaciones del FMI para medir mejor la inflación y seguir de cerca los datos de la economía]]></title><link>https://www.infobae.com/economia/2026/02/22/las-recomendaciones-del-fmi-para-medir-mejor-la-inflacion-y-seguir-de-cerca-los-datos-de-la-economia/</link><guid isPermaLink="true">https://www.infobae.com/economia/2026/02/22/las-recomendaciones-del-fmi-para-medir-mejor-la-inflacion-y-seguir-de-cerca-los-datos-de-la-economia/</guid><description><![CDATA[Ante la falta de precisión de las encuestas tradicionales, el organismo internacional recomienda integrar datos de puntos de venta y registros en línea para evitar “puntos ciegos” en la toma de decisiones financieras]]></description><pubDate>Sun, 22 Feb 2026 17:42:19 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BILVZ5D5UFAC3PPK5YMQBCMYCM.jpg?auth=9b24a8037a2f9b352e2657021f4a695c08647ff657e633717484373b3aaa410e&smart=true&width=1456&height=816" alt="La prevalencia de datos en línea y el monitoreo de precios mediante algoritmos se presentan como alternativas para complementar las encuestas de gasto tradicionales. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>El contexto económico de Argentina ha vuelto a poner en el centro del debate la precisión y la metodología de las estadísticas oficiales. Recientemente, el Gobierno nacional tomó la decisión de <a href="https://www.infobae.com/economia/2026/02/03/el-temor-a-un-salto-de-la-inflacion-llevo-al-gobierno-a-postergar-la-nueva-formula-tras-la-renuncia-de-lavagna-que-rubros-hubieran-subido-mas/" target="_blank" rel="" title="https://www.infobae.com/economia/2026/02/03/el-temor-a-un-salto-de-la-inflacion-llevo-al-gobierno-a-postergar-la-nueva-formula-tras-la-renuncia-de-lavagna-que-rubros-hubieran-subido-mas/">postergar de manera indefinida la implementación de la nueva fórmula para calcular el Índice de Precios al Consumidor (IPC)</a>, una medida que estaba prevista para entrar en vigencia con los datos de enero. </p><p>Esta determinación, que llevó a <b>Marco Lavagna</b> a renunciar a la dirección del Instituto Nacional de Estadística y Censos (Indec), se fundamentó en la intención oficial de esperar a que el proceso de desinflación se consolide, pero según la mayoría de los economistas generó un “ruido” innecesario en torno de los datos estadístics oficiales y en particular sobre los de inflación</p><p>En este escenario de postergaciones técnicas por motivos de oportunidad política, un análisis de la economista<b> Rebecca Riley</b> en la revista Finanzas &amp; Desarrollo del <b>Fondo Monetario Internacional (FMI)</b>, advierte los peligros de no modernizar las mediciones. Las estadísticas tradicionales, sostiene, están perdiendo la capacidad de captar la realidad de una economía reconfigurada por la tecnología y los activos intangibles, lo que sumerge a los responsables de las políticas en una peligrosa ceguera informativa.</p><h2>El riesgo de la incertidumbre estadística</h2><p>La tesis central de Riley apunta a que las evaluaciones actuales de<b> las economías mundiales podrían estar omitiendo billones de dólares en actividad económica</b>. Según la experta, los parámetros para calcular el PIB y la inflación no logran adaptarse a la vertiginosa evolución de los modelos de negocio. Al respecto, el artículo es tajante: “Sin información precisa sobre el verdadero estado de la economía, las autoridades económicas se verán sumidas en la incertidumbre, sin saber cuándo pisar el acelerador para enfrentar una recesión o cuándo pisar el freno para ralentizar la inflación”.</p><img src="https://www.infobae.com/resizer/v2/NPL4KAYBTBD2HMC6DGD4OUDTVM.jpg?auth=b29ab69e6d759a214436e4011aed80f462e13973c1d183cbc92f5b0bc3e43b53&smart=true&width=1920&height=1079" alt="El uso de datos de códigos de barras y terminales de venta permite una medición de la inflación más puntual y exacta, según el análisis del FMI. (AFP)" height="1079" width="1920"/><p>Esta falta de precisión no es un detalle técnico menor, sino que afecta directamente la capacidad de los bancos centrales y las autoridades fiscales para guiar el crecimiento. La economista advierte que, aunque el mundo digital ofrece una abundancia de datos nuevos, <b>los sistemas oficiales siguen anclados en conceptos antiguos</b>. “Básicamente, los avances tecnológicos han reconfigurado nuestra economía, pero nosotros estamos tardando en reconfigurar nuestras estadísticas económicas, y eso crea un enorme punto ciego para quienes deben tomar decisiones”, señala la autora.</p><h2>La transformación de la medición de precios</h2><p>Uno de los pilares del análisis de Riley, y que resuena con especial fuerza en el debate argentino, es la necesidad de innovar en los índices de precios al consumidor.<b> El método tradicional, basado en encuestas presenciales y seguimiento minorista, presenta signos de agotamiento</b>. Riley destaca que “se trata de una labor costosa y cada vez más difícil porque las personas muestran menos disposición a responder a las encuestas”.</p><p>Ante esta realidad, la propuesta del FMI se centra en <b>integrar fuentes de datos que ya existen </b>en el sector privado pero que no siempre son aprovechadas por los organismos estatales. La economista detalla cómo la tecnología de consumo diario puede convertirse en la base de la estadística moderna:</p><p><b>“El mayor uso de códigos de barras y escáneres </b>en los comercios minoristas y la prevalencia de datos en línea están cambiando las reglas del juego. Durante el último decenio, los organismos de estadística de los <b>Países Bajos, Australia y el Canadá</b> han incorporado gradualmente los datos de los puntos de venta en los índices de precios al consumidor”.</p><img src="https://www.infobae.com/resizer/v2/Z5AOMYMA7JEHXLJ6T2E2MTHTCY.jpg?auth=12d373614db8738d9cdda6079f5c114f85b6aff3823a7ae1d09d789035af92fc&smart=true&width=1920&height=1080" alt="La integración de códigos de barras en las mediciones estadísticas permite una captura de datos más puntual y exacta que las encuestas de gasto tradicionales." height="1080" width="1920"/><p>Para Riley, la incorporación de estos datos de escáner permite medir la evolución de los precios de una forma <b>“más puntual y exacta”</b>. Además, subraya que este enfoque ayuda a captar de mejor manera las experiencias heterogéneas de los consumidores en distintos puntos del país y con diversos niveles de ingreso, superando las limitaciones de los promedios generales que suelen ocultar realidades económicas divergentes.</p><h2>La economía invisible: intangibles y servicios gratuitos</h2><p>El análisis de Riley también profundiza en por qué el PIB real y la productividad parecen estancados en muchas regiones a pesar de la innovación constante. La respuesta reside en la creciente importancia de los activos intangibles, como el software, las bases de datos y la cultura organizacional. En muchas economías avanzadas, la inversión en estos rubros ya iguala a la de bienes físicos, representando cifras que llegan a los billones de dólares. Sin embargo, <b>“los cálculos oficiales de productividad y PIB no reflejan completamente esos activos intangibles”</b>, afirma la autora.</p><p>A esto se suma el desafío de los servicios digitales gratuitos. El uso de motores de búsqueda, plataformas sociales y software de código abierto tiene un costo monetario nulo para el usuario, pero un valor económico inmenso. Riley cita investigaciones preliminares realizadas en el Reino Unido que sitúan el valor de estos servicios digitales de recreación en un <b>8% del PIB nominal</b>. Al no haber una transacción monetaria, estos aportes al bienestar y a la actividad quedan fuera de las cuentas nacionales, distorsionando la percepción de la riqueza real generada por la sociedad.</p><h2>La necesidad de una infraestructura moderna</h2><p>La economista del FMI remarca que la economía de hoy, caracterizada por la abundancia de datos, requiere una reconfiguración total de las estadísticas para reflejar las nuevas realidades de la globalización y la digitalización. Aunque este año se espera una actualización del <b>Sistema de Cuentas Nacionales (SCN) </b>—la primera desde 2008—, el camino hacia la implementación efectiva es complejo debido a la necesidad de grandes inversiones iniciales y capacidades técnicas superiores.</p><img src="https://www.infobae.com/resizer/v2/FHYNHFH4VZFPZLJVPEVYVCRPTU.jpg?auth=d38d781de09e18378de4a3fba2dafdbb0354620e420e72f553e1667aef99dc1b&smart=true&width=5226&height=3062" alt="La postergación del nuevo índice de precios en Argentina se suma al desafío global de modernizar las estadísticas para reflejar los hábitos de consumo actuales." height="3062" width="5226"/><p>Riley hace hincapié en que la obtención de estadísticas valiosas requiere superar la resistencia burocrática y financiar la modernización de los sistemas. <b>“Es posible que se esté erosionando nuestra capacidad para vigilar la economía </b>y tomar decisiones fundamentadas porque quizás hay billones de dólares de actividad económica que no se están contabilizando o que se están contabilizando sin suficiente detalle”, advierte.</p><p>La propuesta final es un llamado a la colaboración transnacional y multisectorial. Riley argumenta que los organismos estadísticos no pueden resolver estos vacíos por sí solos; necesitan acuerdos de intercambio de datos con el sector privado y marcos jurídicos actualizados. En conclusión, el artículo del FMI subraya que el rigor estadístico, la transparencia y el acceso igualitario a la información son las únicas herramientas capaces de disipar el “ruido de los datos” y permitir una gestión económica eficiente en el siglo XXI. Sin este esfuerzo coordinado, las autoridades seguirán operando con mapas obsoletos en un territorio económico que ya ha cambiado por completo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BILVZ5D5UFAC3PPK5YMQBCMYCM.jpg?auth=9b24a8037a2f9b352e2657021f4a695c08647ff657e633717484373b3aaa410e&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[La prevalencia de datos en línea y el monitoreo de precios mediante algoritmos se presentan como alternativas para complementar las encuestas de gasto tradicionales. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Top 10 de funciones de Excel que todo profesional debe saber, según Harvard]]></title><link>https://www.infobae.com/tecno/2026/02/22/top-10-de-funciones-de-excel-que-todo-profesional-debe-saber-segun-harvard/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/22/top-10-de-funciones-de-excel-que-todo-profesional-debe-saber-segun-harvard/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Dominar la herramienta de Microsoft permite optimizar tiempos, reducir errores y tomar decisiones basadas en datos confiables]]></description><pubDate>Sun, 22 Feb 2026 16:25:17 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/DFUK4RO2ARF4VAQF67NDMIJK4I.jpg?auth=2a02b33892cf244d31f7265aaa287ddb7009e41f93e37037fff03569d642a6c8&smart=true&width=1221&height=859" alt="La capacitación en Excel favorece la adaptación a las nuevas demandas del mercado laboral. (Foto: Europa Press)" height="859" width="1221"/><p><a href="https://www.infobae.com/tecno/2026/02/11/un-estudio-de-harvard-revela-que-la-ia-no-reduce-la-carga-laboral-por-el-contrario-aumenta-las-horas-de-trabajo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/11/un-estudio-de-harvard-revela-que-la-ia-no-reduce-la-carga-laboral-por-el-contrario-aumenta-las-horas-de-trabajo/">La Universidad de Harvard identificó las 10 funciones de Microsoft Excel</a> que todo profesional debería dominar para elevar su competitividad. Este listado cobra mayor vigencia en un mercado laboral donde la eficiencia y la capacidad de gestionar grandes volúmenes de datos son decisivas para mantenerse relevante y productivo.</p><p>Harvard Business Review reportó que los empleados de oficina dedican alrededor del 10% de su tiempo laboral a Excel, con registros que suben al 30% en <a href="https://www.infobae.com/tecno/2025/10/14/diez-carreras-en-declive-segun-harvard-informatica-ya-no-es-tan-rentable-como-antes/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/14/diez-carreras-en-declive-segun-harvard-informatica-ya-no-es-tan-rentable-como-antes/">sectores orientados a la investigación, el desarrollo o las finanzas.</a></p><p>Satya Nadella, director ejecutivo de Microsoft, <b>subrayó que Excel es uno de los productos estrella de la compañía</b>, utilizado diariamente por 750 millones de trabajadores en todo el mundo.</p><img src="https://www.infobae.com/resizer/v2/WTE4MUTMQREENEDZP3DURQKE34.png?auth=24c962272d8537ae6b8bccb8383e49543aae855282f73d2d6e2bcbd34335fd38&smart=true&width=1408&height=768" alt="En sectores como finanzas e investigación, el uso de Excel puede alcanzar el 30% de la jornada laboral. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Ante esto, el informe de Harvard plantea un aprendizaje accesible: todas estas funcionalidades pueden dominarse en apenas dos horas, <b>un hecho impulsa la capacidad de respuesta ante las exigencias del mercado actual.</b></p><h2>Cuáles son las funciones esenciales para profesionales según Harvard</h2><p>La primera pauta es el Pegado Especial, que permite copiar únicamente los elementos necesarios, como valores aislados, <b>sin alterar el formato original de las celdas.</b> Por ejemplo, en listas de ventas extensas, el usuario puede trasladar solo las cifras, excluyendo comentarios o fórmulas con un simple atajo de teclado: Ctrl + Alt + V.</p><p>La Inserción de filas múltiples facilita trabajar con grandes volúmenes de información, porque al utilizar Ctrl, Mayús y +, se pueden insertar varias filas en simultáneo, mejorando la velocidad cuando se actualizan registros como inventarios o bases de datos dinámicas.</p><img src="https://www.infobae.com/resizer/v2/SIVUBBGQU5CVZALLD4PUKNAD3U.jpg?auth=56f090c0c958d568c70dbf54dc8b5e7187e5e0d9a94e3039c3b9e884de5f9886&smart=true&width=1456&height=816" alt="Herramientas y atajos de Excel permiten optimizar la gestión de grandes volúmenes de datos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Por su parte, el Relleno Relámpago —Flash Fill— automatiza tareas, detectando patrones en columnas y completando datos predictivamente. <b>Esta herramienta resulta útil para separar nombres y apellidos de listas extensas o reordenar información sin necesidad de fórmulas complejas.</b></p><h2>Qué funciones ahorran tiempo en la ejecución de tareas</h2><p>La combinación de las funciones ÍNDICE y COINCIDIR permite búsquedas avanzadas: encontrar información precisa entre miles de filas, con la certeza de obtener resultados rápidos y exactos, algo fundamental en grandes bases de datos o reportes de clientes.</p><p>Además, <b>la suma rápida es un recurso que ahorra minutos a diario</b>; al seleccionar la celda junto a una serie de valores y presionar Alt + =, se suman instantáneamente los elementos de una columna o fila, facilitando cálculos en balances o reportes de gastos.</p><p>Las herramientas de Deshacer y Rehacer, con los comandos Ctrl + Z y Ctrl + Y, simplifican la corrección de errores, devolviendo el trabajo a un estado anterior de manera eficaz y evitando pérdidas de información por equivocaciones involuntarias.</p><img src="https://www.infobae.com/resizer/v2/V3ZVWG7WW5CGVP2JEE6CPHGJGM.png?auth=b9e3d7372e6da7a65500a702541c096429acc05536bd1eb41bc659ddd26663b3&smart=true&width=2752&height=1536" alt="Mejorar las habilidades en herramientas digitales incrementa la competitividad individual y colectiva. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Eliminar duplicados, empleando Remove Duplicates (Alt + HL), <b>resulta clave para limpiar data y mantener bases fiables</b>, como en cadenas de correos donde evitar la duplicidad previene errores costosos y asegura la exactitud de los registros.</p><h2>Cuáles atajos adicionales son útiles para las tareas diarias</h2><p>Otra herramienta que destaca el informe es la función de Congelar paneles. Mediante Alt + WF y las opciones de la pestaña ‘Ver’, <b>el usuario puede mantener siempre visibles ciertos encabezados o categorías clave en la hoja de cálculo</b>, algo muy útil en presupuestos y reportes extensos.</p><p>Asimismo, la tecla F4 cumple una doble función: fija referencias absolutas en fórmulas y repite la última acción ejecutada, acelerando tareas repetitivas y minimizando el margen de error cuando se copian operaciones financieras o científicas a múltiples celdas.</p><img src="https://www.infobae.com/resizer/v2/LURAXYZRKJGWNF6VY2EJGPRS6I.png?auth=15f01f9c7a9a1942c3197a69465aec350db4dbba6f09315493311aec69888d92&smart=true&width=1408&height=768" alt="El dominio de Excel se ha convertido en un requisito transversal para diversos sectores profesionales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Por último, la Navegación Rápida, <b>con la combinación de Ctrl y flechas de dirección</b>, permite desplazarse entre grandes conjuntos de datos, mientras que el uso de Ctrl + Shift + flechas habilita la selección de bloques enteros para edición o análisis, lo que optimiza la revisión de reportes o auditorías.</p><h2>Por qué es útil aprender todas estas funciones de Excel</h2><p><b>La transferencia de estas capacidades al ámbito profesional puede traducirse en ahorros de tiempo</b>, y una productividad acrecentada a nivel individual y colectivo.</p><p>Dominar Excel no es solamente una destreza valorada; con la aceleración de la economía de datos, se ha vuelto un requisito central para la permanencia y el crecimiento en cualquier sector.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/DFUK4RO2ARF4VAQF67NDMIJK4I.jpg?auth=2a02b33892cf244d31f7265aaa287ddb7009e41f93e37037fff03569d642a6c8&amp;smart=true&amp;width=1221&amp;height=859" type="image/jpeg" height="859" width="1221"><media:description type="plain"><![CDATA[La capacitación en Excel favorece la adaptación a las nuevas demandas del mercado laboral. (Foto: Europa Press)]]></media:description><media:credit role="author" scheme="urn:ebu">OFFICE</media:credit></media:content></item><item><title><![CDATA[Agenda de gráficos y conjuntos de datos previstos para el jueves 19 de febrero]]></title><link>https://www.infobae.com/america/agencias/2026/02/19/agenda-de-graficos-y-conjuntos-de-datos-previstos-para-el-jueves-19-de-febrero/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2026/02/19/agenda-de-graficos-y-conjuntos-de-datos-previstos-para-el-jueves-19-de-febrero/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[EpData ofrece acceso exclusivo a visualizaciones informativas y bases estadísticas sobre compañías, actividad financiera, mercado laboral de Estados Unidos, tendencias sobre combustibles, operaciones hipotecarias recientes y situación sanitaria, según el calendario previsto para este jueves]]></description><pubDate>Fri, 20 Feb 2026 00:03:38 +0000</pubDate><content:encoded><![CDATA[<p>Entre los materiales que preparará EpData para sus suscriptores se incluyen representaciones gráficas y bases estadísticas acerca de la evolución del comercio internacional de servicios en España durante 2023. Según detalló EpData, estos recursos forman parte de la agenda informativa prevista para el jueves 19 de febrero, e incorporan otras temáticas como resultados empresariales, indicadores de economía nacional e internacional, tendencias en combustibles, operaciones hipotecarias recientes y la situación sanitaria.</p><p>EpData informó que durante la jornada estarán disponibles visualizaciones y datos detallados sobre los resultados económicos de la compañía energética Repsol. En el portal de la citada agencia se desplegarán cifras sobre beneficios, ingresos y plantilla laboral asociada a la empresa, permitiendo a los abonados analizar de manera pormenorizada el desempeño financiero del grupo.</p><p>En el apartado económico, la plataforma presentará información sobre la evolución de los precios de la gasolina y el diésel en España, lo que permitirá identificar variaciones y tendencias recientes en estos combustibles. EpData añadió que a partir de las 9:00 horas se liberarán los datos relativos al mercado hipotecario mensual en España correspondientes a diciembre de 2025. Esta base, elaborada por el Instituto Nacional de Estadística (INE), incluirá variables como número de hipotecas, importe y ejecuciones hipotecarias más recientes.</p><p>Como parte de la oferta estadística, EpData anunció que a las 11:00 horas se publicarán los datos correspondientes al comercio internacional de servicios en función de características empresariales, cubriendo el ejercicio 2023 de acuerdo con lo proporcionado por el INE. Esta información permitirá analizar con precisión los movimientos de servicios entre empresas españolas y extranjeras, así como los sectores y tipos de empresas involucradas.</p><p>La sección de economía internacional, según detalló EpData, incorporará a las 14:30 horas estadísticas provenientes de Estados Unidos relativas a las nuevas solicitudes de subsidio por desempleo. A través de esa información, los abonados podrán observar la dinámica del mercado laboral estadounidense y su impacto en las expectativas económicas globales. El medio subrayó que estos datos macroeconómicos ofrecen indicadores significativos para analistas y responsables de tomar decisiones en el ámbito financiero internacional.</p><p>En el terreno de la salud, EpData pondrá a disposición representaciones visuales sobre la incidencia actual de enfermedades respiratorias en España, incluidas cifras relacionadas con la gripe. La base comprende estadísticas actualizadas que abarcan cantidad de casos detectados y la evolución de estas patologías en distintas franjas geográficas del país. Este apartado facilitará el seguimiento de tendencias sanitarias y la comparación respecto a periodos anteriores.</p><p>De acuerdo con la agenda distribuida por EpData, todas estas series de datos y gráficos pueden consultarse a través de enlaces específicos en su web, organizados por tema y fecha. La plataforma recordó a sus usuarios que para dudas o información adicional se encuentra disponible el canal de contacto oficial.</p>]]></content:encoded></item><item><title><![CDATA[El 67% de los latinoamericanos ya guarda sus datos en la nube, pero pocos los protegen]]></title><link>https://www.infobae.com/tecno/2026/02/17/el-67-de-los-latinoamericanos-ya-guarda-sus-datos-en-la-nube-pero-pocos-los-protegen/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/17/el-67-de-los-latinoamericanos-ya-guarda-sus-datos-en-la-nube-pero-pocos-los-protegen/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[La comodidad y el acceso remoto transforman la gestión de datos, pero expertos advierten sobre configuraciones inseguras y errores humanos que facilitan ataques y robos digitales]]></description><pubDate>Tue, 17 Feb 2026 18:11:56 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VXXE3O62YNGCVNG2MDDLIK54TQ.jpg?auth=bb588ba7d586476e574a8282b1c46f1a116c2c4b73c2013bfd82b837e522ca76&smart=true&width=1456&height=816" alt="El almacenamiento en la nube se consolida en Latinoamérica, pero crecen los riesgos de seguridad" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2026/02/16/la-memoria-usb-pierde-terreno-alternativas-mas-rapidas-y-seguras-de-almacenamiento-en-2026/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/16/la-memoria-usb-pierde-terreno-alternativas-mas-rapidas-y-seguras-de-almacenamiento-en-2026/"><b>El almacenamiento en la nube se ha convertido</b></a> en una práctica cotidiana para millones de usuarios en América Latina. Un reciente <a href="https://www.infobae.com/tecno/2026/02/17/instalar-xuper-tv-en-un-televisor-que-no-es-android-la-tendencia-de-google-no-recomendada/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/17/instalar-xuper-tv-en-un-televisor-que-no-es-android-la-tendencia-de-google-no-recomendada/"><b>estudio de la empresa de ciberseguridad</b></a>, Kaspersky, reveló que sorprendentemente <b>el 67% de los latinoamericanos ya utiliza servicios en la nube para guardar fotos, contactos y conversaciones de su teléfono móvil</b>. </p><p>Esta tendencia, que empezó como<b> una solución para liberar espacio</b>, hoy redefine la manera en que la región gestiona y comparte su información personal y profesional.</p><p>El principal motivo detrás de esta adopción masiva es la protección ante el robo o la pérdida del dispositivo:<b> el 72% de los encuestados recurre a la nube como respaldo, mientras que un 56% la utiliza para optimizar el espacio </b>en su teléfono o computadora.</p><img src="https://www.infobae.com/resizer/v2/IL6DPBWHI5GSPJUIUX2HBMIKHE.jpg?auth=f4233ad34f239290c37bc49bc7b04260c53df8e48125d9fbaa28d010bc52d6ea&smart=true&width=1456&height=816" alt="El auge del almacenamiento en la nube impulsa nuevas prácticas y amenazas en América Latina - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Sin embargo, este crecimiento no ha ido acompañado de una cultura de seguridad robusta, lo que <b>expone a los usuarios a riesgos crecientes en un entorno cada vez más atractivo para los ciberdelincuentes</b>.</p><h2>El auge del almacenamiento en la nube y sus riesgos</h2><p>A medida que la vida digital migra a la nube, los delitos informáticos también se intensifican. <b>La información ya no depende solo del dispositivo físico, sino que circula por múltiples capas digitales</b>, como cuentas de acceso, aplicaciones conectadas y dispositivos sincronizados. </p><p><b>Una sola brecha, como la pérdida de control de la cuenta, puede exponer</b> grandes volúmenes de datos personales de forma simultánea.</p><p>Entre los<b> riesgos más frecuentes se encuentran configuraciones inseguras, robo de credenciales mediante ataques de phishing</b>, desconocimiento sobre la gestión de la seguridad en el hogar digital y errores humanos como el uso de contraseñas débiles, abrir enlaces maliciosos o descargar archivos infectados. Esta combinación convierte a la nube en un objetivo cada vez más atractivo para los cibercriminales.</p><h2>Un gran problema por falta de protección de datos en la región</h2><img src="https://www.infobae.com/resizer/v2/5NYL3DJDYRB5VKAWDOUPIZOHPA.png?auth=f1684a6a502809853a06637e4dfd99b380c76303e7aa10af1572fc07989dbda0&smart=true&width=1408&height=768" alt="Casi 40% de quienes usan la nube no protegen sus datos, mientras el auge de servicios digitales y el desconocimiento aumentan la vulnerabilidad frente a los ciberdelincuentes - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El estudio de ciberseguridad también reveló una preocupante falta de conciencia sobre la seguridad en la nube: <b>casi el 40% de los usuarios en América Latina no protege su información almacenada o no considera necesario hacerlo</b>. Además, el 19% admite que no sabe cómo proteger sus datos y un 13% desconocía que la nube requiere medidas adicionales de seguridad.</p><p>La confianza en que el proveedor de servicios se encarga de toda la protección es una percepción errónea. La seguridad en la nube es responsabilidad compartida y,<b> si no se aplican medidas básicas, los respaldos pueden estar en riesgo de accesos</b> no autorizados o incluso de pérdida definitiva.</p><h2>Consejos para proteger tu información en la nube</h2><p>Para minimizar riesgos en el uso de la nube, los <b>expertos recomiendan revisar de manera periódica los permisos de acceso y uso compartido</b>, sobre todo en el caso de archivos y documentos sensibles. Esto garantiza que solo personas autorizadas puedan visualizar o modificar información importante.</p><p>También es fundamental <b>cifrar los documentos más relevantes, como datos fiscales, médicos o financieros</b>, para que permanezcan protegidos incluso si alguien logra acceder a la cuenta.</p><img src="https://www.infobae.com/resizer/v2/5BWPCGPH3NBTHMUKU75A3OKYPY.png?auth=46d68f1e7265b9d32848bd85dc883d4c0a44bab4f4e95de7cd3004210c90bc70&smart=true&width=1408&height=768" alt="Revisar permisos, cifrar documentos, fortalecer contraseñas y activar la autenticación en dos pasos son pasos esenciales para reducir riesgos y aprovechar los beneficios del almacenamiento digital - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Otra recomendación clave es<b> desconfiar de correos electrónicos o mensajes que soliciten credenciales</b>, aunque aparenten provenir del proveedor de la nube. Muchos ataques de phishing comienzan con comunicaciones aparentemente legítimas que buscan engañar al usuario.</p><p>Además, se aconseja<b> utilizar contraseñas fuertes y únicas para cada servicio en la nube</b>, combinando letras, números y símbolos, y activar siempre la autenticación en dos pasos (2FA) para añadir una capa extra de seguridad.</p><p>Por último, instalar software de seguridad confiable en todos los dispositivos desde los que se accede a la nube es esencial para evitar accesos no autorizados y proteger la información personal ante posibles vulnerabilidades.</p><p>El auge del almacenamiento en la nube en América Latina responde a la necesidad de protección y facilidad de acceso, pero la <b>falta de conciencia sobre su seguridad expone a millones de usuarios a amenazas crecientes</b>. Adoptar prácticas seguras y asumir una actitud activa ante la protección de datos será clave para que la nube siga siendo un aliado confiable en la vida digital de la región.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VXXE3O62YNGCVNG2MDDLIK54TQ.jpg?auth=bb588ba7d586476e574a8282b1c46f1a116c2c4b73c2013bfd82b837e522ca76&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[El almacenamiento en la nube se consolida en Latinoamérica, pero crecen los riesgos de seguridad]]></media:description></media:content></item><item><title><![CDATA[Las dos funciones del celular que debes desactivar en lugares públicos para evitar que espíen y roben tus datos]]></title><link>https://www.infobae.com/tecno/2026/02/05/las-dos-funciones-del-celular-que-debes-desactivar-en-lugares-publicos-para-evitar-que-espien-y-roben-tus-datos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/02/05/las-dos-funciones-del-celular-que-debes-desactivar-en-lugares-publicos-para-evitar-que-espien-y-roben-tus-datos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Los teléfonos se vuelven vulnerables a ciberataques que permiten a extraños acceder a contraseñas, y esto puede derivar en fraudes y suplantación de identidad]]></description><pubDate>Thu, 05 Feb 2026 18:23:17 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IGLSH5NERZCCHLAMJ3U52FS3KU.png?auth=e89774fe71ba56b0aa8d17a8e8a3aec93e7b2388092a7d7609d961117fa650fa&smart=true&width=1408&height=768" alt="La conexión automática que tienen ciertas herramientas aumentan el riesgo de que extraños se enlacen a un dispositivo. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Especialistas en ciberseguridad alertan sobre <a href="https://www.infobae.com/tecno/2025/10/21/por-que-debes-desactivar-el-wifi-y-el-bluetooth-cuando-estes-fuera-de-casa-para-estar-seguro/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/21/por-que-debes-desactivar-el-wifi-y-el-bluetooth-cuando-estes-fuera-de-casa-para-estar-seguro/">el riesgo de dejar activas el WiFi y el Bluetooth</a> del teléfono en espacios públicos, como restaurantes, centros comerciales o aeropuertos, lo que facilita ataques y robo de datos personales.</p><p><a href="https://www.infobae.com/tecno/2025/11/12/google-advierte-a-los-usuarios-de-android-sobre-el-riesgo-de-conectarse-a-redes-wi-fi-publica/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/12/google-advierte-a-los-usuarios-de-android-sobre-el-riesgo-de-conectarse-a-redes-wi-fi-publica/">El acceso a redes WiFi abiertas y el emparejamiento automático con otros dispositivos</a> abren la puerta a intrusiones silenciosas que pueden terminar en la filtración de información sensible, incluidas credenciales bancarias y datos de acceso a redes sociales.</p><p>En este sentido, expertos como la Comunidad de Madrid y el Instituto Nacional de Ciberseguridad de España (INCIBE), <b>insisten que se debe modificar los hábitos para reducir la exposición ante ciberdelincuentes.</b></p><h2>Por qué tener el WiFi activo representa un riesgo en lugares públicos</h2><img src="https://www.infobae.com/resizer/v2/FJVUKAQUIFFNNMHYZJ7XQYZZFU.jpg?auth=2c8cede3e8ce3de41d68785e648f0946d0ac9e363bc2c5e4517f0b7295298410&smart=true&width=1456&height=816" alt="Las redes abiertas pueden ser trampas creadas por ciberdelincuentes para interceptar datos confidenciales. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Dejar activado el WiFi fuera del hogar expone el dispositivo a redes abiertas o desconocidas, muchas de las cuales pueden haber sido creadas por ciberdelincuentes.</p><p><b>Los expertos señalan que estas redes suelen adoptar nombres similares a los de cafeterías, aeropuertos o hoteles</b>, generando confusión en los usuarios y propiciando conexiones involuntarias.</p><p>“Podemos creer que pertenecen a un hotel o a un restaurante, pero que en realidad hayan sido creadas por un ciberatacante para acceder a nuestros datos”, advirtió la Comunidad de Madrid.</p><p><b>El peligro principal reside en la facilidad con la que los atacantes pueden interceptar la información que se transmite a través de estas redes.</b> Mensajes, contraseñas e incluso datos bancarios pueden quedar expuestos si el teléfono se conecta automáticamente.</p><h2>Cuáles son las amenazas vinculadas al Bluetooth activado en lugares públicos</h2><img src="https://www.infobae.com/resizer/v2/WJB5CXUKGNESLONOKFDAPG3X2M.jpg?auth=cb79e733cd222b0943bdb8adc9a563a7d6331101024dc93871598d49606a5cda&smart=true&width=1456&height=816" alt="El “Bluesnarfing” permite a atacantes acceder a archivos y cuentas en línea a corta distancia sin ser detectados. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El Bluetooth activo fuera del espacio seguro del hogar incrementa el riesgo de sufrir ataques como el “Bluesnarfing”, <b>técnica que aprovecha fallos en los protocolos de emparejamiento entre dispositivos</b>.</p><p>El INCIBE explicó que estos protocolos, responsables de permitir la conexión entre dispositivos, pueden presentar fallos en su diseño o implementación, permitiendo accesos no autorizados a archivos, contactos e incluso cuentas en línea. <b>El alcance de la amenaza puede extenderse en un radio de hasta 15 metros.</b></p><p>Este tipo de ataque puede pasar completamente desapercibido para el usuario. El INCIBE detalla que los indicios más habituales de que se ha producido una intrusión incluyen bloqueos inesperados del dispositivo, mensajes enviados sin consentimiento y aumentos en el consumo de batería. </p><p>Además, la aparición de conexiones desconocidas en el historial del Bluetooth y movimientos extraños en cuentas bancarias o redes sociales constituyen señales de alerta relevantes.</p><h2>Qué riesgos pueden tener estas intrusiones para los usuarios</h2><img src="https://www.infobae.com/resizer/v2/ODQTMTXWOND27NKA6Q5TQIZTMM.jpg?auth=90184780979859921eaae3a7d4a68976d6e99bda6f4c930008b61331b4f645a0&smart=true&width=1456&height=816" alt="El robo de datos puede derivar en fraudes financieros y accesos no autorizados a cuentas personales y bancarias. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Las consecuencias de estos ataques van más allá de la simple vigilancia.</b> Los expertos han advertido que el robo de datos puede derivar en fraudes financieros o accesos ilícitos a cuentas personales. </p><p>“Si detectas inicios de sesión no reconocidos, compras no autorizadas o movimientos sospechosos en tus cuentas bancarias o perfiles en línea, podría ser consecuencia de la extracción de datos mediante Bluesnarfing”, señala el INCIBE.</p><p><b>El impacto puede ser muy grave si los atacantes logran obtener credenciales bancarias o datos de acceso a servicios digitales.</b> La sustracción de información puede utilizarse para suplantar la identidad, realizar transferencias sin autorización o vender los datos en mercados ilegales.</p><h2>Cómo evitar ser víctima de ciberataques en lugares público</h2><img src="https://www.infobae.com/resizer/v2/FIVHRI3FARDHRAMJSE6RI6KMLY.jpg?auth=d550ec3e76079c99b32e0c6035e9b65a1d94189aeb9a36345e34b180ffcaac17&smart=true&width=1456&height=816" alt="Desactivar WiFi y Bluetooth fuera de casa y mantener el software actualizado reduce el riesgo de espionaje y robo de datos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La principal medida de prevención consiste en desactivar el WiFi y el Bluetooth al salir de casa</b>, evitando la exposición innecesaria en espacios públicos. Los expertos coinciden en que esta acción reduce la probabilidad de sufrir ataques de espionaje o robo de datos.</p><p>Asimismo, <b>los expertos sugieren mantener el sistema operativo y las aplicaciones actualizadas</b>, porque las actualizaciones suelen corregir fallos de seguridad que pueden ser explotados por los atacantes. </p><p>El uso de conexiones VPN y la desactivación del modo visible en el Bluetooth aportan capas adicionales de protección. La prevención depende en gran medida de modificar hábitos cotidianos y adoptar una actitud proactiva ante los ciberataques.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IGLSH5NERZCCHLAMJ3U52FS3KU.png?auth=e89774fe71ba56b0aa8d17a8e8a3aec93e7b2388092a7d7609d961117fa650fa&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[La conexión automática que tienen ciertas herramientas aumentan el riesgo de que extraños se enlacen a un dispositivo. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[AlphaGenome: cómo la IA avanza en el análisis del genoma humano y el estudio de enfermedades complejas]]></title><link>https://www.infobae.com/salud/2026/01/29/alphagenome-como-la-ia-avanza-en-el-analisis-del-genoma-humano-y-el-estudio-de-enfermedades-complejas/</link><guid isPermaLink="true">https://www.infobae.com/salud/2026/01/29/alphagenome-como-la-ia-avanza-en-el-analisis-del-genoma-humano-y-el-estudio-de-enfermedades-complejas/</guid><description><![CDATA[El laboratorio de inteligencia artificial de Google predice el impacto de variantes genéticas en la actividad celular. El sistema combina contexto genómico amplio y alta precisión para identificar mutaciones que alteran la regulación de los genes]]></description><pubDate>Thu, 29 Jan 2026 18:17:10 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/UXYRWAJNRVAM7ES3KG7GWAM77A.jpg?auth=7ac1726518a343e1c395010f7d737c13e696d90743b73586e6c1b9b940fa46c5&smart=true&width=1456&height=816" alt="AlphaGenome es una herramienta de IA de DeepMind que analiza hasta un millon de letras de ADN para predecir efectos de mutaciones geneticas (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La empresa <b>Google DeepMind</b> volvió a colocar a la inteligencia artificial en el centro de la investigación biomédica con el lanzamiento de <b>AlphaGenome,</b> una herramienta diseñada para<b> interpretar una de las zonas más enigmáticas del ADN humano. </b></p><p>Tal como informó <a href="https://www.infobae.com/america/ciencia-america/2025/06/26/como-funciona-alphagenome-la-ia-de-google-que-estudia-el-genoma-humano-y-puede-predecir-mutaciones-en-el-adn/" target="_blank" rel="" title="https://www.infobae.com/america/ciencia-america/2025/06/26/como-funciona-alphagenome-la-ia-de-google-que-estudia-el-genoma-humano-y-puede-predecir-mutaciones-en-el-adn/">Infobae</a>, a diferencia de otros desarrollos centrados en los genes que codifican proteínas, <b>este nuevo modelo apunta al llamado genoma no codificante,</b> una extensa región que no fabrica proteínas pero dirige gran parte de la actividad celular. Según los investigadores, comprender<b> ese “lado oculto” del genoma</b> resulta esencial para identificar los factores genéticos que impulsan numerosas enfermedades y para abrir el camino hacia tratamientos más precisos.</p><p>Esta tecnología, que fue tapa de la<a href="https://www.nature.com/articles/s41586-025-10014-0" target="_blank" rel="" title="https://www.nature.com/articles/s41586-025-10014-0"> revista <b>Nature</b></a><b> </b>esta semana, se apoya en un antecedente fuerte, ya que con <b>AlphaFold, DeepMind había logrado predecir la estructura tridimensional de millones de proteínas y transformó la biología estructural.</b> Ese trabajo le valió a <b>Demis Hassabis y John Michael Jumper</b> el Premio Nobel de Química en 2024 “por sus contribuciones al uso de inteligencia artificial para la predicción exacta de la estructura tridimensional de las proteínas”. </p><img src="https://www.infobae.com/resizer/v2/446MUFZ6WCPYCK37RIHT5SBBNQ.jpg?auth=9c4008706732b12aa8fe4be963ef1c593a52bae1c9fd08024516c561aacf4f92&smart=true&width=5500&height=3667" alt="La academia sueca anuncia el Premio Nobel de Química en 2024 otorgado a los creadores de AlphaFold, John Jumper y Demis Hassabis, junto con David Baker (Reuters)" height="3667" width="5500"/><p>Ahora, la compañía traslada esa lógica al estudio del ADN y<b> propone un salto conceptual similar</b>: pasar de observar fragmentos aislados del genoma a comprender, con ayuda de la IA, <b>cómo se coordinan grandes regiones para regular la vida celular</b>.</p><p>AlphaGenome se presenta como un <b>modelo de aprendizaje profundo </b>capaz de <b>analizar hasta un millón de letras del código genético en una sola secuencia.</b> En términos prácticos, esto implica que puede evaluar mutaciones dentro de su contexto genómico completo y anticipar cómo influyen en la activación o silenciamiento de genes, en qué tejidos actúan y con qué intensidad. </p><p>Para los científicos, esta capacidad resulta clave porque la mayoría de las enfermedades comunes asociadas a la<b> herencia familiar</b>, como las cardiopatías, los trastornos autoinmunes o muchos problemas de salud mental, se vinculan con alteraciones en la regulación génica más que con fallas directas en los genes que producen proteínas.</p><h2>El desafío del 98 % del genoma</h2><img src="https://www.infobae.com/resizer/v2/S5KCXJ6U5VHUFHMT7LZGEATE7A.jpg?auth=568f1bb5bab3bda4ddafab1c05c7f5dfb90061a671dd7f87683718edab7a2748&smart=true&width=1920&height=1080" alt="El modelo se enfoca en el 98 por ciento del genoma no codificante clave para regular cuando y donde se activan los genes humanos
" height="1080" width="1920"/><p><b>El genoma humano contiene alrededor de 3000 millones de pares de bases</b>, representados por las letras A, T, C y G. Solo cerca del 2 % de esa enorme secuencia codifica proteínas. El 98 % restante cumple funciones regulatorias: determina cuándo un gen se expresa, en qué células lo hace y con qué frecuencia. Durante décadas, <b>esta región no codificante planteó uno de los mayores retos de la genética moderna,</b> ya que sus efectos resultan difíciles de interpretar y dependen de interacciones complejas entre distintos fragmentos del ADN.</p><p>AlphaGenome intenta abordar ese problema con un enfoque integral. El modelo se entrenó con grandes bases de datos públicas de genomas humanos y de ratón, lo que le permitió aprender las relaciones entre la secuencia del ADN y diversos procesos biológicos. Entre otras funciones, puede predecir patrones de expresión génica, empalme del ARN, accesibilidad del ADN y contactos entre regiones distantes del genoma. <b>En total, genera predicciones simultáneas para 5.930 señales funcionales en humanos y 1.128 en ratón.</b></p><p>Según explicaron los <b>autores principales </b>del estudio,<b> Žiga Avsec, Natasha Latysheva y Pushmeet Kohli,</b> el sistema iguala o supera el rendimiento de los mejores modelos disponibles en 25 de 26 evaluaciones estándar sobre el efecto de variantes genéticas. Para los especialistas, <b>este dato marca un punto de inflexión, </b>ya que hasta ahora las herramientas disponibles debían elegir entre analizar fragmentos largos con poca precisión o fragmentos cortos con gran detalle. AlphaGenome<b> combina ambas capacidades</b>: contexto amplio y resolución a nivel de base.</p><img src="https://www.infobae.com/resizer/v2/5V3FFWDOSNHY3KZO2R36QEDUYM.jfif?auth=4f887372573fcdec89e7d37f75f8fe7937423216e97d4f3fa81e9afa87559095&smart=true&width=291&height=173" alt="AlphaGenome combina contexto genomico amplio y precision a nivel de base algo que los modelos previos no lograban antes en genomica
" height="173" width="291"/><p><b>Natasha Latysheva</b> resumió el objetivo del proyecto durante una conferencia de prensa al señalar: “<b>Vemos a AlphaGenome como una herramienta para comprender qué hacen los elementos funcionales del genoma</b>, lo que esperamos que acelere nuestra comprensión fundamental del código de la vida”. Esa ambición se refleja en la posibilidad de identificar qué secuencias resultan esenciales para el desarrollo de tejidos específicos, como neuronas o células hepáticas, y qué mutaciones actúan como motores del cáncer u otras patologías.</p><p>Desde la mirada externa, el impacto potencial también despierta entusiasmo.<b> Gareth Hawkes,</b> genetista estadístico de la Universidad de Exeter, destacó: “<b>El genoma no codificante constituye el 98 % de nuestro genoma de 3000 millones de pares de bases. </b>Comprendemos bastante bien ese 2 %, pero contar con AlphaGenome, que puede predecir la actividad de esta otra región de 2940 millones de pares de bases, supone un gran avance para nosotros”. </p><p>En la misma línea, <b>Carl de Boer,</b> investigador de la Universidad de Columbia Británica, afirmó: “<b>AlphaGenome puede identificar si las mutaciones afectan la regulación genómica,</b> qué genes se ven afectados, cómo y en qué tipos de células. Posteriormente, se podría desarrollar un fármaco para contrarrestar este efecto”.</p><h2>De la investigación básica a nuevas terapias</h2><img src="https://www.infobae.com/resizer/v2/F5JSGT3ZH5EFPEQ3F6KRRS5SKU.jpg?auth=4c9efb7e2ff384efda4f38b797b565ef582265a206b65191c3f960b8e6da1ab4&smart=true&width=1920&height=1080" alt="La herramienta predice expresion genica empalme de ARN y accesibilidad del ADN en miles de escenarios biologicos relevantes para salud
" height="1080" width="1920"/><p>Más allá de su valor conceptual, AlphaGenome ya muestra aplicaciones concretas en investigación biomédica. <b>En un estudio previo sobre leucemia linfoblástica aguda de células T, </b>el modelo reprodujo el mecanismo conocido por el cual una mutación no codificante activa un gen implicado en la enfermedad. Ese ejemplo ilustra cómo la herramienta puede conectar variantes regulatorias con genes diana, un paso esencial para comprender la base molecular de ciertos cánceres.</p><p><b>El equipo de DeepMind también señala que la tecnología puede impulsar el desarrollo de terapias génicas y de biología sintética.</b> Al permitir el diseño de secuencias de ADN nuevas, los investigadores podrían, por ejemplo, activar un gen específico solo en células nerviosas y no en células musculares. Esta precisión abre escenarios prometedores para tratamientos personalizados y para el diseño de terapias basadas en ARN, incluidos los ARN de transferencia terapéuticos.</p><p>Algunos científicos ya comenzaron a utilizar AlphaGenome en sus trabajos. <b>Marc Mansour, </b>profesor clínico de hematooncología pediátrica en University College London, sostuvo que la herramienta marca un cambio radical en la búsqueda de factores genéticos del cáncer. En otro pasaje, agregó: “<b>Determinar la relevancia de las variantes no codificantes es extremadamente difícil,</b> especialmente cuando se trata de hacerlo a gran escala. Herramientas como AlphaGenome pueden ayudar a establecer mejores conexiones entre variación genética y enfermedad”.</p><img src="https://www.infobae.com/resizer/v2/3OXYV6W77JBMXDY5YYFJ3DV74M.jpg?auth=0d81eea1c76622dcc234ffdc14c7cf53e1c6ba38539616bc6a5d6412b033f736&smart=true&width=1920&height=1080" alt="Investigadores destacan que AlphaGenome ayuda a vincular variantes geneticas con cancer y enfermedades complejas frecuentes humanas (Prensa Genera)" height="1080" width="1920"/><p>Pese al entusiasmo, los propios desarrolladores subrayan las limitaciones actuales del modelo. AlphaGenome se concibe como una herramienta de investigación y no cuenta con validación para uso clínico directo. </p><p>El sistema predice efectos moleculares, pero <b>no permite inferir de manera completa el riesgo individual de una enfermedad </b>ni rasgos complejos que también dependen de <b>factores ambientales </b>y del desarrollo. En palabras del equipo, alcanzar modelos tan precisos que eliminen la necesidad de experimentos de confirmación todavía requiere un esfuerzo sostenido de la comunidad científica.</p><p>En esta etapa inicial, el programa se encuentra disponible para uso no comercial a través de una interfaz de programación, con el objetivo de que otros investigadores exploren sus aplicaciones y contribuyan a su mejora.<b> Esta estrategia de apertura ya rindió frutos en el caso de AlphaFold, </b>cuyos resultados en acceso abierto aceleraron descubrimientos en múltiples áreas de la biología.</p><img src="https://www.infobae.com/resizer/v2/5AVHIBJCVRACXNPIMWQQAP4Y7A.png?auth=b3e655ee1051dcd005f3d9e408cf748d79e3b863d435e8995adef67ef82b6d31&smart=true&width=1920&height=1115" alt="AlphaGenome fue entrenado con datos de ENCODE, GTEx, 4D Nucleome y FANTOM5, abarca cientos de tipos celulares humanos y de ratón  (Ernesto del Aguila III, NHGRI)" height="1115" width="1920"/><p>La presentación de AlphaGenome en la revista Nature refuerza la idea de que la inteligencia artificial se consolida como una aliada central de la genómica. Al integrar grandes volúmenes de datos y <b>detectar patrones invisibles para los métodos tradicionales, estos modelos ofrecen una nueva forma de leer el ADN.</b> </p><p>Si AlphaFold permitió visualizar la arquitectura de las proteínas, AlphaGenome busca descifrar las instrucciones que gobiernan su producción. </p><p>En conjunto, ambas herramientas delinean un escenario en el que la comprensión del código de la vida avanza a una velocidad inédita y abre perspectivas concretas para el estudio de enfermedades complejas y el desarrollo de terapias del futuro.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/UXYRWAJNRVAM7ES3KG7GWAM77A.jpg?auth=7ac1726518a343e1c395010f7d737c13e696d90743b73586e6c1b9b940fa46c5&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[AlphaGenome es una herramienta de IA de DeepMind que analiza hasta un millon de letras de ADN para predecir efectos de mutaciones geneticas
   (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Ciberataques con inteligencia artificial dispararon un 500% el robo de contraseñas]]></title><link>https://www.infobae.com/tecno/2026/01/28/ciberataques-con-inteligencia-artificial-dispararon-un-500-el-robo-de-contrasenas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/28/ciberataques-con-inteligencia-artificial-dispararon-un-500-el-robo-de-contrasenas/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[En el marco del Día Internacional de la Protección de Datos, expertos advierten que la mayor incidencia de fraudes se observa en los sectores financiero, gubernamental, de salud y servicios públicos]]></description><pubDate>Wed, 28 Jan 2026 13:57:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FVGM7NZLLNEKNBZZRFP7I244Q4.jpg?auth=707717f023ad83797530c8c771331550ee1796d9e1fac491985a348ff1436542&smart=true&width=1456&height=816" alt="La IA facilita campañas de phishing más sofisticadas y personalizadas, superando las barreras de seguridad tradicionales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El 28 de enero, en el marco del Día Internacional de la Protección de Datos, diversos actores del sector tecnológico y de ciberseguridad advierten sobre una tendencia preocupante: los ciberataques potenciados por inteligencia artificial (IA) <a href="https://www.infobae.com/tecno/2025/12/31/suplantan-a-traves-de-correo-electronico-a-microsoft-para-robar-contrasenas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/31/suplantan-a-traves-de-correo-electronico-a-microsoft-para-robar-contrasenas/">han provocado un aumento de hasta 500% en el robo y circulación de contraseñas</a> a nivel global, según el Threat Landscape Report 2025 de Fortinet.</p><p>En este contexto, <a href="https://www.infobae.com/tecno/2025/11/05/ciberseguridad-2025-protegiendo-tus-datos-personales-contra-las-amenazas-de-ia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/05/ciberseguridad-2025-protegiendo-tus-datos-personales-contra-las-amenazas-de-ia/">la inteligencia artificial aparece como un arma de doble filo.</a> Por un lado, fortalece la eficiencia operativa y la capacidad de prevención de incidentes. </p><p>Por otro lado, <b>es utilizada por ciberdelincuentes para perfeccionar ataques cada vez más sofisticados</b>, sobre todo en regiones como América Latina, donde los sectores financiero, gubernamental, salud y servicios públicos son objetivos prioritarios. </p><h2>Por qué América Latina se ha convertido en un blanco frecuente de ciberataques</h2><img src="https://www.infobae.com/resizer/v2/IHFQPEW5UJHM7MHCNM46N7NYOQ.png?auth=c70e67ebb7e7fce21ff87c1d5d1c92f6eb5aa11bb0fb0ad8f055941c19d796f9&smart=true&width=1408&height=768" alt="La digitalización acelerada y las brechas en ciberseguridad colocan a la región entre los principales objetivos de los ciberdelincuentes.  (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>La transformación digital acelerada en países latinoamericanos ha ampliado la superficie de ataque para los ciberdelincuentes.</b> El Latin America Threat Landscape Report 2025 de CrowdStrike identifica a sectores clave, como el financiero, el gubernamental y el de utilidades, entre los más afectados por incidentes de robo de datos y phishing dirigido.</p><p>Xertica.ai advierte que la falta de infraestructura de ciberseguridad robusta y la escasa cultura de protección de datos en algunas organizaciones aumentan la vulnerabilidad. </p><p>Asimismo, <b>la región enfrenta desafíos vinculados a la implementación de regulaciones y la actualización de tecnologías</b>, lo que la convierte en un espacio propicio para la difusión de ataques sofisticados.</p><h2>Qué es la “IA Blindada” y cómo puede ayudar a proteger los datos sensibles</h2><img src="https://www.infobae.com/resizer/v2/U76R4YXX7JAB3FOCFJQCNEQGMM.png?auth=62564c371c31f089b285c8f2f8f805a6b55eec216536360f979982d8cebca15f&smart=true&width=1408&height=768" alt="La combinación de tecnología avanzada, gobernanza y capacitación busca blindar la información crítica frente a amenazas internas y externas. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Frente a este problema global, empresas como Xertica.ai impulsan el concepto de “IA Blindada”, <b>una estrategia que combina inteligencia artificial para ciberseguridad</b>, gobernanza de datos, arquitectura segura y capacitación continua de los equipos. </p><p><b>El objetivo es impedir que las propias herramientas de IA empleadas por las organizaciones se conviertan en vectores de riesgo para la información crítica.</b> Sergio Pohlmann, director de ciberseguridad de Xertica.ai para Brasil y América Latina, explica que la protección no solo depende de la tecnología. </p><p>“Ninguna solución es eficaz si las personas no están preparadas. Las capacitaciones recurrentes, las simulaciones de ataques y una cultura organizacional orientada a la seguridad son fundamentales para reducir el impacto del phishing”, afirma el ejecutivo.</p><h2>Por qué la capacitación es clave ante el aumento del phishing</h2><img src="https://www.infobae.com/resizer/v2/DY62YS3IKRDVPH67YFKW5IIBSU.png?auth=4a5c6d826640b89778fdb6e2a3338a53e04d4f7100093e91adae39bc8a35ec86&smart=true&width=1024&height=940" alt="El factor humano sigue siendo decisivo para detectar y frenar intentos de fraude, incluso en entornos altamente automatizados. (Imagen Ilustrativa Infobae)" height="940" width="1024"/><p>El componente humano sigue siendo esencial frente a la sofisticación de los ataques de phishing. Los empleados y usuarios finales representan el primer eslabón en la defensa contra el robo de datos. <b>La capacitación recurrente y la realización de simulacros permiten identificar amenazas y actuar con rapidez ante intentos de fraude.</b></p><p>La cultura organizacional enfocada en la seguridad y la adopción de programas de formación actualizados refuerzan la protección de la información. </p><p>Según Pohlmann: “Estamos ante una nueva generación de fraudes digitales. <b>La inteligencia artificial permite que los ataques de phishing sean altamente dirigidos,</b> explotando el lenguaje, el contexto y el comportamiento humano”. </p><p>Ante esto, el ejecutivo agrega: “Esto exige que las empresas adopten una postura mucho más estratégica en relación con la protección de datos”.</p><h2>De qué forma evoluciona la protección de datos como prioridad estratégica</h2><img src="https://www.infobae.com/resizer/v2/ECQZKCDO7FBPTI52FJF7RHLUBA.png?auth=e520695f72fb8924e59ab658402b5c89f4d0a234e3dbb39ccb061b0a6ca06c92&smart=true&width=1408&height=768" alt="Las empresas que priorizan la seguridad y la transparencia fortalecen la confianza y su posición frente a los desafíos digitales actuales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La protección de datos ha dejado de ser un asunto exclusivamente técnico para ocupar un lugar central en la estrategia y reputación de las compañías. </p><p><b>Organizaciones expertas en ciberseguridad insisten en que el uso responsable de la inteligencia artificial requiere espacios seguros</b>, transparentes y alineados con las normativas locales.</p><p>En este sentido, <b>proteger la información se traduce en preservar la confianza de clientes, ciudadanos y socios.</b> “Las empresas que invierten en IA de forma segura y responsable estarán mejor preparadas para crecer, innovar y relacionarse con sus clientes y con la sociedad”, dice Pohlmann. </p><p>La fecha del Día Internacional de la Protección de Datos funciona como recordatorio de la importancia de fortalecer las defensas frente a amenazas que evolucionan a la misma velocidad que la tecnología.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FVGM7NZLLNEKNBZZRFP7I244Q4.jpg?auth=707717f023ad83797530c8c771331550ee1796d9e1fac491985a348ff1436542&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[La IA facilita campañas de phishing más sofisticadas y personalizadas, superando las barreras de seguridad tradicionales. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Los datos también tienen voz]]></title><link>https://www.infobae.com/peru/2026/01/26/los-datos-tambien-tienen-voz/</link><guid isPermaLink="true">https://www.infobae.com/peru/2026/01/26/los-datos-tambien-tienen-voz/</guid><dc:creator><![CDATA[Sandra Pérez Buitrago]]></dc:creator><description><![CDATA[La respuesta institucional fue casi siempre la misma: no existen cifras oficiales. Esa ausencia de información se convirtió, en la práctica, en una forma de invisibilidad.]]></description><pubDate>Mon, 26 Jan 2026 18:00:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ZFCMXRUTPVFW5HQAHCKN3IXZFA.jpg?auth=827f50b3f9531d6d32544273be58509ea62f54cb4a384d8bc1f4c9ffcaa7f60a&smart=true&width=1920&height=1080" alt="Campañas, testimonios y solidaridad marcan el Día Mundial de la Esclerosis Múltiple, recordado cada 30 de mayo para alzar la voz por quienes viven con esta dura enfermedad. (Andina)" height="1080" width="1920"/><p>En el <b>Perú</b>, la <b>esclerosis múltiple</b> se conoce clínicamente desde hace más de medio siglo. Hay reportes médicos desde los años sesenta y setenta, y a partir de los ochenta y noventa el diagnóstico mejoró gracias a la <b>resonancia magnética</b> y a una mayor formación en neurología. Sin embargo, durante todo ese tiempo, el sistema de salud peruano compartió una misma deuda: nunca supo realmente cuántas personas vivían con esta enfermedad ni en qué condiciones lo hacían.</p><p>Durante años, las organizaciones de pacientes alertaron sobre diagnósticos tardíos, tratamientos interrumpidos, trámites administrativos interminables y desigualdades evidentes según el tipo de seguro o la región del país. La respuesta institucional fue casi siempre la misma: no existen cifras oficiales. Esa ausencia de información se convirtió, en la práctica, en una forma de <b>invisibilidad</b>.</p><p>Frente a ese vacío, ocurrió algo poco habitual en el sistema de salud peruano: los propios pacientes decidieron producir la evidencia que el Estado no había generado. Así nació <b>EM DATA Perú</b>, una iniciativa impulsada por la <b>Asociación Esclerosis Múltiple Perú</b> junto con la <b>Pontificia Universidad Católica del Perú</b>.</p><p>No es solo el primer registro nacional de personas con esclerosis múltiple; es también el primero en la región desarrollado desde la sociedad civil, con respaldo académico y enfoque en derechos.</p><p>Desde su lanzamiento en 2025, continúa recolectando información a nivel nacional. Pero reducir EM DATA Perú a cifras sería no entender su verdadero alcance. Cada dato representa una historia concreta: personas que suspendieron su tratamiento por trabas administrativas, pacientes que deben viajar horas —o días— para acceder a atención especializada, familias que asumen costos económicos y emocionales para sostener una continuidad terapéutica que el sistema no garantiza.</p><p>Hasta ahora, el registro reúne información de más de 600 pacientes y ya muestra con claridad lo que antes solo se intuía: profundas desigualdades en el acceso a tratamientos, interrupciones frecuentes y brechas marcadas entre los distintos sistemas de aseguramiento. Uno de los hallazgos más relevantes ha sido dimensionar la magnitud real de la población afectada, confirmando que la esclerosis múltiple no es una condición marginal, sino una realidad que exige <b>planificación sanitaria</b> y políticas sostenidas.</p><p>Que el primer registro de este tipo haya surgido desde la sociedad civil no debería ser motivo de orgullo institucional, sino de reflexión crítica. ¿Qué dice de nuestro sistema de salud que hayan sido los pacientes quienes tuvieran que organizarse para hacer visible su propia existencia?</p><p>En un país donde muchas decisiones aún se toman sin información suficiente, <b>EM DATA Perú</b> no es solo un logro técnico. Es una advertencia y una oportunidad: los datos ya existen, la evidencia está sobre la mesa. Ahora, la pregunta es si el sistema de salud estará dispuesto a escucharla y actuar en consecuencia.</p><img src="https://www.infobae.com/resizer/v2/UOJYHRLDAZGNBOFCUXBAUAF5MA.jpg?auth=6960d5eadffcf5450ca7b779ddac1e7df14b0d83e288199bfcf80fb5f239b399&smart=true&width=1920&height=609" alt="" height="609" width="1920"/>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/HLMKHQN7RNBFBKXY6OY5PCR6E4.jpg?auth=1b08e36dc7c6d2e8f99aea9b98c37e96f1c688d3da654aec0a2837a53ee9caf8&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[Apagar el celular una vez al día o a la semana: qué es mejor para evitar ciberataques]]></title><link>https://www.infobae.com/tecno/2026/01/25/apagar-el-celular-una-vez-al-dia-o-a-la-semana-que-es-mejor-para-evitar-ciberataques/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/25/apagar-el-celular-una-vez-al-dia-o-a-la-semana-que-es-mejor-para-evitar-ciberataques/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Esta práctica corta la actividad de programas maliciosos en el teléfono, limita el acceso de extraños y, combinada con otras medidas, refuerza la seguridad de datos privados]]></description><pubDate>Sun, 25 Jan 2026 17:39:06 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WGDLA465VREGNCLJRWQAAUMULU.png?auth=012b1ed399cf5c2233af4125d4458c87d85511ae7b7c83bfe61acd8fcdd52390&smart=true&width=1408&height=768" alt="Autoridades internacionales sugieren una acción cotidiana para reforzar la seguridad digital y proteger datos personales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/01/21/cuanto-debe-durar-apagado-tu-celular-al-dia-para-evitar-fallas-en-rendimiento-y-ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/21/cuanto-debe-durar-apagado-tu-celular-al-dia-para-evitar-fallas-en-rendimiento-y-ciberataques/">Apagar el celular periódicamente se posicionó como una medida clave</a> de ciberseguridad cuando el primer ministro de Australia, Anthony Albanese, impulsó públicamente este hábito como defensa frente a los ciberataques.</p><p>La propuesta coincidió con las pautas previas de la Agencia Nacional de Seguridad de Estados Unidos (NSA), instalando <a href="https://www.infobae.com/tecno/2025/12/10/por-que-apagar-el-telefono-durante-algunos-minutos-puede-resultar-vital-para-proteger-tus-datos-personales/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/10/por-que-apagar-el-telefono-durante-algunos-minutos-puede-resultar-vital-para-proteger-tus-datos-personales/">el debate sobre la frecuencia y efectividad real de esta práctica.</a></p><p>Tanto la NSA como el gobierno australiano afirman que reiniciar o apagar los dispositivos interrumpe la actividad de programas maliciosos y dificulta el acceso no autorizado a datos privados. <b>La discusión actual se centra en la frecuencia adecuada y en cómo integrar esta medida en la vida cotidiana sin afectar la rutina del usuario.</b></p><h2>Qué aconsejan las autoridades: una vez al día o una vez a la semana</h2><img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Las propuestas de frecuencia varían, pero el objetivo común es cortar el acceso persistente de los atacantes. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Las sugerencias varían. Mientras el primer ministro australiano sugiere un apagado diario, la NSA sugiere hacerlo al menos una vez por semana. <b>Ambas opciones buscan el mismo objetivo</b>: impedir que los software dañinos mantengan una conexión persistente que permita el acceso remoto al dispositivo.</p><p>Los expertos debaten la frecuencia óptima. <b>Algunos sostienen que la regularidad diaria fortalece la protección</b>, aunque realizar el reinicio semanal aporta beneficios importantes. En ambos casos, la interrupción del funcionamiento continuo de los dispositivos reduce las oportunidades para los atacantes.</p><h2>Por qué se sugiere apagar el celular periódicamente</h2><p>La sugerencia de apagar el celular durante 5 minutos cada día fue presentada por el primer ministro de Australia, quien alentó a la población a adoptar esta acción como parte de sus hábitos diarios.</p><img src="https://www.infobae.com/resizer/v2/QXLNBUQUWVDZPFASPQKVWAHOQA.jpg?auth=9ee2ab94e19be254ece6b4491a4996b87e676f64361efb42fe255b6baea005d6&smart=true&width=1184&height=666" alt="La interrupción regular del funcionamiento del dispositivo complica el accionar de programas maliciosos. (Imagen ilustrativa Infobae)" height="666" width="1184"/><p>Según Albanese, solo es necesario realizarla durante actividades cotidianas, como cepillarse los dientes, para que el beneficio sea efectivo.</p><p><b>Apagar o reiniciar un teléfono ayuda a interrumpir la persistencia de programas maliciosos</b>, incluidos aquellos que operan en segundo plano sin que el usuario lo perciba. Al cortar la sesión activa, se dificulta la continuidad de amenazas como spyware o ataques que pueden operar sin intervención del usuario.</p><h2>Cuánto tiempo debe durar apagado el celular para reducir los ciberataques</h2><p><b>El lapso de 5 minutos se estableció para asegurar que todos los procesos en segundo plano se detengan completamente.</b> Este periodo resulta suficiente para liberar la memoria del dispositivo y cerrar la actividad de software malicioso que depende de sesiones activas.</p><img src="https://www.infobae.com/resizer/v2/5L5TD74Z7RH7NC5SE7FZ3G6UYU.jpg?auth=f6a3f08c9161600b4c9385496e27c348cfc350255b788bee47ce87556bb44ee8&smart=true&width=1456&height=816" alt="El breve apagado asegura el cierre total de procesos en segundo plano y la eliminación de amenazas temporales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Durante esos minutos, <b>el sistema operativo y las aplicaciones se reinician sin cargas residuales</b>, impidiendo que amenazas ocultas sobrevivan al apagado. Al tratarse de una acción sencilla y breve, es fácil incorporarla a la rutina diaria sin generar grandes molestias.</p><h2>Hasta qué punto protege esta medida frente a ciberataques complejos</h2><p>Aunque apagar el teléfono reduce las ventanas de oportunidad para los atacantes, <b>no garantiza una protección absoluta ante amenazas sofisticadas que pueden persistir tras un reinicio si logran modificar elementos profundos del sistema.</b></p><p>Sin embargo, este hábito dificulta la labor de los ciberdelincuentes y los obliga a emplear métodos más complejos para mantener el acceso a los dispositivos.</p><img src="https://www.infobae.com/resizer/v2/XIG6B3KT6FAJTFF632KEIFV47M.png?auth=5cb3e7cbd84db1b64a1302983baa6cfb38744105578eac9ceed206a384ea7736&smart=true&width=1408&height=768" alt="Prácticas complementarias como contraseñas robustas y evitar redes WiFi abiertas son útiles para mayor seguridad. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Por ello, <b>las autoridades lo consideran una medida preventiva sencilla y eficaz</b>, que debe integrarse junto a otras prácticas de seguridad para formar una defensa integral frente a los riesgos digitales.</p><h2>Qué otras pautas acompañan esta medida de ciberseguridad</h2><p>Apagar el teléfono periódicamente debe complementarse con otras prácticas de seguridad digital. <b>Entre ellas se encuentra el uso de contraseñas robustas</b>, que cuenten con más de 12 caracteres, la activación de la autenticación en dos pasos y la descarga de aplicaciones únicamente desde tiendas oficiales.</p><p>Asimismo, mantener el sistema operativo del teléfono actualizado, evitar conectarse a redes WiFi públicas desconocidas y no compartir información sensible a través de vías no oficiales o con personas no identificadas, son medidas adicionales que refuerzan la protección ante posibles ciberataques.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WGDLA465VREGNCLJRWQAAUMULU.png?auth=012b1ed399cf5c2233af4125d4458c87d85511ae7b7c83bfe61acd8fcdd52390&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Autoridades internacionales sugieren una acción cotidiana para reforzar la seguridad digital y proteger datos personales. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cómo identificar estafas en WhatsApp: errores ortográficos, solicitudes de dinero o datos personales y más]]></title><link>https://www.infobae.com/tecno/2026/01/18/como-identificar-estafas-en-whatsapp-errores-ortograficos-solicitudes-de-dinero-o-datos-personales-y-mas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/18/como-identificar-estafas-en-whatsapp-errores-ortograficos-solicitudes-de-dinero-o-datos-personales-y-mas/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Caer en cualquier tipo de fraude puede derivar en la pérdida de dinero, el robo de información financiera y el acceso no autorizado a cuentas bancarias o redes sociales]]></description><pubDate>Sun, 18 Jan 2026 13:46:39 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4E26JLIY4FFMTN45B56TEB425I.png?auth=901d224668cdd3fb43cf4d19d2fc322709ca68740bd2c03fb54703761b783a9b&smart=true&width=1920&height=1080" alt="Si un extraño obtiene el número de una persona puede comunicarse con esta en cualquier momento del día y cometer acciones fraudulentas. (Foto: REUTERS)" height="1080" width="1920"/><p><a href="https://www.infobae.com/tecno/2025/09/10/dos-cosas-que-nunca-debes-decir-si-recibes-una-llamada-o-mensaje-en-whatsapp-de-un-desconocido/" target="_blank" rel="" title="https://www.infobae.com/tecno/2025/09/10/dos-cosas-que-nunca-debes-decir-si-recibes-una-llamada-o-mensaje-en-whatsapp-de-un-desconocido/">Los intentos de estafa mediante WhatsApp afectan a millones de personas en todo el mundo.</a> La facilidad con la que cualquier usuario puede recibir mensajes de desconocidos convierte a esta aplicación en uno de los medios preferidos para ciberdelincuentes que buscan obtener información personal y financiera. </p><p>La variedad de estafas que circulan va <a href="https://www.infobae.com/tecno/2025/10/22/whatsapp-trae-la-mejor-funcion-que-acabara-con-una-estafa-muy-famosa-que-roba-dinero-y-datos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/22/whatsapp-trae-la-mejor-funcion-que-acabara-con-una-estafa-muy-famosa-que-roba-dinero-y-datos/">desde suplantaciones de identidad hasta promesas de inversiones</a>, empleos o sorteos ficticios. Según el centro de ayuda de WhatsApp, sólo es necesario que alguien tenga el número telefónico para iniciar un contacto y, a partir de ese primer mensaje, desplegar diferentes tácticas. </p><p><b>Los estafadores suelen emplear mensajes diseñados para confundir, manipular o asustar</b>, con el objetivo de obtener datos confidenciales o dinero. Reconocer las señales de alerta es fundamental para proteger cualquier cuenta y evitar consecuencias graves.</p><h2>Cuál es la señal más evidente de un fraude en WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/FXSD4RWLD5AUHMAPBGENKDFDJI.JPG?auth=1fc7b45d1df79177463490d5d4747d63e3bca5c3748109f7574ab13161b62f6e&smart=true&width=800&height=533" alt="Los mensajes en WhatsApp que son una estafa suelen contener faltas de ortografía o construcciones gramaticales inusuales. (Foto: REUTERS/Dado Ruvic)" height="533" width="800"/><p><b>Uno de los indicios más frecuentes de mensajes sospechosos en WhatsApp es la presencia de errores ortográficos o gramaticales.</b> Las comunicaciones oficiales de empresas, entidades bancarias o instituciones suelen cuidar la precisión del lenguaje y el tono. La aparición de faltas de ortografía o frases incoherentes suele indicar un intento de engaño.</p><p><b>El centro de ayuda de WhatsApp sugiere prestar atención a la forma en que está redactado el mensaje</b>, porque muchos estafadores utilizan traducciones automáticas o textos adaptados de otros idiomas, lo que genera errores evidentes. </p><p>Detectar estos fallos permite al usuario identificar a tiempo una posible estafa y evitar cualquier interacción que pueda poner en riesgo su información.</p><h2>Qué hacer si se reciben solicitudes de dinero o datos personales en WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/OMLHDQTOG5C7HIOZH62J3W2L7E.jpg?auth=388534efb015ac1af5b8d09b49889e1fb8b57040a9e558b89b189acaaa03dc14&smart=true&width=1422&height=800" alt="Se debe desconfiar de mensajes que pidan dinero o datos personales de forma urgente. (Imagen Ilustrativa Infobae)" height="800" width="1422"/><p><b>Solicitar dinero o información confidencial es una de las tácticas más utilizadas por quienes buscan cometer fraudes en WhatsApp.</b> Habitualmente, el estafador se hace pasar por una persona conocida, un familiar o un supuesto representante de una empresa. </p><p>Las solicitudes de transferencias bancarias, claves, números de cuentas o datos personales nunca provienen de canales oficiales ni de la propia aplicación. <b>El centro de ayuda de WhatsApp aclara que la aplicación es gratuita y nunca solicita pagos para su uso.</b> </p><p>Ante cualquier mensaje que exija dinero o datos confidenciales, se debe verificar la identidad del remitente mediante una llamada, nunca compartir información privada y reportar el número sospechoso.</p><h2>Cómo identificar enlaces y archivos potencialmente peligrosos</h2><img src="https://www.infobae.com/resizer/v2/MHMKDU2NCJDUHDT4PCRWQH23DU.png?auth=ca6be5f24ea565261afcfced69f1e63171ba1391631b27cdf1e77c1958b24c97&smart=true&width=1408&height=768" alt="Enlaces y archivos enviados desde cuentas desconocidas pueden estar diseñados para robar información o instalar programas maliciosos. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El envío de enlaces o archivos adjuntos es una estrategia común para propagar software malicioso o captar datos personales y financieros. </p><p><b>Los mensajes que contienen invitaciones a activar funciones, descargar aplicaciones o pulsar en enlaces desconocidos pueden estar diseñados para instalar virus o dirigir a sitios web falsos.</b> La revisión minuciosa de cada enlace antes de abrirlo es una medida clave para evitar riesgos.</p><p>El centro de ayuda de WhatsApp enfatiza que incluso los enlaces que parecen legítimos pueden llevar a páginas falsas que buscan suplantar identidades o recolectar información bancaria. </p><p><b>Antes de abrir cualquier archivo o enlace</b>, se debe confirmar su autenticidad con el remitente y no interactuar con mensajes de origen dudoso.</p><h2>Por qué es común que los estafadores se hagan pasar por conocidos o empresas</h2><img src="https://www.infobae.com/resizer/v2/Y3AXSEXD6ZCS7G4K7NP2IMUOCQ.png?auth=e95ef4a1691f80ec39fadfc81c00e90b244aa695168fccb2213911083a7304c2&smart=true&width=1408&height=768" alt="Los atacantes pueden suplantar la identidad o de otras empresas. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>La suplantación de identidad es una de las formas más efectivas de engaño a través de mensajes de WhatsApp.</b> Los estafadores pueden usar la foto y el nombre de un contacto conocido para generar confianza y solicitar información o dinero. </p><p>Asimismo, con frecuencia, <b>los ciberdelincuentes dedican tiempo a establecer una relación con la víctima</b>, antes de realizar la petición fraudulenta.</p><p>El centro de ayuda de WhatsApp sugiere confirmar la identidad del remitente con preguntas personales o a través de una llamada directa. Se sugiere reportar y bloquear cualquier número que use estas tácticas, con el fin de evitar futuras comunicaciones peligrosas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4E26JLIY4FFMTN45B56TEB425I.png?auth=901d224668cdd3fb43cf4d19d2fc322709ca68740bd2c03fb54703761b783a9b&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Si un extraño obtiene el número de una persona puede comunicarse con esta en cualquier momento del día y cometer acciones fraudulentas. (Foto: REUTERS)]]></media:description></media:content></item><item><title><![CDATA[Cómo encontrar, bloquear y borrar datos de un teléfono celular perdido o robado]]></title><link>https://www.infobae.com/tecno/2026/01/18/como-encontrar-bloquear-y-borrar-datos-de-un-telefono-celular-perdido-o-robado/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/18/como-encontrar-bloquear-y-borrar-datos-de-un-telefono-celular-perdido-o-robado/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[Utilizar las funciones de rastreo, bloqueo remoto y borrado ayuda a mantener la privacidad y evitar fraudes cuando se pierde o roban dispositivos]]></description><pubDate>Sun, 18 Jan 2026 12:14:56 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/D2CAI56OABEIJKHIXHI3EJF344.png?auth=01125cf43cddae4a8e9578266f6fd8c245a07222620d38681156ead9d7c84633&smart=true&width=1408&height=768" alt="El localizador de Android protege tu móvil perdido: guía para bloquear, rastrear y borrar datos personales - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/01/14/whatsapp-elimina-a-chatgpt-y-copilot-dejaran-de-funcionar-desde-el-15-de-enero/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/14/whatsapp-elimina-a-chatgpt-y-copilot-dejaran-de-funcionar-desde-el-15-de-enero/"><b>Perder el teléfono móvil</b></a> implica mucho más que quedarse sin un dispositivo. Con él se va información personal, acceso a <a href="https://www.infobae.com/tecno/2026/01/14/alerta-por-el-aumento-de-fraudes-con-codigos-qr-en-correos-electronicos-asi-operan-los-nuevos-ataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/14/alerta-por-el-aumento-de-fraudes-con-codigos-qr-en-correos-electronicos-asi-operan-los-nuevos-ataques/"><b>cuentas y datos privados que pueden quedar expuestos</b></a> en manos ajenas. <b>Saber cómo localizar, bloquear y borrar un celular perdido o robado es fundamental </b>para proteger la privacidad y evitar riesgos mayores. </p><p>Actualmente <b>Android ofrece herramientas sencillas para actuar</b> de inmediato desde cualquier lugar.</p><p>La inmediatez en la respuesta marca la diferencia. Con los recursos adecuados, <b>es posible rastrear el dispositivo, bloquearlo para impedir el acceso y, si es necesario, eliminar toda la información almacenada</b>. Esta guía explica los pasos para hacerlo, así como las medidas preventivas recomendadas para reducir el impacto de una pérdida o robo.</p><img src="https://www.infobae.com/resizer/v2/W5W3NL6VFBCKXNODOMTAJOFAMU.png?auth=0703bbff25735809f8961aada53e2fe820570743106297ccd8c26680f5833d75&smart=true&width=1408&height=768" alt="El secreto para no perder la privacidad tras un robo de celular está en la acción inmediata con las herramientas de Android - (Imagen ilustrativa Infobae)" height="768" width="1408"/><h2>Cómo configurar tu celular para rastrearlo</h2><p>Antes de enfrentar una posible pérdida, es importante que el teléfono cumpla con ciertos requisitos:</p><ul><li>Tener una <b>cuenta de Google</b> vinculada.</li><li>Mantener <b>Localizador activado</b>.</li><li>Asegurarse de que el dispositivo es <b>visible en Google Play</b>.</li><li>Conectarlo a una <b>red móvil o WiFi</b>.</li><li>Configurar un <b>PIN</b>, patrón o contraseña de bloqueo.</li></ul><p>Estas precauciones permiten aprovechar todas las funciones de seguridad y recuperación.</p><h2>Cómo localizar un dispositivo Android perdido</h2><ol><li><b>Accede a Localizador (Find My Device):</b>&nbsp;Desde otro teléfono, tablet o un navegador, abre la aplicación Localizador o visita&nbsp;<b>android.com/find</b>.</li><li><b>Inicia sesión con tu cuenta de Google.</b>&nbsp;Si es tu dispositivo, selecciona “Continuar como <b>[tu nombre]</b>”. Para ayudar a otra persona, usa el modo invitado.</li><li><b>Selecciona el dispositivo perdido.</b>&nbsp;Al hacerlo, el dispositivo recibirá una notificación y podrás ver su ubicación en el mapa con un margen de precisión que varía según el entorno.</li><li><b>Opciones disponibles:</b></li><li><ol><li><b>Obtener indicaciones para llegar al dispositivo.</b></li><li><b>Buscar cercanos:</b>&nbsp;Si la ubicación es muy precisa, la app muestra una forma que se rellena al acercarte.</li><li><b>Reproducir sonido:</b>&nbsp;Hace sonar el teléfono durante 5 minutos, incluso si está en silencio.</li><li><b>Ver última ubicación conocida:</b>&nbsp;Si el móvil está apagado o sin conexión, se muestra la última posición registrada.</li></ol></li></ol><img src="https://www.infobae.com/resizer/v2/GSNK6BWTH5FJBBMU2JT4IV7PUA.jpg?auth=07d54afdd5022371d8da1f86e03860ad0c7d2499b6a68f4437790331c5d663bb&smart=true&width=1366&height=768" alt="Con opciones como el rastreo, la visualización de la última ubicación y el borrado a distancia, es posible impedir accesos no autorizados y reducir el impacto de la pérdida - (Imagen Ilustrativa Infobae)" height="768" width="1366"/><h2>Cómo bloquear el teléfono de forma remota</h2><p>Si no logras recuperar el dispositivo, puedes <b>marcarlo como perdido</b>. Esta función permite:</p><ul><li>Bloquear el teléfono con tu PIN o contraseña.</li><li>Mostrar un mensaje personalizado y un número de contacto en la pantalla para facilitar la devolución.</li><li>Evitar que terceros accedan a tus datos o aplicaciones.</li></ul><h2>Cómo borrar todos los datos del dispositivo</h2><p>Cuando la recuperación no es posible o existe el riesgo de uso indebido, la opción más segura es <b>borrar la información de manera remota</b>. Este proceso elimina todos los datos personales, aplicaciones y configuraciones del teléfono. Para hacerlo:</p><ol><li><b>Selecciona “Restablecer el estado de fábrica”</b> en la app Localizador o desde el sitio web.</li><li>Ten en cuenta que esta acción es irreversible, y la ubicación dejará de estar disponible después del borrado.</li></ol><p>Existen algunas consideraciones a tener en cuenta al utilizar las funciones de borrado remoto. Este procedimiento <b>generalmente no elimina la información que se encuentra almacenada en tarjetas SD</b>. </p><p>Además, <b>una vez que el teléfono ha sido borrado, será necesario ingresar la contraseña de Google para volver a utilizar el dispositivo</b>. En caso de que el teléfono esté vinculado a Family Link, los dispositivos supervisados de menores aparecerán de forma automática en la pestaña familiar de la aplicación Localizador.</p><img src="https://www.infobae.com/resizer/v2/VZ4Z2XYH4VAORDZXPKJVH3TMUY.png?auth=e7ac48fc581a621ed0d16788a372678b2b8d57895423bd6009cc130de1c8842b&smart=true&width=1408&height=768" alt="Mantener la ubicación activada, proteger el acceso y reportar el IMEI al operador son estrategias esenciales para preservar la información personal y evitar fraudes tras un incidente con el teléfono móvil - (Imagen Ilustrativa Infobae)" height="768" width="1408"/><h2>Localización con un reloj Wear OS</h2><p>Si usas un smartwatch con Wear OS conectado a tu móvil o tablet Android, <b>puedes localizar el dispositivo desde el reloj</b>, siempre que ambos estén conectados a internet.</p><h2>Qué hacer con el número IMEI</h2><p>El <b>número IMEI</b> es clave para inhabilitar el dispositivo a través del operador de telefonía. <b>Puedes consultarlo en la app Localizador o en los ajustes del teléfono. Reportar el IMEI a la compañía móvil ayuda a bloquear el acceso a la red</b>, aunque el dispositivo cambie de tarjeta SIM.</p><h2>Consejos para evitar pérdidas y fraudes</h2><ul><li><b>Activa siempre la ubicación y el bloqueo</b> de pantalla.</li><li><b>No compartas contraseñas</b> ni códigos de verificación.</li><li>Mantén <b>actualizado el sistema operativo </b>y las aplicaciones de seguridad.</li></ul><p>La prevención y la acción rápida son esenciales para proteger la privacidad y los datos personales en caso de pérdida o robo del celular. Configura tus dispositivos y conoce las opciones de Localizador para actuar a tiempo ante cualquier incidente.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/D2CAI56OABEIJKHIXHI3EJF344.png?auth=01125cf43cddae4a8e9578266f6fd8c245a07222620d38681156ead9d7c84633&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[El localizador de Android protege tu móvil perdido: guía para bloquear, rastrear y borrar datos personales - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Anticipación, datos y cadena integrada: el desafío operativo del retail deportivo]]></title><link>https://www.infobae.com/movant/2026/01/07/anticipacion-datos-y-cadena-integrada-el-desafio-operativo-del-retail-deportivo/</link><guid isPermaLink="true">https://www.infobae.com/movant/2026/01/07/anticipacion-datos-y-cadena-integrada-el-desafio-operativo-del-retail-deportivo/</guid><dc:creator><![CDATA[Redacción Movant]]></dc:creator><description><![CDATA[Francisco Tedín, director de operaciones en la industria del retail deportivo, comparte su mirada sobre la alta rotación por temporada, el uso de datos para anticipar la demanda y la gestión operativa]]></description><pubDate>Thu, 08 Jan 2026 15:25:55 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IXIECOHNERGVRPHLN7TII7VAXA.jpg?auth=1aa954889af77db6673e342f9452cdc8b0a2afd4569a97385af748389faf365a&smart=true&width=1920&height=1080" alt="Francisco Tedín es director de operaciones en la industria del retail deportivo (Foto: Movant Connection)" height="1080" width="1920"/><p>Al referirse a los <a href="https://www.infobae.com/movant/2026/01/06/la-evolucion-del-forwarder-adaptarse-a-la-tecnologia-sin-perder-la-esencia/" target="_blank" rel="" title="https://www.infobae.com/movant/2026/01/06/la-evolucion-del-forwarder-adaptarse-a-la-tecnologia-sin-perder-la-esencia/">desafíos operativos</a> y al rol de la <a href="https://www.infobae.com/movant/2026/01/06/viajar-es-coordinar-deseos-logistica-experiencia-y-conectividad-en-el-turismo-global/" target="_blank" rel="" title="https://www.infobae.com/movant/2026/01/06/viajar-es-coordinar-deseos-logistica-experiencia-y-conectividad-en-el-turismo-global/">logística</a> en su industria, Francisco comenta que <b>“no se trata solo de traer productos, sino de sostener una propuesta coherente en el tiempo”</b>. En esta entrevista, aborda la planificación de la demanda, la articulación entre áreas y el impacto que estas definiciones tienen en la experiencia del consumidor.</p><h2>¿Cómo se lideran los procesos para anticipar cambios y mantener agilidad operativa?</h2><p>En una industria como el retail deportivo, que es <b>muy amplia</b> y con <b>temporadas bien marcadas</b>, el punto de partida es estar integrados en toda la cadena. Esa integración nos permite tener visibilidad desde la innovación, con un <b>foco muy fuerte en el consumidor</b>, pasando por la producción y llegando hasta el punto de venta.</p><p>Cuando uno logra manejar esa <b>integración</b>, empieza a trabajar con información mucho más rica. No solo con datos descriptivos, que explican qué pasó, sino también con <b>datos predictivos</b>, que ayudan a anticipar escenarios. Eso es clave en un negocio donde la rotación es alta y los ciclos son cortos. Pero además hay otro factor fundamental, que es la <b>democratización de la información</b> dentro de la organización.</p><p>No alcanza con que los datos estén en un área puntual. Es importante que distintos equipos, incluso roles más operativos o comerciales, puedan acceder a esa información y accionar en consecuencia. Cuando la data circula y se comparte, la organización gana <b>velocidad </b>y <b>capacidad de respuesta</b>.</p><h2>¿Qué implica ingresar a la Argentina desde el punto de vista logístico y operativo?</h2><p>Ingresar a la Argentina con una propuesta de retail deportivo implica un <b>desafío logístico</b> muy grande. En primer lugar, porque se trata de una operación altamente integrada, donde la producción y la distribución suelen estar centralizadas, y eso exige una <b>planificación muy precisa</b>.</p><p>En el caso de que los productos sean importados, hay una fuerte <b>dependencia del comercio exterior</b>. Eso obliga a trabajar con tiempos largos, previsión de demanda y coordinación constante entre abastecimiento, operaciones y tiendas. La logística deja de ser solo una función de soporte y pasa a ser un <b>factor estratégico</b>.</p><p>Ese nivel de integración permite ofrecer productos pensados para el consumidor, con una relación precio–calidad accesible y una oferta amplia. Pero para que eso funcione, la cadena de abastecimiento tiene que estar muy bien aceitada. No se trata solo de traer productos, sino de <b>sostener una propuesta coherente en el tiempo</b>.</p><h2>¿Cómo se encuentra el equilibrio entre adaptarse al contexto local y mantener estándares operativos globales?</h2><p>Es un desafío que aparece siempre en empresas con una mirada regional o global. A lo largo de mi carrera me tocó atravesarlo varias veces. No hay una receta mágica, pero sí una idea muy clara: <b>el consumidor local tiene que estar en el centro</b>.</p><p>Hoy existen muchísimas <b>herramientas </b>y <b>datos </b>que permiten entender mejor al argentino: sus hábitos, sus expectativas, su comportamiento y demás. Al mismo tiempo, hay un respaldo muy fuerte de conocimiento y experiencia a nivel global, que aporta metodologías, procesos y estándares probados.</p><p>El equilibrio surge de combinar esas dos miradas. Aprovechar la <b>expertise global</b>, pero adaptarla a la realidad local. En un mercado como el argentino, que tiene particularidades económicas, culturales y logísticas muy propias, esa adaptación es clave para que la operación sea eficiente y sostenible.</p><img src="https://www.infobae.com/resizer/v2/EBE3DCBCI5CC3N2HLIXMRUDH3U.jpg?auth=0b607041bb4f4aafd30bc6c89cee5739450d1956443b5a8e87b836dd7771e15c&smart=true&width=1000&height=667" alt="Refiriéndose a la industria de retail deportivo, Francisco comenta que "se trata de una operación altamente integrada, donde la producción y la distribución suelen estar centralizadas, y eso exige una planificación muy precisa" (Foto: Shutterstock)" height="667" width="1000"/><h2>¿Qué características destacás del consumidor argentino de artículos deportivos?</h2><p>Para el sector, representa una <b>oportunidad enorme</b>. Es un país profundamente <b>apasionado por el deporte</b>. Hay muy pocos lugares donde la disciplina atraviese tanto la cultura cotidiana.</p><p>Además, Argentina tiene una <b>diversidad geográfica </b>muy grande: playas, montañas, llanuras, climas distintos. Eso habilita una variedad enorme de prácticas deportivas. Una propuesta multideporte encuentra acá un terreno muy fértil.</p><p>El consumidor argentino es exigente, curioso y valora la relación precio–calidad. También está dispuesto a explorar nuevas disciplinas. Por eso creo que hay mucho por desarrollar y complementar.</p><h2>Desde una mirada profesional, ¿qué rol cumple hoy la logística dentro de esta industria?</h2><p>Tiene un rol central. El consumidor es cada vez más exigente: quiere el producto que busca, con la <b>calidad</b> que espera, al <b>precio</b> adecuado y en el <b>tiempo </b>correcto. Esa combinación eleva muchísimo la complejidad operativa.</p><p>Para poder cumplir con esa promesa, <b>es fundamental estar integrados en toda la cadena</b>. Desde entender al consumidor y la innovación del producto, pasando por la producción, hasta llegar a la distribución y al punto de venta. La logística es la que termina haciendo posible esa experiencia.</p><p>Cuando la cadena no está integrada, aparecen quiebres, faltantes o sobrestock. En cambio, cuando hay visibilidad y coordinación, la operación gana eficiencia y se vuelve mucho más ágil frente a los cambios de demanda.</p><h2>¿Cuáles son hoy los principales desafíos operativos?</h2><p>Uno de los grandes desafíos es <b>anticiparse</b>. No esperar a que las cosas pasen para reaccionar, sino construir sistemas que permitan prever escenarios. Eso requiere datos, procesos claros y equipos alineados.</p><p>También es clave la <b>velocidad de adaptación</b>. Las tendencias cambian rápido, el consumidor evoluciona y las temporadas se acortan. La operación tiene que estar preparada para acompañar esos cambios sin perder eficiencia.</p><p>Por último, está el <b>desafío humano</b>: lograr que los equipos trabajen de manera coordinada, compartiendo información y objetivos. Cuando eso sucede, la operación fluye mucho mejor.</p><h2>¿Qué reflexión te deja trabajar en operaciones dentro del retail deportivo?</h2><p>Que es un trabajo muy intenso, pero también muy dinámico. Exige estar en constante aprendizaje, ajustando procesos y tomando decisiones con información.</p><p>La clave está en la integración real de la cadena y en la capacidad de anticiparse. Cuando eso se logra, el <b>impacto en la experiencia del consumidor</b> es muy fuerte. Y ahí es donde la logística y las operaciones dejan de ser invisibles y pasan a ser un verdadero diferencial.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OCIBFZQGNFECHL2VKPXDSHTA7M.jpg?auth=74c5cd7f7f140d4eef3c37e013982526b1c06179992f18f218d96a49e43038cf&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Francisco Tedín es director de operaciones en la industria del retail deportivo (Foto: Movant Connection)]]></media:description></media:content></item><item><title><![CDATA[Aumentaron a 16 millones de pesos la recompensa para quien aporte datos sobre el crimen de un joven en Rosario]]></title><link>https://www.infobae.com/sociedad/policiales/2025/12/22/aumentaron-a-16-millones-de-pesos-la-recompensa-para-quien-aporte-datos-sobre-el-crimen-de-un-joven-en-rosario/</link><guid isPermaLink="true">https://www.infobae.com/sociedad/policiales/2025/12/22/aumentaron-a-16-millones-de-pesos-la-recompensa-para-quien-aporte-datos-sobre-el-crimen-de-un-joven-en-rosario/</guid><description><![CDATA[El homicidio de Valentín Fernández ocurrió el 28 de diciembre de 2023 en el barrio Itatí y todavía no hay ningún sospechoso ]]></description><pubDate>Mon, 22 Dec 2025 07:48:28 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/R6MSQGRLOBF4JKCLLGGWCCR2JI.jpg?auth=b664574093ca54f6437da982e7cb48b1d14d94e6887af2e1004823eb62d29b09&smart=true&width=1919&height=1079" alt="Valentín Fernández fue asesinado el 28 de diciembre de 2023 en el barrio Itatí de Rosario (Rosario3)" height="1079" width="1919"/><p>El <b>Ministerio Público de la Acusación (MPA)</b> busca obtener avances concretos en la investigación del homicidio de <b>Valentín Fernández</b>, ocurrido a fines de 2023 en el <b>barrio Itatí</b> de la zona sur de <b>Rosario</b>. Por esto, aumentó la recompensa a 16 millones de pesos para quien pueda aportar datos sobre el crimen.</p><p>Según informó el <b>Ministerio Público de la Acusación</b>, todo comenzó cerca de las 17 del 28 de diciembre de 2023 en <b>Pasaje 1231</b>, una zona de pasillos en el barrio Itatí. Dos hombres arribaron al lugar <b>a bordo de una motocicleta</b>. Uno de ellos descendió y, tras ubicarse frente a una vivienda,<b> disparó varias veces </b>a través de una ventana.</p><p>Las balas impactaron en el cuerpo de Fernández, un adolescente de 17 años. Vecinos y familiares presentes en la casa intentaron socorrerlo y lo llevaron de inmediato a un centro de salud de la zona. Los esfuerzos médicos fueron en vano y murió poco después de su ingreso, según confirmaron fuentes sanitarias.</p><p>De acuerdo con lo informado por el portal <i>Rosario3</i>, la Fiscalía precisó que <b>las cámaras de seguridad de la zona permitieron reconstruir el crimen, pero las imágenes no facilitaron la identificación de los sospechosos</b>. </p><p>En este contexto, el <b>MPA</b> destacó que la recompensa dispuesta es una de las más altas anunciadas en investigaciones judiciales recientes en Rosario. De esta manera, cualquier persona con información relevante puede aportarla de forma anónima y segura a través de múltiples canales habilitados: la línea 911, el correo recompensas@mpa.santafe.gov.ar, redes sociales de la Fiscalía Regional 2 o en persona, en la sede del Centro de Justicia de Rosario, en Sarmiento 2850. También está habilitada la recepción de datos en todas las sedes de Fiscalías Regionales de la provincia de Santa Fe.</p><img src="https://www.infobae.com/resizer/v2/AKZJYCXNGBDO7HEOUG4MWQE2EA.jpg?auth=8e973523611741dc1bdd3b4780bef91c164c5b1a0fae0bda6a1c8db4a1f23ca2&smart=true&width=1920&height=1079" alt="La ausencia de testigos directos y la falta de pruebas fehacientes determinaron que, hasta el momento, no se haya producido ninguna detención (@MinSegSF)
" height="1079" width="1920"/><p>Pese los allanamientos realizados en el marco de la causa y la revisión de una grabación considerada clave, la investigación judicial encara obstáculos considerables. El caso se encuentra bajo la órbita de la <b>Fiscalía Regional 2 de Rosario</b>, que depende funcionalmente del <b>Ministerio Público de la Acusación</b>. </p><h2>Otra recompensa millonaria para resolver un caso impune en Santa Fe</h2><p>Días atrás, también <a href="https://www.infobae.com/sociedad/policiales/2025/12/19/ofrecieron-una-recompensa-de-15-millones-por-informacion-sobre-un-profugo-por-intento-de-homicidio-en-rosario/" target="_blank" rel="" title="https://www.infobae.com/sociedad/policiales/2025/12/19/ofrecieron-una-recompensa-de-15-millones-por-informacion-sobre-un-profugo-por-intento-de-homicidio-en-rosario/">el <b>Gobierno de Santa Fe</b>, en otro caso sin resolver, ofreció una <b>recompensa de 15 millones de pesos</b> a quienes aporten datos que permitan localizar a <b>Duamn Nihuel Cassino</b></a>, buscado por la Justicia debido a su presunta participación en un <b>ataque armado </b>ocurrido en Rosario.</p><p>La medida, implementada por el <b>Ministerio de Justicia y Seguridad</b> provincial, responde al pedido formalizado por la fiscal general del <b>Ministerio Público de la Acusación (MPA)</b>, y se inscribe en el marco del <b>Fondo Provincial de Recompensas</b> previsto por la Ley Nº 13.494.</p><p>De acuerdo con la información, Cassino fue señalado como presunto autor del<b> ataque con arma de fuego </b>ocurrido el 1º de septiembre, en una vivienda ubicada en la intersección de <b>Tupac Amaru y Nicaragua</b>, donde resultaron heridas <b>Verónica Fernández</b> y <b>Nahuel Chijani</b>.</p><p>Desde esa fecha, <b>el sospechoso permanece prófugo</b> y sobre él recae un pedido de captura que se mantiene vigente.</p><p>Por esto mismo, el Ministerio de Justicia y Seguridad anunció que cualquier persona en condiciones de aportar información sobre el paradero de <b>Duamn Nihuel Cassino</b> podrá comunicarse de forma <b>confidencial</b>, mediante el número telefónico <b>911</b> o a través del correo electrónico <b>recompensas@mpa.santafe.gov.ar</b>.</p><p>Los datos también pueden suministrarse en cualquiera de las sedes de las <b>Fiscalías Regionales</b> del MPA distribuidas en el territorio provincial:</p><ul><li><b>Rosario</b>: Sarmiento 2850 (Fiscalía Regional 2)</li><li><b>Santa Fe</b>: avenida General Estanislao López 3302 (Fiscalía Regional 1)</li><li><b>Venado Tuerto</b>: Alvear 675 (Fiscalía Regional 3)</li><li><b>Reconquista</b>: Iriondo 553 (Fiscalía Regional 4)</li><li><b>Rafaela</b>: Necochea 44 (Fiscalía Regional 5)</li></ul><p>A su vez, garantizaron la confidencialidad de los testigos y de quienes eventualmente accedan a la recompensa.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/R6MSQGRLOBF4JKCLLGGWCCR2JI.jpg?auth=b664574093ca54f6437da982e7cb48b1d14d94e6887af2e1004823eb62d29b09&amp;smart=true&amp;width=1919&amp;height=1079" type="image/jpeg" height="1079" width="1919"><media:description type="plain"><![CDATA[Valentín Fernández fue asesinado el 28 de diciembre de 2023 en el barrio Itatí de Rosario (Rosario3)]]></media:description></media:content></item><item><title><![CDATA[Dos cosas que nunca debes decir por llamada o WhatsApp o tus datos pueden estar en peligro]]></title><link>https://www.infobae.com/tecno/2025/12/21/dos-cosas-que-nunca-debes-decir-por-llamada-o-whatsapp-o-tus-datos-pueden-estar-en-peligro/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/12/21/dos-cosas-que-nunca-debes-decir-por-llamada-o-whatsapp-o-tus-datos-pueden-estar-en-peligro/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description></description><pubDate>Sun, 21 Dec 2025 18:25:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/26AL7XJ7QJAO5AAULVKQ7NZN4I.png?auth=10a9d87b1897979687029d1b8af1cb359d7b5826733e211c0d9388ae8f668167&smart=true&width=1408&height=768" alt="WhatsApp es uno de los canales preferidos por los criminales para cometer fraudes. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>El avance de los ciberataques ha provocado que <a href="https://www.infobae.com/tecno/2025/12/16/conoce-el-mejor-truco-para-cortar-una-llamada-spam-una-frase-de-cinco-palabras-es-la-respuesta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/16/conoce-el-mejor-truco-para-cortar-una-llamada-spam-una-frase-de-cinco-palabras-es-la-respuesta/">una sola palabra o un código puedan convertirse en el acceso</a> para el robo de información personal y financiera. Responder “sí” en una llamada inesperada o compartir el código de verificación de WhatsApp representa un riesgo real de suplantación de identidad y secuestro de cuentas. </p><p>De acuerdo con el Instituto Nacional de Ciberseguridad de España (INCIBE) y con el centro de ayuda de WhatsApp, los ataques mediante vishing y la <a href="https://www.infobae.com/tecno/2025/08/17/que-significa-recibir-un-codigo-de-verificacion-de-whatsapp-sin-solicitarlo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/17/que-significa-recibir-un-codigo-de-verificacion-de-whatsapp-sin-solicitarlo/">obtención fraudulenta del código de verificación de la aplicación</a> se han consolidado como amenazas frecuentes. </p><p><b>Estas maniobras explotan la confianza y el descuido</b>, haciendo que las víctimas faciliten los datos sin advertir las consecuencias. Según informes de estas entidades, las estrategias utilizadas están en constante evolución y buscan que la víctima actúe sin sospechar el peligro inmediato.</p><h2>Por qué es peligroso responder “sí” en una llamada telefónica desconocida</h2><img src="https://www.infobae.com/resizer/v2/XQTHXISMRNES3D6RFIXXSIX25I.jpg?auth=6adbdc32ed96cc5bed5048466c1b46919f5d1acd30529ba818e0da9fecf2d098&smart=true&width=1456&height=816" alt="Los atacantes se aprovechan de una acción común que es responder con la frase "sí". (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Expertos en ciberseguridad explican que el vishing, el fraude telefónico basado en voz, <b>ha pasado de ser un incidente esporádico a convertirse en una amenaza generalizada.</b></p><p>Esta técnica utiliza llamadas en las que los estafadores, a partir de preguntas aparentemente inocentes, buscan que el usuario pronuncie la palabra “sí”. <b>INCIBE alerta que la grabación de esta afirmación puede utilizarse más tarde para validar operaciones o movimientos en nombre del titular, sin que este lo autorice.</b></p><p>Una vez que la grabación está en poder de los atacantes, pueden simular la autorización de operaciones bancarias o activaciones de servicios en línea. En la mayoría de situaciones, las víctimas solo descubren el fraude cuando aparecen movimientos no reconocidos en sus cuentas o reciben notificaciones por acciones no iniciadas.</p><h2>Cómo usan los ciberdelincuentes el código de verificación de WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/UMJS66H6BTHQD33QCUREKTZZYE.jpg?auth=d21da7695ec6b4bf3bf8d1d84757c0f3d8f7e06ad95ad392e8f5b752836a95ce&smart=true&width=4699&height=3085" alt="El código de verificación de WhatsApp es una barrera que evita intrusos en la cuenta. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)" height="3085" width="4699"/><p><b>Cuando se instala WhatsApp en un nuevo dispositivo</b>, la aplicación envía un código de seis dígitos por SMS para comprobar la autenticidad del número. Los delincuentes, haciéndose pasar por personal técnico o conocidos, solicitan este código alegando diferentes excusas.</p><p><b>Compartirlo convierte al usuario en víctima de secuestro de cuenta digital.</b> El centro de ayuda de WhatsApp sostiene: “Nunca debe compartirse este código bajo ninguna circunstancia”.</p><p>Entregar este código permite al atacante tomar el control de la cuenta, con acceso a contactos, mensajes y grupos. Esto posibilita que se cometan nuevas estafas suplantando la identidad de la víctima y amplificando el riesgo para toda su red de conocidos.</p><h2>De qué forma detectar un intento de fraude por llamadas o mensajes</h2><img src="https://www.infobae.com/resizer/v2/ZL6QU5EXBJHAFARIBUP5XSQ3CY.jpg?auth=011c143ceb9e1f3924c78964be8f6de8a80035bb669cb22293a8b48e03e31068&smart=true&width=1456&height=816" alt="Las solicitudes urgentes de datos o confirmaciones inesperadas son indicios de intentos de engaño telefónico o digital. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Las señales de alerta se muestran cuando hay insistencia en que se confirme la identidad</b>, se soliciten datos sensibles o se haga presión para contestar rápido.</p><p>INCIBE sugiere evitar dar afirmaciones o compartir datos personales cuando la petición llega a través de llamadas inesperadas o mensajes dudosos. Si la llamada resulta inusual o el interlocutor insiste, la pauta es colgar de inmediato.</p><p>Posteriormente, es clave consultar, por canales oficiales, <b>si la entidad que solicita información intentó realmente contactarse.</b> Además, debe revisarse la actividad bancaria y modificar las contraseñas de las cuentas que podrían haberse visto expuestas.</p><h2>Cuál es la forma actuar si secuestran una cuenta personal o bancaria</h2><img src="https://www.infobae.com/resizer/v2/MQQ7IIERC5CTNAEQCF6MHKQFC4.jpg?auth=ae5cd99f8fe6bce792a1e789375b9979b465ac2eb8a1496b6b229984a6ef4897&smart=true&width=1456&height=816" alt="Ante movimientos extraños o dificultades de acceso, es fundamental alertar a las entidades implicadas y cambiar contraseñas de inmediato. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Frente a cualquier señal de fraude, <b>la reacción temprana ayuda a reducir el impacto.</b> Si se detectan movimientos bancarios anómalos, notificaciones desconocidas o problemas para acceder a servicios, lo indicado es contactar de inmediato a la entidad financiera o seguir los pasos del soporte de WhatsApp para recuperar el acceso y limitar los daños.</p><p>Asimismo, después de un incidente, <b>el usuario debe reportar el suceso a las autoridades competentes y conservar toda evidencia de la interacción fraudulenta.</b></p><p>El monitoreo constante de la actividad digital y la seguridad en las comunicaciones ayuda a mitigar los riesgos. Según el centro de ayuda de WhatsApp, sin el código de verificación resulta imposible perder el control de la cuenta, así que su confidencialidad es esencial.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/26AL7XJ7QJAO5AAULVKQ7NZN4I.png?auth=10a9d87b1897979687029d1b8af1cb359d7b5826733e211c0d9388ae8f668167&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[WhatsApp es uno de los canales preferidos por los criminales para cometer fraudes. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Turismo crea un espacio de datos sectorial del sector para solicitar el 'Kit Espacios de Datos']]></title><link>https://www.infobae.com/america/agencias/2025/12/18/turismo-crea-un-espacio-de-datos-sectorial-del-sector-para-solicitar-el-kit-espacios-de-datos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/18/turismo-crea-un-espacio-de-datos-sectorial-del-sector-para-solicitar-el-kit-espacios-de-datos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Empresas del ramo podrán acceder, intercambiar y analizar información de forma segura y colaborativa gracias a la nueva infraestructura digital, que ofrece ayudas de hasta 50.000 euros e impulsa proyectos innovadores y sostenibles dentro del ecosistema]]></description><pubDate>Sat, 20 Dec 2025 12:32:33 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/QD2RH63TVNEATFSTEOC3W34G64.jpg?auth=02d91e7e99ae6633749a25db22774a47d7009307c139a81c831a00df7500c7b7&smart=true&width=1920&height=1440" alt="" height="1440" width="1920"/><p>La iniciativa 'Espacio de Datos de Turismo' arrancará con empresas piloto y usuarios pioneros que comenzarán a fortalecer el catálogo de datos del sector, abriendo oportunidades para explorar y comercializar servicios innovadores que hasta ahora encontraban barreras en su desarrollo, según informó el Ministerio de Industria y Turismo. Esta nueva infraestructura busca dotar a las empresas turísticas de una plataforma para compartir, acceder y analizar información de forma segura y colaborativa, con el respaldo de ayudas públicas que pueden alcanzar los 50.000 euros, de acuerdo con lo publicado en un comunicado oficial por la Secretaría de Estado de Turismo.</p><p>La secretaria de Estado de Turismo, Rosario Sánchez, presentó este jueves la plataforma sectorial y señaló que la convocatoria del 'Kit Espacio de Datos' ya se encuentra abierta a las empresas interesadas. Según detalló Sánchez, el objetivo de este espacio es doble: aprovechar las especificidades propias del sector turístico y sumar tecnologías avanzadas de tratamiento de datos. Sánchez animó a los agentes del turismo a sumarse al proyecto, subrayando la importancia de un entorno en el que puedan acceder, compartir y analizar datos bajo estándares de seguridad y colaboración.</p><p>El Ministerio de Industria y Turismo explicó que la nueva infraestructura fomenta la cooperación público-privada, facilita el acceso a información verificada y actualizada y promueve una gestión orientada a resultados, enfocándose tanto en la sostenibilidad como en la inteligencia de los procesos turísticos. Según enfatizó el ministerio en su nota de prensa, este entorno digital permitirá la consolidación de modelos de negocio orientados a los datos, impulsando el desarrollo de servicios innovadores y sostenibles.</p><p>El 'Espacio de Datos de Turismo' forma parte de una estrategia que busca transformar el ecosistema del sector a través del uso eficiente de la información y la digitalización. Según consignó la Secretaría de Estado de Turismo, la iniciativa pretende posicionar a las empresas turísticas en la vanguardia en la gestión y explotación de datos, ofreciendo no solo ayudas económicas, sino también apoyo en la transición hacia un modelo más avanzado y orientado a la innovación.</p><p>El departamento destacó que la puesta en marcha del espacio nace como respuesta a los retos específicos del turismo, un sector caracterizado por la alta competitividad y la necesidad constante de adaptación tecnológica. Al proporcionar una infraestructura capaz de incorporar capacidades avanzadas de extracción, análisis y manejo de grandes volúmenes de información, el ministerio busca impulsar tanto la eficiencia como la sostenibilidad en la actividad turística.</p><p>Según reportó el Ministerio de Industria y Turismo, las ayudas de hasta 50.000 euros permitirán a las empresas invertir en tecnologías, formación y herramientas necesarias para integrarse en el nuevo espacio digital. Este apoyo financiero forma parte de una estrategia pública para estimular la innovación, mejorar la oferta, fortalecer la competitividad internacional y facilitar la transición hacia una gestión basada en la evidencia y los datos objetivos.</p><p>Tal como detalló el ministerio en su comunicación, el despliegue de la plataforma busca consolidar un ecosistema de datos accesible, transparente y confiable, dentro del cual las empresas puedan identificar oportunidades, anticipar tendencias del mercado y optimizar la toma de decisiones. Además, la plataforma pretende reforzar la posición de España como referente en turismo inteligente y sostenible, abriendo nuevas vías para la colaboración entre agentes públicos y privados.</p><p>La Secretaria de Estado de Turismo invitó a los actores del sector a unirse a este nuevo espacio, remarcando la relevancia de la colaboración sectorial en el éxito del proyecto. Según la información oficial, la medida permitirá no solo a grandes compañías, sino también a pymes y startups, explorar las ventajas del acceso a datos estructurados y actualizados en tiempo real, favoreciendo el desarrollo de soluciones adaptadas a las nuevas demandas del mercado global.</p><p>El comunicado del Ministerio de Industria y Turismo agregó que, a través de una mayor integración de los datos y la colaboración entre empresas, la industria turística nacional podrá responder con agilidad a los desafíos del contexto internacional y a las exigencias de los viajeros, combinando innovación, eficiencia y sostenibilidad en sus operaciones.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QD2RH63TVNEATFSTEOC3W34G64.jpg?auth=02d91e7e99ae6633749a25db22774a47d7009307c139a81c831a00df7500c7b7&amp;smart=true&amp;width=1920&amp;height=1440" type="image/jpeg" height="1440" width="1920"/></item><item><title><![CDATA[La tasa de paro de EEUU, gráficos]]></title><link>https://www.infobae.com/america/agencias/2025/12/16/la-tasa-de-paro-de-eeuu-graficos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/12/16/la-tasa-de-paro-de-eeuu-graficos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El empleo en Estados Unidos aumentó en noviembre con la incorporación de 64.000 trabajadores, mientras el índice de desocupación escaló hasta el 4,6%, según cifras recientes que modifican el panorama de la economía nacional]]></description><pubDate>Thu, 18 Dec 2025 14:33:02 +0000</pubDate><content:encoded><![CDATA[<p>A pesar de que en noviembre se crearon 64.000 nuevos puestos de trabajo en Estados Unidos, el índice de desempleo aumentó y alcanzó el 4,6%, de acuerdo con datos difundidos por EpData. Este incremento modifica el panorama del mercado laboral estadounidense y sugiere cambios en el ritmo de crecimiento económico del país durante el periodo reportado.</p><p>Según consignó el medio EpData, el crecimiento en la cantidad de personas empleadas no fue suficiente para contener el avance del desempleo. Las cifras oficiales muestran que, aunque el mercado laboral mantuvo su dinamismo a través de la incorporación de decenas de miles de empleados, la desocupación presentó una subida respecto a datos previos, situando el nuevo porcentaje en el 4,6%. Este nivel refleja tendencias actuales dentro del mercado de trabajo en Estados Unidos y su relación con factores macroeconómicos.</p><p>De acuerdo con los datos presentados por EpData en sus gráficos y bases estadísticas públicas, la creación de puestos de trabajo durante noviembre representa una desaceleración frente a meses anteriores, en los cuales las cifras habían sido más altas. Así, la economía estadounidense exhibe señales de ajuste en el empleo, que podría derivar de modificaciones en la actividad económica, variaciones en la demanda laboral o fluctuaciones en los sectores productivos.</p><p>EpData puntualiza que la documentación basada en estadísticas recientes se mantiene actualizada a través de sus recursos digitales. Según la misma fuente, los gráficos y datos relacionados con el desempleo y otras variables macroeconómicas se encuentran disponibles en línea para seguimiento y consulta, lo que permite observar la evolución de los principales indicadores en tiempo real y analizar su impacto sobre el crecimiento económico.</p><p>La información divulgada permite a analistas, responsables de políticas públicas y empresas valorar tendencias respecto al mercado de trabajo y tomar decisiones informadas en función de las condiciones de empleo y desempleo reveladas para noviembre. Según recordó EpData, el acceso a estas cifras y gráficos se considera esencial para comprender los cambios que enfrenta el mercado estadounidense en la actualidad y prever las posibles trayectorias del desempleo y la creación de empleo en el corto y mediano plazo.</p>]]></content:encoded></item><item><title><![CDATA[La mirada de Ted Sarandos, co-CEO de Netflix, sobre innovación, creatividad y el futuro: “No todas las respuestas están en los datos”]]></title><link>https://www.infobae.com/entretenimiento/2025/12/18/la-mirada-de-ted-sarandos-co-ceo-de-netflix-sobre-innovacion-creatividad-y-el-futuro-no-todas-las-respuestas-estan-en-los-datos/</link><guid isPermaLink="true">https://www.infobae.com/entretenimiento/2025/12/18/la-mirada-de-ted-sarandos-co-ceo-de-netflix-sobre-innovacion-creatividad-y-el-futuro-no-todas-las-respuestas-estan-en-los-datos/</guid><dc:creator><![CDATA[Dante Martignoni]]></dc:creator><description><![CDATA[En una conversación con Brad Smith para el podcast Tools and Weapons, el ejecutivo repasó el origen de la compañía, el paso del DVD al streaming, el peso del contenido original y el impacto cultural global de la plataforma]]></description><pubDate>Thu, 18 Dec 2025 09:00:01 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/PINOBEJCFRD6VJDBDFA4XMD5LU.jpeg?auth=8f8dfd58982f4280a07fe6ffda8d2034b19c0a05a3f4a22ee9abdf0210c27712&smart=true&width=1600&height=932" alt="Ted Sarandos destaca la visión digital de Netflix como clave para su transformación en la industria del entretenimiento (Captura de video: YouTube)" height="932" width="1600"/><p><a href="https://www.infobae.com/tag/ted-sarandos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/ted-sarandos/"><b>Ted Sarandos</b></a>, co-CEO de <a href="https://www.infobae.com/entretenimiento/2025/12/17/warner-bros-discovery-rechazo-la-oferta-hostil-de-paramount-por-usd-108-mil-millones-y-defendio-la-fusion-con-netflix/" target="_blank" rel="noreferrer" title="https://www.infobae.com/entretenimiento/2025/12/17/warner-bros-discovery-rechazo-la-oferta-hostil-de-paramount-por-usd-108-mil-millones-y-defendio-la-fusion-con-netflix/"><b>Netflix</b></a>, fue una figura central en la transformación de la <b>industria del entretenimiento</b> en las últimas dos décadas. </p><p>En una conversación con <b>Brad Smith</b> (presidente de Microsoft) para el podcast <i>Tools and Weapons</i>, <b>Sarandos compartió su visión sobre la evolución de la empresa, la importancia de la innovación </b>y el rol complementario de la intuición y el análisis de datos en la toma de decisiones estratégicas. </p><p>“<b>Siempre vi a Netflix como un negocio digital de internet, no como un servicio de alquiler de DVDs por correo</b>. Por eso se llama Netflix y no DVDflix”, afirmó Sarandos al inicio de la entrevista, enfatizando la mentalidad digital que guió a la compañía desde sus orígenes.</p><h2>Lecciones fundacionales y el salto al streaming</h2><p>Durante el diálogo en <i>Tools and Weapons</i>, Sarandos recordó cómo la filosofía de la empresa se nutrió de las enseñanzas del libro <i><b>The Innovator’s Dilemma</b></i>, que según él, <b>“todo empleado de Netflix ha leído”</b>. Explicó que la clave para sobrevivir y prosperar en un entorno de cambio tecnológico permanente es <b>anticipar la siguiente ola de innovación</b>. </p><img src="https://www.infobae.com/resizer/v2/HVYMOJEWJREMNM7ALJHRVUIF5E.jpeg?auth=7403182dc785065d0a2f7b280646d133b32cb0e6227066060ff8ba4f09612184&smart=true&width=1600&height=930" alt="La combinación de intuición y análisis de datos guía las decisiones estratégicas en Netflix, según Ted Sarandos (Captura de video: YouTube)" height="930" width="1600"/><p>Sarandos evocó sus inicios como empleado en una tienda de videos en <b>Phoenix, Arizona</b>, donde desarrolló una comprensión profunda de los gustos de los consumidores y de la importancia de la recomendación personalizada. </p><p>“Era el consumidor desatendido que amaba las películas y vivía en un lugar donde era difícil verlas. <b>Aprendí que la elección de una película para una noche en familia o con amigos reflejaba quién eras</b>”, relató. Esta experiencia fue fundamental para su posterior trabajo en Netflix, donde <b>buscó replicar esa conexión personal a escala nacional</b>.</p><p>La transición de <b>Netflix</b> del alquiler de DVDs al streaming marcó un cambio decisivo en la historia de la empresa. Sarandos explicó que al principio el catálogo de títulos disponibles en streaming se limitaba a películas antiguas debido a los acuerdos de distribución de los estudios. </p><img src="https://www.infobae.com/resizer/v2/TH75P5QO2NHODOOT3U6I3UEZUM.JPG?auth=8706332a344dbcc4d514157868847e0ee56b6f580cdb1f6dd3a6f3663a52586b&smart=true&width=800&height=533" alt="El impulso de Netflix hacia la producción de contenido original fortaleció su control sobre la programación y el valor para los usuarios (REUTERS)" height="533" width="800"/><p>“<b>Cuando empezamos a hacer streaming, las películas estaban atadas a ventanas de pago muy largas</b>. Nuestro servicio ofrecía películas que no tenían menos de diez años, y la mayoría tenía más de treinta”, recordó.</p><h2>El impulso hacia el contenido original</h2><p>Frente a la dificultad de acceder a estrenos recientes y ante la necesidad de diferenciarse, la plataforma apostó por la producción de contenido propio. <b>“Si queremos más control sobre nuestro destino, tenemos que controlar nuestra programación, y la forma de lograrlo es producir”</b>, sostuvo.</p><p>Reconoció que esta decisión respondió tanto a una necesidad estratégica como al deseo de generar más valor a los consumidores. <b>“Sentía que la vulnerabilidad del negocio era no tener programación original”</b>, añadió.</p><p>Uno de los temas recurrentes en la entrevista fue el equilibrio entre la intuición y el análisis de datos. Subrayó que, aunque en Netflix el análisis de datos es fundamental, <b>la intuición sigue siendo esencial para anticipar tendencias</b> y tomar decisiones audaces. </p><img src="https://www.infobae.com/resizer/v2/YJR6W6IHVJC23AS6ZZLEZUPBDE.jpg?auth=6c5f65be8590f0c970fe8ed1596abb6bb3939b0fe4a8c0c5b90180d611bbf266&smart=true&width=1920&height=1081" alt="El éxito global de 'El juego del calamar' demuestra los límites del análisis de datos en la predicción de fenómenos culturales (Netflix)" height="1081" width="1920"/><p>“Aprendí todo en un entorno donde todo era intuición. Analizar datos es útil para entender lo que pasó hace seis semanas o seis años, pero <b>no son un buen indicador de lo que ocurrirá en seis semanas</b>”, explicó el ejecutivo de Netflix.</p><p>Como ejemplo, mencionó el éxito inesperado de <i>El juego del calamar</i>, la serie surcoreana, cuyo fenómeno global no pudo anticiparse únicamente a partir de los datos. “<b>No había datos que predijeran que </b><i><b>El juego del calamar </b></i><b>se convertiría en un fenómeno global</b>. Lo primero que debemos entender es que no todas las respuestas están en los datos”, afirmó Sarandos.</p><h2>Liderazgo compartido y diversidad de enfoques</h2><p>Netflix adoptó un modelo de liderazgo poco común: la co-dirección ejecutiva. <b>Sarandos compartió que la clave del éxito radica en la complementariedad con</b> <b>Greg Peters</b>, el otro co-CEO. </p><p>“Quizá seamos la encarnación del cerebro izquierdo y derecho. Greg viene del lado de la tecnología y los datos, yo del lado creativo y la intuición”, describió.</p><img src="https://www.infobae.com/resizer/v2/KCV2BB4Z27VRE4BPZXQPEHUKJM.jpg?auth=3ddd664d415baa3eeaf31fadcacebe3d0d4515fc001108c0a842760c622dbedc&smart=true&width=6720&height=4480" alt="Ted Sarandos explicó que el modelo de co-CEO junto a Greg Peters fue concebido por Reed Hastings para equilibrar tecnología y creatividad en la conducción de Netflix (REUTERS)" height="4480" width="6720"/><p>Destacó que la figura de co-CEO fue ideada por <b>Reed Hastings</b>, cofundador de Netflix, para responder a las demandas únicas del negocio. “Dividimos y conquistamos tecnología y entretenimiento.<b> Si alguna vez no estamos de acuerdo, quien tenga mayor experiencia y pasión en el área toma la decisión”</b>, explicó.</p><h2>Impacto cultural global y el futuro, según Sarandos</h2><p>El alcance de la plataforma supera la pantalla, influyendo sobre la cultura y la industria a nivel global. Sarandos ilustró este impacto con ejemplos concretos durante su intervención en <i>Tools and Weapons</i>: “<b>Cuando lanzamos </b><i><b>Bridgerton</b></i><b>, las ventas de los libros aumentaron más de 500%</b>. Con <i>Emily in Paris</i>, el turismo a Francia creció un 38% atribuible a la serie”. </p><p>También citó a <i><b>Drive to Survive</b></i>, la serie documental sobre la <b>Fórmula 1</b>, que ayudó a popularizar ese deporte en <b>Estados Unidos</b>: “El storytelling detrás del drama de la carrera era mucho más interesante que la carrera en sí. Logramos que la gente se involucrara con los personajes y eso aumentó la audiencia”, señaló.</p><img src="https://www.infobae.com/resizer/v2/ILXT6BCXHRFUXNSNQGYSOIOC2Q?auth=c593811224a1e0c3ab1c794cd6f5e6b06174f5db5a0153f4afd923c74d85f2fe&smart=true&width=3306&height=1860" alt="Sarandos mencionó Drive to Survive como un caso emblemático del poder del storytelling para expandir audiencias y popularizar la Fórmula 1 en Estados Unidos (REUTERS)" height="1860" width="3306"/><p>Sobre el futuro de la industria, Sarandos reflexionó sobre la resiliencia del storytelling profesional ante cada innovación tecnológica: “A través de cada invención técnica que ha cambiado el entretenimiento, el consumo de cine y televisión profesional se mantuvo estable en todo tipo de pantallas”. </p><p>En el cierre de la entrevista, el empresario de 61 años consideró que <b>la próxima gran disrupción no será en la distribución, sino en la</b> <b>evolución de las herramientas de creación</b>, como la producción virtual, que permite realizar escenas complejas de forma más segura y eficiente.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/YSMPMKGFLNFFNOX6BZIOABDLZQ.jpg?auth=0e10f2cdb209a23be0ec2a9ebcba2759532c2e6c39d30582e074f1f1c05fc6db&amp;smart=true&amp;width=6000&amp;height=4000" type="image/jpeg" height="4000" width="6000"><media:description type="plain"><![CDATA[En una conversación con Brad Smith para el podcast Tools and Weapons, el ejecutivo repasó el origen de la compañía, el paso del DVD al streaming, el peso del contenido original y el impacto cultural global de la plataforma]]></media:description><media:credit role="author" scheme="urn:ebu">Mario Anzuoni</media:credit></media:content></item><item><title><![CDATA[¿Los cuerpos de seguridad deben informar sobre la nacionalidad de los detenidos? El debate entre alimentar prejuicios o ayudar a las estadísticas]]></title><link>https://www.infobae.com/espana/2025/12/08/los-cuerpos-de-seguridad-deben-informar-sobre-la-nacionalidad-de-los-detenidos-el-debate-entre-alimentar-prejuicios-o-ayudar-a-las-estadisticas/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/12/08/los-cuerpos-de-seguridad-deben-informar-sobre-la-nacionalidad-de-los-detenidos-el-debate-entre-alimentar-prejuicios-o-ayudar-a-las-estadisticas/</guid><dc:creator><![CDATA[Marcos García Quesada]]></dc:creator><description><![CDATA[Partidos políticos, sindicatos policiales como JUPOL y SPP o asociaciones como Amnistía Internacional y la Unión Progresista de Fiscales han presentado diferentes argumentos en contra o a favor de esta medida]]></description><pubDate>Mon, 08 Dec 2025 04:00:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BG6AOTOTPVE3TDSWW5ZFG2OFPU.JPG?auth=e66865f3f2881f44daceea7dd3c20dd763015259b20722d62c6b640ea81e54d1&smart=true&width=800&height=541" alt="Torre Pacheco, en Murcia, durante la semana en la que sufrió disturbios racistas después de que un inmigrante atacara a un anciano. (Violeta Santos Moura/Reuters)" height="541" width="800"/><p>Que los cuerpos de seguridad informen o no sobre la nacionalidad de los detenidos es un debate que lleva abierto desde 2015, cuando el <a href="https://www.infobae.com/espana/2025/12/03/interior-ya-tiene-la-nueva-pistola-para-los-agentes-de-la-policia-nacional-la-oferta-mas-barata-del-proceso-y-la-peor-valorada-por-los-especialistas/" target="_self" rel="" title="https://www.infobae.com/espana/2025/12/03/interior-ya-tiene-la-nueva-pistola-para-los-agentes-de-la-policia-nacional-la-oferta-mas-barata-del-proceso-y-la-peor-valorada-por-los-especialistas/"><i>Ministerio del Interior</i></a> decidió que no era una medida necesaria y obligó a Policía Nacional y Guardia Civil a no hacerlo. Sin embargo, estas últimas semanas ha vuelto a renacer la controversia, gracias a que el Gobierno vasco ha decidido que la Ertzaintza sí tiene que ofrecer estos datos.</p><p>Sobre esta polémica han aparecido todo tipo de opiniones, en líneas muy diferentes y esgrimiendo argumentos para determinar si podría ser positivo o negativo: desde la ayuda que podría aportar a las estadísticas, a defender que sería una medida de control contra la discriminación ejercida por las policías, hasta considerarla una medida que solo va a alimentar<b> los prejuicios</b> hacia varias nacionalidades. Así se han pronunciado los partidos, el Gobierno, los sindicatos de Policía o asociaciones como <a href="https://www.infobae.com/espana/2025/11/25/amnistia-internacional-denuncia-las-carencias-de-los-centris-de-crisis-para-victimas-de-violencia-sexual/" target="_self" rel="" title="https://www.infobae.com/espana/2025/11/25/amnistia-internacional-denuncia-las-carencias-de-los-centris-de-crisis-para-victimas-de-violencia-sexual/"><i>Amnistía Internacional</i></a> o la Unión Progresista de Fiscales.</p><p>Esta es una medida que Vox lleva años defendiendo y que ahora el PP también ha incluido entre sus objetivos. El nuevo presidente de la Comunidad Valenciana, Juan Francisco Pérez Llorca, incluyó en su discurso un apartado para defender que “no hay que tener miedo a conocer el origen de quienes cometen los crímenes”. Un día más tarde, el 28 de noviembre, la portavoz del PP en el Congreso, Ester Muñoz, anunciaba que la medida <b>se aplicaría en el ámbito nacional</b> si llegan a la Moncloa.</p><p>Sin embargo, la visión del Ejecutivo central es diferente. El ministro del Interior, Fernando Grande-Marlaska, explicó en una comparecencia en el Congreso que no va a “criticar la postura, pero<b> desde la evidencia científica</b> y lo que me dicen mis asesores no entiendo que la nacionalidad, el DNI, el pasaporte o el lugar de nacimiento sea un elemento necesario o preciso para poder trabajar en la prevención del delito”.</p><p>“La criminalidad no depende en gran medida de factores como la nacionalidad, el origen o la procedencia, sino de <b>parámetros como la vulnerabilidad</b>”, añadió Marlaska, subrayando que es importante velar por la “dignidad de las personas y no estigmatizar a ninguna persona por su origen”.</p><h2>“Adoptar estrategias preventivas más eficaces”</h2><p>Desde el sindicato JUPOL, mayoritario en la Policía Nacional, defienden que “<b>la transparencia es una herramienta esencial</b> para fortalecer la confianza en las instituciones policiales”. “Informar con datos objetivos sobre la realidad de la delincuencia es un paso valiente que contribuye a un debate público más maduro y basado en hechos, no en percepciones o rumores”, señalan. Explican que “conocer el origen geográfico de los autores de los delitos, junto con otros factores estadísticos, <b>permite identificar tendencias</b>, planificar recursos y adoptar estrategias preventivas más eficaces”.</p><img src="https://www.infobae.com/resizer/v2/QAKXOCHDXRCWBNQ7JTUZ33V2BE.jpg?auth=076c9f9629e4ba41f263e97ca962884892ad4818b55ccdc7461e2f09295514cc&smart=true&width=1920&height=1280" alt="Varios agentes de Policía Nacional durante el desalojo del edificio okupado 'La Quimera', en el barrio de Lavapiés en Madrid. (Cézaro De Luca/Europa Press)" height="1280" width="1920"/><p>Sin embargo, esta medida “debe ir acompañada de una <b>comunicación responsable</b>”. De esta manera, defienden que “toda publicación de datos de seguridad se complemente con análisis comparativos, contexto social y criterios técnicos claros, de modo que la información sea útil para la sociedad y evite interpretaciones erróneas”.</p><h2>La importancia en las estadísticas</h2><p>En una línea parecida se mueve el <b>Sindicato Profesional de Policía (SPP)</b>, el de mayor representación entre los altos mandos del cuerpo. Su presidente, <a href="https://www.infobae.com/espana/2025/11/21/daniel-lopez-nuevo-presidente-del-sindicato-profesional-de-policia-tenemos-leyes-muy-anticuadas-que-no-se-adecuan-a-la-realidad-policial-del-siglo-xxi/" target="_self" rel="" title="https://www.infobae.com/espana/2025/11/21/daniel-lopez-nuevo-presidente-del-sindicato-profesional-de-policia-tenemos-leyes-muy-anticuadas-que-no-se-adecuan-a-la-realidad-policial-del-siglo-xxi/"><i>Daniel </i></a><i>López,</i> defiende en conversación con <i>Infobae España</i> que “se facilite esta información, pero siempre que se respete la legislación”.</p><p>En concreto, menciona la Ley 3/2018, de <b>Protección de Datos Personales</b> y garantía de los derechos digitales y la Ley 7/2021 de protección de datos personales tratados para fines de prevención, detección, investigación y enjuiciamiento de infracciones penales y de ejecución de sanciones penales. “Al final estos datos facilita la realización de las estadísticas” y, aunque “hay partidos de izquierdas diciendo que es para estigmatizar, puede aportar mucho a la sociedad”. “Lo consideramos una medida acertada que el Ministerio no quiere aplicar”, añade.</p><h2>“Garantizar que no haya discriminación”</h2><p>Por otra parte, desde Amnistía Internacional explican a este periódico que, aunque entienden que “estas peticiones van por otro lado”, ellos <b>no ven “mal que se recojan los datos”</b>, pero por una razón totalmente diferente: “Para garantizar que no haya discriminación, que no se persiguen perfiles raciales”.</p><img src="https://www.infobae.com/resizer/v2/I3H22OEGU5HDVGWATFG2FZQZTA.jpg?auth=f5e7ed6abb96a768fb4bc11e1c58d97fb680addbe5872e345b3a32ebbd5ad1bc&smart=true&width=2000&height=1334" alt="Un hombre se asoma a su balcón del que cuelga una pancarta en la que se lee 'Black Lives Matter' en Barcelona. (Matias Chiofalo)" height="1334" width="2000"/><p>“En la asociación nos guiamos por la Comisión Europea contra el Racismo y la Intolerancia (ECRI), que en el punto 11 recoge el comportamiento policial y se pide que España <b>recoja los datos de raza y nacionalidad</b> para garantizar que en el país no se está persiguiendo por discriminación”, explican. </p><p>Con estos datos “se demuestra que se hacen controles de identidad por sesgo racial, <b>por el color de piel</b> y no por el delito” y se puede ver que “hay una parte de la población hipervigilada, ya que no es que tengan más faltas”. “Esto se vio claro cuando se dejaron de recoger los datos en 2015: las paradas por la calle se disparaban contra la gente migrante y se dejó de informar”, concluyen.</p><h2>“Alimentar prejuicios y generar climas de sospecha”</h2><p>Una opinión radicalmente opuesta es la esgrimida por la Unión Progresista de Fiscales, que en un comunicado ha trasladado <b>“su profunda preocupación”</b> si se llegara a aplicar esta medida. “Se trata de una iniciativa técnicamente ineficaz, jurídicamente cuestionable y socialmente peligrosa, por cuanto altera principios básicos de convivencia, erosiona la cohesión social y contradice los estándares europeos e internacionales en materia de igualdad de trato, no discriminación y correcta gestión de datos sensibles”, aseguran. </p><p>Según estos fiscales, “la clasificación de personas detenidas por su nacionalidad <b>no mejora la seguridad</b>, ni ayuda a comprender las dinámicas delictivas, ni aporta herramientas útiles para las fuerzas y cuerpos de seguridad”; por el contrario, “lo que sí hace es alimentar prejuicios, generar climas de sospecha sobre colectivos enteros y favorecer la construcción de un relato de ‘ellos y nosotros’”. </p><p>Aparte de considerarla <b>“una forma de discriminación indirecta”</b>, añaden que “la nacionalidad no es un elemento explicativo del delito. Publicar datos descontextualizados genera una percepción errónea y amplifica injustamente la representación de determinados colectivos en las estadísticas policiales”. </p><p>Para ello, se apoyan en los datos del INE, que determinan que en España en 2023 el 72% de las personas condenadas fueron españolas y <b>el 28% extranjeras</b>. “A primera vista, esta proporción podría interpretarse erróneamente como un indicador de que la población extranjera delinque más. No es así”.</p><h2>“No se trata de nacionalidad, sino de condiciones de vida”</h2><p>En su explicación, estos fiscales aseguran que “la población extranjera supone aproximadamente el 14% del total, pero está compuesta mayoritariamente por<b> personas jóvenes y en edad laboral</b>. Esto es clave: la criminología demuestra que las franjas de edad más jóvenes concentran mayor porcentaje de conductas delictivas, con independencia del origen nacional”. </p><p>“Además, una parte significativa de la población migrante vive en situaciones de mayor vulnerabilidad socioeconómica, factores que los estudios internacionales identifican como determinantes en la exposición al delito, no solo como autores, debemos recordar, también como víctimas. <b>No se trata de nacionalidad, sino de condiciones de vida</b>”, agregan. Esto demuestra, según “los expertos, la evidencia empírica y los organismos europeos”, que “la inmigración no está aumentando la delincuencia en España. De hecho, España mantiene una de las tasas de criminalidad más bajas de la Unión Europea”. </p><p>“La estadística, bien explicada, sugiere conclusiones muy distintas a las que algunos discursos quieren promover: el origen nacional no es un factor explicativo útil de la <a href="https://www.infobae.com/espana/2025/11/11/un-39-de-las-obras-en-espana-sufre-retrasos-por-la-criminalidad-los-delitos-en-la-construccion-frenan-proyectos-y-encarecen-la-vivienda/" target="_self" rel="" title="https://www.infobae.com/espana/2025/11/11/un-39-de-las-obras-en-espana-sufre-retrasos-por-la-criminalidad-los-delitos-en-la-construccion-frenan-proyectos-y-encarecen-la-vivienda/"><i>delincuencia</i></a>, y destacar la nacionalidad en la información policial solo contribuye a la estigmatización, no a la seguridad”, concluyen. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BG6AOTOTPVE3TDSWW5ZFG2OFPU.JPG?auth=e66865f3f2881f44daceea7dd3c20dd763015259b20722d62c6b640ea81e54d1&amp;smart=true&amp;width=800&amp;height=541" type="image/jpeg" height="541" width="800"><media:description type="plain"><![CDATA[FOTO DE ARCHIVO. Un grupo de personas juega con un balón de fútbol mientras un agente de policía vigila, en medio de los disturbios contra los inmigrantes tras el ataque a un anciano por desconocidos a principios de semana, en Torre Pacheco (REUTERS/Violeta Santos Moura)]]></media:description><media:credit role="author" scheme="urn:ebu">Violeta Santos Moura</media:credit></media:content></item><item><title><![CDATA[Desde robo de datos hasta daño del dispositivo: riesgos al descargar apps fuera de tiendas oficiales]]></title><link>https://www.infobae.com/tecno/2025/12/02/desde-robo-de-datos-hasta-dano-del-dispositivo-riesgos-al-descargar-apps-fuera-de-tiendas-oficiales/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/12/02/desde-robo-de-datos-hasta-dano-del-dispositivo-riesgos-al-descargar-apps-fuera-de-tiendas-oficiales/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Expertos en ciberseguridad advierten que la instalación de aplicaciones maliciosas puede ocasionar infecciones por ransomware, vigilancia encubierta y acceso a mensajes y contraseñas sin autorización]]></description><pubDate>Tue, 02 Dec 2025 14:55:59 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XZE6AIKEBBDXDGGOLNQ7NYJ2CY.jpg?auth=81e570b4f0dac29e6dfc7e7acaa749a6018377f31854ade9b3f3d5ccc88b87c2&smart=true&width=1139&height=641" alt="Múltiples errores se pueden presentar al instalar un programa como APK, que afectan la experiencia y la privacidad. (Imagen ilustrativa Infobae)" height="641" width="1139"/><p><a href="https://www.infobae.com/tecno/2025/09/14/adios-a-magis-tv-conoce-las-tres-apps-que-permiten-ver-gratis-peliculas-y-series-sin-riesgos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/14/adios-a-magis-tv-conoce-las-tres-apps-que-permiten-ver-gratis-peliculas-y-series-sin-riesgos/">Descargar aplicaciones fuera de las tiendas oficiales</a> es un riesgo tecnológico oculto para millones de usuarios en todo el mundo. La instalación de apps desde fuentes desconocidas puede implicar el ingreso de software malicioso, con la capacidad de afectar tanto la privacidad como la operatividad de los dispositivos.</p><p>El auge de plataformas alternativas, enlaces en redes sociales o sitios web poco confiables ha facilitado la distribución de aplicaciones no verificadas. Estos recursos, al escapar de los mecanismos de revisión de las <a href="https://www.infobae.com/tecno/2025/11/19/google-anuncia-las-mejores-aplicaciones-y-juegos-de-2025-en-android-pokemon-lidero/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/19/google-anuncia-las-mejores-aplicaciones-y-juegos-de-2025-en-android-pokemon-lidero/">tiendas oficiales como Google Play o App Store</a>, exponen a los usuarios a una amplia gama de amenazas.</p><p><b>Desde la sustracción de datos personales hasta la inutilización del dispositivo</b>, el alcance del daño puede variar, pero el trasfondo es común: la seguridad digital se debilita gravemente fuera de los canales autorizados, según advierte el Instituto Nacional de Ciberseguridad de España (INCIBE).</p><h2>Qué tipos de amenazas se esconden tras las apps no oficiales</h2><img src="https://www.infobae.com/resizer/v2/AAOO772PVJC3TIPFNZSI2HLNOQ.jpg?auth=cb070b26253eef6f9e945180f73f53a35292c3e0b489b9841eb560aa4c477cf3&smart=true&width=1456&height=816" alt="Las amenazas incluyen virus, secuestro de datos y anuncios publicitarios indeseados tras instalar apps no autorizadas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La descarga de aplicaciones ajenas a las tiendas oficiales puede desencadenar incidentes de alto impacto en la vida digital del usuario.</b> El INCIBE señala que los riesgos van desde el robo de datos personales hasta la integración del dispositivo en actividades delictivas.</p><p>“Es posible que una app instale un virus de tipo ransomware, bloqueando completamente el acceso a las fotografías o archivos y exigiendo un pago por su recuperación”, remarca el INCIBE.</p><p>Otra amenaza candente es la manipulación del dispositivo para que muestre anuncios intrusivos o redireccione automáticamente a páginas para la recolección de información confidencial.</p><p>El instituto cita la presencia de “aplicaciones que ralentizan el celular y muestran anuncios sin consentimiento, <b>con el objetivo de recopilar datos personales y redirigir a sitios web de dudosa reputación”.</b></p><h2>Cómo roban datos personales estos programas no oficiales</h2><img src="https://www.infobae.com/resizer/v2/YLW4KTZDFBCLNCRPDMDCMX72AA.jpg?auth=6d9d2cf6b4a409ecab3878a06adb0ae27f4761ded2a7cc96e544d2c21c6377e0&smart=true&width=1456&height=816" alt="Algunas apps acceden a contraseñas y códigos SMS mediante el registro oculto de pulsaciones y la lectura de mensajes. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El INCIBE explica que algunas aplicaciones pueden registrar las pulsaciones que se hacen en la pantalla, gracias a componentes conocidos como keyloggers. <b>Esto permite que extraños accedan a contraseñas, credenciales financieras o información sensible que el usuario introduce.</b></p><p>Otros casos reportados implican la captura de mensajes SMS para obtener códigos de verificación, lo que posibilita el acceso ilícito a operaciones bancarias o autenticaciones en servicios digitales.</p><p>Hay aplicaciones que tienen permiso para leer los mensajes que se reciben y, de ese modo, <b>visualizar información confidencial sin que el usuario lo advierta</b>, señala el Instituto Nacional de Ciberseguridad de España.</p><h2>Cuáles aplicaciones ameritan mayor precaución de los usuarios</h2><img src="https://www.infobae.com/resizer/v2/ZPN5FYLUG5GQRBWSIZMSBQOK3E.png?auth=cd5c24da76f1e3166d4bbfa1d40a70e0e3a8932da0f911226b345170c2382a43&smart=true&width=1408&height=768" alt="Servicios de banca y préstamos falsos figuran entre las apps más peligrosas fuera de las tiendas oficiales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>No todos los programas suponen la misma amenaza. El INCIBE identifica como muy peligrosas las aplicaciones de banca, préstamos, <b>antivirus falsos o aquellas relacionadas con juegos, salud y horóscopos.</b></p><p>Muchas de ellas suplantan la identidad de proveedores reconocidos para ganar la confianza del público y solicitar permisos excesivos o información personal con fines fraudulentos.</p><p>“Aplicaciones que prometen servicios financieros pueden, en realidad, tener como meta el acceso a datos bancarios o el dinero del usuario”, enfatiza el organismo.</p><p>A su vez, advierte sobre los antivirus de procedencia dudosa, que no resguardan, sino que “tienen el objetivo de infectar el dispositivo, robar información o mostrar publicidad invasiva”. <b>Los juegos y las apps de bienestar completan la lista de riesgos, porque suelen pedir permisos innecesarios tras la descarga.</b></p><h2>Qué indicios anticipan la presencia de una aplicación maliciosa</h2><img src="https://www.infobae.com/resizer/v2/2QHOLUTFVJFO5L3WIQ5IVO5G7U.jpg?auth=ec6d4df562cbfac408051a3eeb2111c7c06ac896503878838d25b2e55872010f&smart=true&width=1363&height=767" alt="Detectar permisos inusuales y opiniones negativas ayuda a identificar apps fraudulentas antes de instalarlas. (Imagen Ilustrativa Infobae)" height="767" width="1363"/><p>Detectar una aplicación fraudulenta exige atención a ciertas pistas. <b>El INCIBE sugiere comprobar siempre la fuente de descarga y evitar enlaces ajenos a las tiendas oficiales.</b> “Google Play y App Store implementan filtros de seguridad y de revisión para identificar aplicaciones dañinas”, resalta el INCIBE.</p><p><b>Es clave revisar los permisos requeridos por la aplicación</b>, porque “algunas apps solicitan acceso a la cámara, contactos o ubicación cuando no resulta justificado por su funcionalidad”. </p><p>Asimismo, el instituto aconseja observar las reseñas y calificaciones de otros usuarios, así como consultar opiniones de medios especializados para advertir problemas recurrentes o alertas de seguridad.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/XZE6AIKEBBDXDGGOLNQ7NYJ2CY.jpg?auth=81e570b4f0dac29e6dfc7e7acaa749a6018377f31854ade9b3f3d5ccc88b87c2&amp;smart=true&amp;width=1139&amp;height=641" type="image/jpeg" height="641" width="1139"><media:description type="plain"><![CDATA[Múltiples errores se pueden presentar al instalar un programa como APK, que afectan la experiencia y la privacidad. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Qué dijo el Indec sobre los datos de actividad económica de septiembre tras el reajuste al alza de los meses previos]]></title><link>https://www.infobae.com/economia/2025/11/27/que-dijo-el-indec-sobre-los-datos-de-actividad-economica-de-septiembre-tras-el-reajuste-al-alza-de-los-meses-previos/</link><guid isPermaLink="true">https://www.infobae.com/economia/2025/11/27/que-dijo-el-indec-sobre-los-datos-de-actividad-economica-de-septiembre-tras-el-reajuste-al-alza-de-los-meses-previos/</guid><description><![CDATA[El organismo estadístico explicó por qué se realizaron ajustes en los tres meses previos a septiembre y cómo eso modificó la tendencia económica reciente, que pasó de negativa a positiva]]></description><pubDate>Thu, 27 Nov 2025 12:15:27 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FHYNHFH4VZFPZLJVPEVYVCRPTU.jpg?auth=d38d781de09e18378de4a3fba2dafdbb0354620e420e72f553e1667aef99dc1b&smart=true&width=5226&height=3062" alt="El Indec señaló que septiembre cerró el trimestre y forzó una revisión de la serie desestacionalizada del EMAE." height="3062" width="5226"/><p>El <b>Instituto Nacional de Estadística y Censos (Indec) </b>explicó los motivos detrás de los recientes movimientos en las series del <a href="https://www.infobae.com/economia/2025/11/25/la-actividad-economica-crecio-05-en-septiembre-y-acumulo-un-alza-de-52-en-el-ano/" target="_blank" rel="" title="https://www.infobae.com/economia/2025/11/25/la-actividad-economica-crecio-05-en-septiembre-y-acumulo-un-alza-de-52-en-el-ano/"><b>Estimador Mensual de Actividad Económica (EMAE)</b></a>, que en septiembre mostró un crecimiento interanual del 5% y <b>reajustes al alza</b> en los datos de <b>agosto, julio y meses previos</b>. La aclaración se difundió luego de que el organismo recibiera consultas sobre la recalibración que modificó la lectura de la tendencia económica de negativa a positiva.</p><p>En efecto, algunos analistas detectaron que <b>los datos se reajustaron al alza en agosto, julio, junio, febrero y enero; y a la baja en abril</b>. En algunos casos -julio y enero-, revirtieron la caída y pasaron a dar crecimiento del indicador económico.</p><p>El Indec recordó que el EMAE “es un estimador temprano de la variación del<b> PIB trimestral </b>que se difunde desde hace más de dos décadas” y que su función es anticipar el desempeño de la actividad económica real en un período más corto que el que ofrece el PIB trimestral a precios constantes. Además, el indicador se presenta en tres series: la original, la desestacionalizada y la tendencia-ciclo, cada una construida con fuentes parciales o provisorias y, en algunos casos, distintas de las que se usan para medir el PIB.</p><p>En el comunicado, el organismo señaló que las modificaciones recientes en la serie original fueron marginales. <b>“La variación interanual de julio pasó de 3,1% a 3%, mientras que la de agosto se modificó de 2,4% a 2,5%”</b>, indicó. El ajuste, por lo tanto, no alteró la tendencia general del período, que cerró septiembre con un avance interanual del 5%.</p><img src="https://www.infobae.com/resizer/v2/ZXP3TVO2ZZAJZLJO2X2VWRXQKY.jpg?auth=40eb9ee7f3a731ad21b13cbbff66814750350e0f1007a2447a482ae9f5ee2e7c&smart=true&width=2154&height=1212" alt="El Indec ajustó al alza los datos de actividad económica de varios meses previos a septiembre." height="1212" width="2154"/><p>Donde sí se observaron cambios más notorios fue en las series desestacionalizada y de tendencia-ciclo, lo que generó preguntas entre analistas y consultoras privadas. Según explicó la entidad, esos movimientos “<b>no responden a las pequeñas correcciones de la serie original</b> sino, fundamentalmente, a la incorporación del valor de septiembre”. Ese dato es clave porque completa un trimestre y obliga a recalibrar toda la secuencia reciente del indicador, de modo de conciliarla con la proyección del PIB desestacionalizado del tercer trimestre.</p><p>El organismo detalló que el EMAE desestacionalizado, que en septiembre avanzó 0,5%, se construye “de manera indirecta”, a partir de la suma de los valores desestacionalizados de cada sector de actividad. Por ese motivo, una suba importante en alguno de ellos puede elevar el nivel agregado, incluso si los demás sectores muestran avances más moderados.</p><p>El comunicado también recordó que el método de desestacionalización empleado utiliza<b> filtros móviles que recalculan la estacionalidad </b>y la tendencia-ciclo cada vez que se incorpora un nuevo dato. Este procedimiento genera “inestabilidad en los últimos meses de la serie”, ya que la inclusión de un valor nuevo no solo implica estimar su propio dato desestacionalizado, sino también “recalibrar los meses previos y la forma en que se distribuye la serie entre el componente desestacionalizado y el componente tendencia-ciclo”.</p><img src="https://www.infobae.com/resizer/v2/HRAJXXVFJ5H7NNC7RE6WB7IJQQ.jpg?auth=8b1af7ce8c86349ac7aad9161314253797cf17b7431b137f3034d8ccc3464d58&smart=true&width=5024&height=3184" alt="Según el Indec, la tendencia-ciclo se volvió positiva por la combinación del cierre trimestral, la recalibración y el efecto sectorial." height="3184" width="5024"/><p>Ese mecanismo metodológico es el que explica el cambio reciente en la interpretación de la dinámica económica. Según el Indec, “una trayectoria que antes se interpretaba como mayormente irregular pasa a leerse como un cambio más persistente en el nivel de actividad”. En efecto, parte de la variación que anteriormente se clasificaba como componente irregular fue reasignada al componente tendencia-ciclo, lo que derivó en que “la tendencia, que hasta agosto parecía negativa, pasa a mostrar una pendiente positiva una vez incorporado septiembre”.</p><p>La revisión también estuvo influida por el desempeño sectorial de septiembre. Entre los sectores que más aportaron al crecimiento del indicador se destacó <b>Intermediación Financiera</b>, impulsado por el aumento de los servicios de intermediación vinculados al crecimiento de préstamos y depósitos, tanto en bancos públicos como privados. También se observaron incrementos en las comisiones bancarias y en la actividad de agentes y sociedades de bolsa, afectados por “el incremento en el volumen negociado de los títulos públicos”.</p><p>La combinación de estos factores —el efecto composición derivado del peso de<b> </b>Intermediación Financiera, la reestimación propia del método de desestacionalización y el ajuste adicional provocado por el cierre del trimestre— explica, de acuerdo al comunicado oficial, por qué la tendencia reciente del EMAE cambió de signo. Según sintetizó el organismo, estos elementos “explican que la tendencia reciente del EMAE, que antes se veía negativa, ahora se observe como positiva”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FHYNHFH4VZFPZLJVPEVYVCRPTU.jpg?auth=d38d781de09e18378de4a3fba2dafdbb0354620e420e72f553e1667aef99dc1b&amp;smart=true&amp;width=5226&amp;height=3062" type="image/jpeg" height="3062" width="5226"><media:description type="plain"><![CDATA[El Indec señaló que septiembre cerró el trimestre y forzó una revisión de la serie desestacionalizada del EMAE.]]></media:description></media:content></item><item><title><![CDATA[Integridad de datos: ese pequeño gran detalle que puede hacer tambalear tu proyecto]]></title><link>https://www.infobae.com/peru/2025/11/27/integridad-de-datos-ese-pequeno-gran-detalle-que-puede-hacer-tambalear-tu-proyecto/</link><guid isPermaLink="true">https://www.infobae.com/peru/2025/11/27/integridad-de-datos-ese-pequeno-gran-detalle-que-puede-hacer-tambalear-tu-proyecto/</guid><dc:creator><![CDATA[Jhonnatan Horna]]></dc:creator><description><![CDATA[La integridad de los datos es un pilar que muchos gestores de proyectos subestiman]]></description><pubDate>Thu, 27 Nov 2025 01:01:54 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OXWQ3ZRTVJG4ZILX6SN5AIKBBA.png?auth=9b5d713c8f345297d218df7a18e7b7f8a8ed4c45cc08483f66d890f2baefe1e7&smart=true&width=1408&height=768" alt="Un equipo de jóvenes profesionales analiza gráficos y estadísticas en pantallas digitales durante una reunión en una oficina contemporánea. La imagen muestra un ambiente colaborativo y tecnológico, con laptops y paneles interactivos que reflejan la importancia de la analítica de datos en la toma de decisiones empresariales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Hay palabras que suenan técnicas, frías, casi inofensivas, hasta que te explotan en la cara. <b>Integridad de datos</b> es una de ellas. Hace poco revisaba unos reportes de proyecto y me topé con un número que simplemente no cuadraba. Profundicé un poco y resultó que habían mezclado datos antiguos con nuevos, un error pequeño, sí, pero con efectos considerables. Y ahí me pregunté: ¿cuántos proyectos están avanzando con “datos dudosos” sin que nos demos cuenta? Y, más importante aún, ¿qué impacto tienen esos datos en nuestras decisiones?</p><p>La <b>integridad de los datos</b> es un pilar que muchos gestores de proyectos subestiman. En mi experiencia, cuando este pilar falla, el proyecto se tambalea. Porque un error en la integridad de los datos puede distorsionar el análisis, afectar las decisiones y, lo peor, <b>erosionar la confianza del equipo y de los demás stakeholders</b>. Sin integridad de datos, no hay decisiones sólidas y, sin decisiones sólidas, no hay gestión de proyectos que aguante.</p><h2>¿Qué entendemos por integridad de datos?</h2><p>Integridad de datos significa, en sencillo, que los datos están <b>completos, son coherentes y se mantienen intactos durante todo su ciclo de vida</b>. No se trata solo de evitar que se “pierdan” o que alguien los altere maliciosamente. También se refiere a cómo los capturamos, validamos, almacenamos y utilizamos. Eso implica que, cuando recogemos información de presupuestos, plazos, recursos, entregables, entre otros, esta debe ser <b>exacta, consistente y no estar corrompida</b>.</p><p>¿Y por qué es tan importante en proyectos? Porque si los datos que usamos para tomar decisiones están <b>incompletos, duplicados o mal estructurados</b>, no importa cuán sólido sea tu plan: estarás construyendo sobre arena. En mi experiencia, muchas desviaciones en cronograma, presupuesto o alcance se explican no por mala gestión, sino por mala información.</p><p>¿Has trabajado alguna vez con <b>reportes que nunca cuadran</b>? ¿O con bases que nadie sabe realmente cómo se armaron? Eso es un síntoma claro de problemas de integridad de datos, y se debe tener en cuenta que la integridad puede comprometerse en muchas etapas. Aquí algunas situaciones comunes que seguro te suenan familiares:</p><ul><li><b>Carga inicial sucia</b>: cuando los datos se capturan manualmente y sin validaciones, los errores son inminentes.</li><li><b>Sistemas que no hablan entre sí</b>: si utilizas varias plataformas y no están integradas, los datos se duplican, se pierden o se desactualizan.</li><li><b>Falta de gobernanza</b>: cuando no se sabe quién es dueño de qué datos, todo se diluye. Nadie cuida lo que no siente como suyo.</li><li><b>Cambios no registrados</b>: los cambios en la información sin rastro crean confusión y conflictos.</li></ul><p>Y no, no me refiero a fallos técnicos. En muchas ocasiones, los problemas se originan por una <b>cultura organizacional que no le da importancia a la calidad del dato</b>, o que se preocupa por “llenar el formato” en lugar de pensar en la finalidad de la información.</p><h2>¿Cómo proteger la integridad de los datos en la práctica?</h2><p>No se trata de volverse paranoico, pero sí de desarrollar <b>buenas prácticas y hábitos</b>. Te dejo algunas reflexiones que estoy poniendo en práctica con buenos resultados:</p><ul><li><b>Establecer normas claras desde el principio</b>: campos obligatorios, formatos permitidos, fuentes oficiales. Todo ello debe estar documentado y comunicado.</li><li><b>Definir responsabilidades</b>: una persona debe ser la propietaria del dato, responsable de su calidad y pendiente de las actualizaciones.</li><li><b>Automatizar validaciones</b>: usa tecnología para prevenir errores humanos; las validaciones simples en formularios ya hacen una gran diferencia.</li><li><b>Auditar con frecuencia</b>: no esperes a que algo explote; realiza revisiones periódicas para identificar anomalías.</li><li><b>Educar al equipo</b>: muchas veces el problema no es técnico, sino de conciencia. Si todos comprenden la importancia del dato, lo van a cuidar.</li><li><b>Promover la trazabilidad</b>: todo cambio debe ser rastreable. No para perseguir, sino para aprender.</li></ul><p>Hoy en día existen mecanismos robustos para garantizar la integridad, desde <b>bases de datos con validaciones automáticas hasta sistemas de auditoría en tiempo real</b>. Pero no es suficiente con adquirir el software. He visto proyectos gastar miles de soles en tecnología sin cambiar una sola práctica. La herramienta existe, pero los usuarios continúan manipulando Excel con fórmulas ocultas o copiando datos entre sistemas sin control.</p><p>La integridad requiere <b>procesos bien diseñados, equipos capacitados y una cultura que valore la calidad de los datos tanto como la de los entregables</b>. Sin eso, cualquier sistema terminará reflejando el mismo caos que intentábamos evitar. La integridad de los datos no es un tema técnico; <b>es profundamente humano</b>. Tiene que ver con cómo entendemos la información, cómo la usamos y cómo respondemos a ella.</p><p>En un mundo donde los proyectos son cada vez más complejos y los <b>datos abundan</b>, no podemos darnos el lujo de trabajar con información poco confiable. La <b>transparencia, la trazabilidad y la calidad</b> deben ser parte del ADN de cualquier iniciativa. Te dejo esta invitación: revisa tus datos con la misma atención con la que revisas tus riesgos. Trátalos con respeto, como si fueran parte del proyecto, no un “software extra”. Porque, al final, no gestionamos solo tareas: gestionamos <b>decisiones, expectativas, resultados</b>. Y, para eso, necesitamos que lo que vemos sea real.</p><p>La próxima vez que veas un reporte, detente un segundo más y pregúntate: <b>¿puedo confiar en estos números?</b> Si la respuesta es “más o menos”, tienes trabajo pendiente. Si es “sí”, entonces estás gestionando con criterio.</p><img src="https://www.infobae.com/resizer/v2/CUX6AGTV3FABHO73V2FF53FGII.jpg?auth=10b1383f5934878be5d3575f240b097af16315c46d94fbe179052373912cbf3e&smart=true&width=1920&height=637" alt="" height="637" width="1920"/>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IARZK2U2PBCURAKVDBRFJSGSWE.jpg?auth=4b67c0e476c5c9d0348dbc54ffc73f7dd6973df8d1d51e8355a0ef9528ef4881&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[La reina Letizia destaca que desarrollar el "máximo potencial" del dato permite diseñar mejores actuaciones en salud]]></title><link>https://www.infobae.com/america/agencias/2025/11/19/la-reina-letizia-destaca-que-desarrollar-el-maximo-potencial-del-dato-permite-disenar-mejores-actuaciones-en-salud/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/11/19/la-reina-letizia-destaca-que-desarrollar-el-maximo-potencial-del-dato-permite-disenar-mejores-actuaciones-en-salud/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El análisis y uso responsable de la información, según resaltan figuras del sector, es clave para impulsar avances en prevención y atención sanitaria, optimizar recursos y ofrecer mejores soluciones a pacientes y colectivos vulnerables en todo el sistema]]></description><pubDate>Fri, 21 Nov 2025 17:15:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WYIZH25LRFFLTOBJJL6MGYWACQ.jpg?auth=79d351d0253d9fce59ea993ae66078394095cb2bda3ab571fc3ed3619045b5ed&smart=true&width=1920&height=1249" alt="" height="1249" width="1920"/><p>La rápida expansión mundial de datos, que la Unión Europea estima aumentará un 500 por ciento en los últimos diez años hasta alcanzar los 175 zettabytes en 2025 desde los 33 que se registraban en 2018, plantea nuevos retos y oportunidades para el ámbito sanitario. En este contexto, la reina Letizia subrayó que aprovechar el potencial máximo de los datos resulta indispensable para crear acciones de mayor impacto en salud, según consignó el medio Europa Press, durante el evento 'Datos que mejoran vidas' organizado por la Fundación Microfinanzas BBVA (FMBBVA).</p><p>Durante su intervención, la reina Letizia argumentó que la información, gestionada y analizada de forma rigurosa, resulta esencial para perfeccionar los protocolos preventivos, los procedimientos asistenciales y la toma de decisiones en el sistema sanitario. Según reportó Europa Press, remarcó que el dato aislado carece de relevancia, mientras que su valor surge tras un almacenamiento, procesamiento y análisis precisos. Refiriéndose a estudios previos, recordó que desde hace más de dos décadas expertos señalan que solo mediante procesos de refinamiento la información adquiere utilidad y capacidad transformadora.</p><p>En su análisis, la reina Letizia indicó que el crecimiento exponencial de los datos no implica que se trate de un recurso fugaz, ya que, según calculó la Unión Europea y recogió Europa Press, su volumen global crece cada año. Agregó que disponer de estas cifras posibilita identificar cuántas personas viven en situación de pobreza, dónde residen los niños sin escolarización o cuáles familias carecen de vivienda digna, permitiendo detectar también a los pacientes que no han recibido la atención médica necesaria. De acuerdo con la reina, toda esta información sirve para diseñar estrategias de prevención más eficaces y fundamentar mejores decisiones en salud pública.</p><p>No obstante, la reina recalcó la importancia de usar los datos conforme a criterios éticos y sostenibles, poniendo especial atención en la protección de los colectivos más vulnerables. Según detalló Europa Press, Letizia vinculó la correcta aplicación de la inteligencia basada en datos al fortalecimiento de la salud, la protección del medioambiente y la reducción de la pobreza.</p><p>El encuentro también sirvió para exponer el proyecto del Centro de Control Asistencial asistido por Inteligencia Artificial en el Hospital General Universitario Gregorio Marañón. Según información de Europa Press, este centro utiliza modelos predictivos que integran datos clínicos y logísticos con una precisión superior al 90 por ciento, gestionando paneles visuales y sistemas de alertas inteligentes que identifican riesgos y permiten reaccionar de manera efectiva.</p><p>Sonia García de San José, gerente del hospital madrileño, expuso que lo que denominó el 'Gran Cerebro Digital del Marañón' representa una herramienta capaz de convertir el gran volumen de información procedente de la historia clínica, farmacología, radiología o laboratorio en modelos que optimizan la gestión clínica y mejoran la operativa diaria. García ilustró, según recogió Europa Press, cómo la plataforma puede lanzar alertas inmediatas ante eventuales riesgos, como el de sepsis en pacientes, tras analizar millones de pruebas diagnósticas solo en el último año. Estos modelos permiten anticipar complicaciones, coordinar respuestas y mejorar tanto la eficiencia como la seguridad de los procedimientos médicos.</p><p>Rubén Pérez-Mañanes, cirujano ortopédico oncológico del hospital, señaló que la inteligencia artificial ofrece la posibilidad de dedicar mayor tiempo y atención de calidad a los pacientes. Según expuso, los datos permiten construir información relevante para apoyar la toma de decisiones clínicas en entornos donde la incertidumbre puede ser elevada, como el quirófano. Europa Press recogió que Pérez-Mañanes insistió en la capacidad de la IA para anticipar necesidades, optimizar recursos y hacer predicciones que mejoran la atención médica.</p><p>Pérez-Mañanes también se refirió al surgimiento de la llamada medicina 5P, fundamentada en predicción, prevención, participación, personalización y precisión. Según el especialista, la tecnología abre paso a un modelo sanitario más cooperativo y personalizado, donde los datos se convierten en un aliado del sistema de salud y de los profesionales clínicos.</p><p>Por su parte, Amparo García, enfermera coordinadora del Área Quirúrgica del hospital, relató que el objetivo es que estas innovaciones repercutan de manera positiva tanto en la eficiencia como en la humanización y seguridad de la atención. Según mencionó Europa Press, puso como ejemplo la detección de pacientes alérgicos al látex cuyo riesgo no se reflejaba en los informes principales, señalando que el sistema de alertas permite que esa información llegue a los equipos sanitarios y se puedan prevenir incidentes. La gestión avanzada de datos ha dado pie a que procesos quirúrgicos antes asociados al ingreso hospitalario ahora se realicen de manera ambulatoria, reduciendo la estancia y mejorando la recuperación del paciente.</p><p>Esta transformación incluye mejoras en la comunicación y el control de información en tiempo real, facilitando la toma de decisiones tanto médicas como logísticas. A pesar de estos avances, García reconoció que existen áreas de mejora, por ejemplo, en el contacto y la información que reciben los familiares de los pacientes.</p><p>De acuerdo con Europa Press, España cuenta entre sus recursos con una de las mayores bases de datos médicos a nivel europeo, la Base de datos para la Investigación Farmacoepidemiológica en Atención Primaria (BIFAP). Este repositorio incluye 1.203 millones de registros sobre problemas de salud, 3.382 millones relacionados con medicamentos y la información actualizada de 17,3 millones de pacientes.</p><p>Carlos Torres Vila, presidente de BBVA, intervino en el mismo evento para subrayar que el binomio conocimiento e innovación actúa como motor de transformación social y económica. Según publicó Europa Press, Torres Vila calificó cada dato como una oportunidad para mejorar la vida de las personas y contribuir al desarrollo y el bienestar colectivo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WYIZH25LRFFLTOBJJL6MGYWACQ.jpg?auth=79d351d0253d9fce59ea993ae66078394095cb2bda3ab571fc3ed3619045b5ed&amp;smart=true&amp;width=1920&amp;height=1249" type="image/jpeg" height="1249" width="1920"/></item><item><title><![CDATA[Una empresa llegó a pagar más de 40 millones de dólares para recuperar sus datos robados por internet]]></title><link>https://www.infobae.com/tecno/2025/11/20/una-empresa-llego-a-pagar-mas-de-40-millones-de-dolares-para-recuperar-sus-datos-robados-por-internet/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/11/20/una-empresa-llego-a-pagar-mas-de-40-millones-de-dolares-para-recuperar-sus-datos-robados-por-internet/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Mientras los incidentes de secuestro digital generan pérdidas no solo económicas sino en materia de credibilidad, solo el 10% de los responsables considera que la protección actual es suficiente ante el avance de los ciberdelincuentes]]></description><pubDate>Thu, 20 Nov 2025 11:00:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/KTSLBSJTH5ARJIFDOXGWJR7VTA.jpg?auth=ac76c213cabafafa4aef39d827d3fc9081d47b535dbb472ce541bdf70b4b52cd&smart=true&width=1920&height=1076" alt="La concientización de los empleados de la organización es clave para reducir la tasa de éxito de los ciberataques. (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><p><a href="https://www.infobae.com/tecno/2025/07/27/ciberataque-puso-fin-a-una-empresa-centenaria-y-dejo-sin-empleo-a-700-personas-por-falta-de-una-contrasena-segura/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/07/27/ciberataque-puso-fin-a-una-empresa-centenaria-y-dejo-sin-empleo-a-700-personas-por-falta-de-una-contrasena-segura/">Los ciberataques representan una preocupación constante para las empreas en todo el mundo.</a> El ransomware, conocido como secuestro de datos, ha escalado su impacto hasta cifras antes impensadas: el pago de rescate más alto registrado por una compañía para recuperar su información superó los 40 millones de dólares. </p><p>Según fuentes del sector, como Kaspersky, <a href="https://www.infobae.com/tecno/2025/10/17/ciberdelincuentes-enganan-a-grok-y-logran-difundir-en-x-enlaces-de-phishing-y-malware/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/17/ciberdelincuentes-enganan-a-grok-y-logran-difundir-en-x-enlaces-de-phishing-y-malware/">los ciberatacantes han perfeccionado sus estrategias</a> y el daño provocado no solo afecta el capital, sino además, a la continuidad operativa, la reputación y la confianza de clientes y socios.</p><p>Sumado a la magnitud de las pérdidas causadas por el ransomware, el informe de CISO Survey América Latina muestra otro dato preocupante: <b>el 56% de las empresas de la región actúa de forma reactiva frente a los incidentes</b>, revisando sus sistemas de ciberseguridad únicamente después de sufrir brechas o ataques.</p><h2>Cuánto puede perder una empresa por el secuestro de sus datos privados</h2><img src="https://www.infobae.com/resizer/v2/ED7OMB4AKRDWXKVK532YB7DMKQ.jpg?auth=c2382dad6009d1990633614fb7c125bd0403d80bc339c6944208804fed0bcd74&smart=true&width=1456&height=816" alt="El pago para recuperar información secuestrada puede alcanzar sumas millonarias y suele ir acompañado de elevados costos operativos posteriores. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El impacto del secuestro de datos se calcula no solo en el valor económico exigido como rescate, sino en los costos ocultos alrededor de la recuperación. <b>El reporte consultado señala que hay incidentes donde las sumas solicitadas por los ciberdelincuentes ascienden a los 300.000 dólares</b>, aunque el pago más elevado documentado superó los 40 millones.</p><p>El gasto final no termina con la transferencia de fondos: “Recuperar las operaciones implica reinstalar completamente la infraestructura digital y habilitar controles de seguridad adicionales”, describe Eduardo Chavarro, director de los servicios de respuesta a incidentes para América de Kaspersky.</p><p>Varias organizaciones afectadas por ransomware enfrentan, además, <b>consecuencias a largo plazo como la pérdida definitiva de información sensible.</b> “Una sola decisión puede definir la supervivencia misma de una compañía”, sostiene el especialista.</p><h2>Cuáles son los métodos más frecuentes usados por los cibercriminales</h2><img src="https://www.infobae.com/resizer/v2/ZPN5FYLUG5GQRBWSIZMSBQOK3E.png?auth=cd5c24da76f1e3166d4bbfa1d40a70e0e3a8932da0f911226b345170c2382a43&smart=true&width=1408&height=768" alt="El ransomware y el phishing encabezan las amenazas a las organizaciones, mientras los ciberdelincuentes exploran nuevas vías a través de pagos sin contacto y redes sociales. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Los ataques de ransomware y las campañas de phishing muestran un crecimiento sostenido en América Latina. <b>El informe revela que el 32% de las empresas identifica el ransomware como una de las principales amenazas.</b></p><p>Chavarro añade que los métodos han evolucionado hacia la explotación de dispositivos y nuevas tecnologías de pago como NFC, que abren nuevas puertas a la manipulación de información financiera. “Los atacantes están ajustando sus estrategias y aprovechan las oportunidades de la cultura digital en la región”, explicó.</p><p>Existen evidencias de que en países como Brasil, donde la innovación en sistemas de pago digitales es inmediato, <b>los cibercriminales adaptan protocolos y difunden malware por toda América.</b></p><h2>Qué costos ocultos hay si una empresa sufre un ciberataque</h2><img src="https://www.infobae.com/resizer/v2/U7AX6FH4UNEK7DNBGNQEJCZOOI.jpg?auth=f218e2411955286ccf22f53d931c679afcadab10a538e18e3c9debce1da4aa4a&smart=true&width=1456&height=816" alt="Las pérdidas por secuestro de datos incluyen gastos de recuperación, daños reputacionales y periodos críticos de inactividad para la compañía. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El pago del rescate es solo una parte de las consecuencias de un secuestro de datos. El informe detalla que las empresas deben afrontar gastos asociados a la reinstalación de sistemas, restauración de respaldos, aplicación de controles robustos y, en muchos casos, la reconstrucción de parte o la totalidad de su infraestructura digital.</p><p>Además del impacto económico directo, <b>las pérdidas incluyen daños a la reputación, la pérdida de confianza por parte de los clientes y la obligación de comunicar públicamente el incidente</b>, lo cual puede agravar el daño en términos de imagen corporativa.</p><p>Las pérdidas ligadas a un ataque trascienden las cifras del rescate. <b>Hay que considerar el tiempo fuera de operación y el costo de las acciones correctivas posteriores.</b></p><h2>Por qué está fallando la prevención de ciberataques en las empresas</h2><img src="https://www.infobae.com/resizer/v2/HAGM7QSX6NAY3G2NEX4IGXRHJY.jpg?auth=c347657e5f8431b30920b692f8aaade2cf27d7fc36350332431649a145c3c9ff&smart=true&width=1456&height=816" alt="El informe revela falta de cultura preventiva y baja capacitación, factores clave que favorecen la materialización de los ataques y el pago de rescates. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La falta de cultura preventiva persiste como uno de los principales puntos débiles. Según el estudio, <b>solo el 10% de los responsables de tecnología considera que sus sistemas están preparados para responder a los desafíos actuales y futuros de ciberseguridad.</b></p><p>El informe puntualiza que el error humano y la escasa capacitación siguen siendo factores determinantes en la materialización de los ataques. <b>Las prioridades de inversión han cambiado de la protección perimetral a la detección y respuesta temprana.</b></p><p>El 51% de las organizaciones planea destinar presupuesto a software especializado, en tanto que el 49% busca fortalecer la capacitación de su personal. La experiencia muestra que ninguna tecnología resulta efectiva si no se acompaña de vigilancia constante y una mayor concientización del riesgo entre los empleados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KTSLBSJTH5ARJIFDOXGWJR7VTA.jpg?auth=ac76c213cabafafa4aef39d827d3fc9081d47b535dbb472ce541bdf70b4b52cd&amp;smart=true&amp;width=1920&amp;height=1076" type="image/jpeg" height="1076" width="1920"><media:description type="plain"><![CDATA[La concientización de los empleados de la organización es clave para reducir la tasa de éxito de los ciberataques. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Por qué debes desactivar el WiFi y el Bluetooth al salir de casa para evitar que espíen tus movimientos]]></title><link>https://www.infobae.com/tecno/2025/11/19/por-que-debes-desactivar-el-wifi-y-el-bluetooth-al-salir-de-casa-para-evitar-que-espien-tus-movimientos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/11/19/por-que-debes-desactivar-el-wifi-y-el-bluetooth-al-salir-de-casa-para-evitar-que-espien-tus-movimientos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Expertos en ciberseguridad advierten sobre los riesgos de mantener activas estas conexiones fuera del hogar. Facilitan el acceso no autorizado a datos personales y bancarios en espacios públicos concurridos]]></description><pubDate>Wed, 19 Nov 2025 11:45:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Un ajuste sencillo protege al dispositivo de miradas y otros peligros. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Los celulares han transformado la manera en que las personas interactúan en espacios públicos, pero <a href="https://www.infobae.com/tecno/2025/09/12/desactiva-estas-dos-funciones-en-el-celular-antes-de-salir-de-casa-si-no-quieres-que-nadie-te-vigile/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/12/desactiva-estas-dos-funciones-en-el-celular-antes-de-salir-de-casa-si-no-quieres-que-nadie-te-vigile/">su uso sin ciertas precauciones ha incrementado los riesgo</a>s asociados a la conectividad constante. </p><p>Expertos en ciberseguridad advierten que mantener activas las funciones de WiFi y Bluetooth fuera del hogar <a href="https://www.infobae.com/tecno/2025/10/29/ciberdelincuentes-crean-nueva-modalidad-de-estafa-robar-datos-en-una-entrevista-de-trabajo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/29/ciberdelincuentes-crean-nueva-modalidad-de-estafa-robar-datos-en-una-entrevista-de-trabajo/">puede facilitar el acceso de ciberdelincuentes</a> a información personal y bancaria, lo que convierte a la desconexión de estas tecnologías en una medida esencial para proteger la privacidad.</p><p><b>La comodidad de conectarse automáticamente a redes y dispositivos cercanos ha llevado a que muchos usuarios mantengan el WiFi y el Bluetooth encendidos durante todo el día.</b> Esta práctica, aunque agiliza las rutinas diarias, incrementa la vulnerabilidad frente a amenazas digitales. </p><h2>Qué pasa si se mantiene el WiFi encendido en lugares públicos</h2><img src="https://www.infobae.com/resizer/v2/YL26UYSCVBENZB6H2JY6Z7ZPVU.jpg?auth=8b11d212887f5a46d62c8b674bc43b58bdee6c5090e5e9682a424fd95cfce8a4&smart=true&width=1456&height=816" alt="Los atacantes se aprovechan que varios usuarios buscan una conexión WiFi abierta para ahorrar datos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Según la Comunidad de Madrid, dejar el WiFi activado en lugares públicos como restaurantes, centros comerciales o aeropuertos permite que los dispositivos intenten conectarse a redes abiertas, lo que crea escenarios propicios para la interceptación de datos sensibles. </p><p>En estos espacios, <b>los mensajes y contraseñas transmitidos pueden ser capturados por terceros con relativa facilidad.</b> Además, la exposición no se limita a la interceptación pasiva de datos. </p><p>Los administradores maliciosos de redes públicas cuentan con herramientas para observar la información intercambiada entre los dispositivos conectados. Esta situación se repite con frecuencia en cafeterías, aeropuertos y comercios, donde la seguridad de las redes suele ser insuficiente. </p><p>La Comunidad de Madrid destaca que los ataques mediante “dispositivos intermediarios” representan un riesgo adicional: <b>un usuario malintencionado conectado a la misma red puede interferir en la comunicación entre el teléfono y el servicio solicitado</b>, llegando a “leer la información que estamos manejando”, según la entidad.</p><h2>Por qué es peligroso tener el Bluetooth activado fuera de casa</h2><img src="https://www.infobae.com/resizer/v2/WJB5CXUKGNESLONOKFDAPG3X2M.jpg?auth=cb79e733cd222b0943bdb8adc9a563a7d6331101024dc93871598d49606a5cda&smart=true&width=1456&height=816" alt="El dispositivo del atacante y de la víctima deben estar cerca. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El Bluetooth constituye una vía de ataque relevante. El Instituto Nacional de Ciberseguridad de España (INCIBE) explica que los ciberdelincuentes emplean técnicas como el “Bluesnarfing”, <b>que explotan vulnerabilidades en los protocolos de conexión de esta tecnología.</b></p><p>Si el teléfono permanece visible o carece de actualizaciones de seguridad, los atacantes pueden acceder a información personal sin que el usuario lo advierta. Los expertos subrayan que el alcance necesario para ejecutar estos ataques rara vez supera los quince metros, lo que convierte a los lugares concurridos en escenarios ideales para este tipo de intrusiones.</p><p>Asimismo, <b>el uso cotidiano del Bluetooth para conectar accesorios incrementa la exposición.</b> Según el INCIBE, “los protocolos, encargados de permitir que los dispositivos se conecten entre sí, pueden tener fallos en su diseño o implementación”.</p><p>Esto facilita el acceso no autorizado a archivos, contactos y cuentas en línea, y esta vulnerabilidad se agrava cuando los usuarios no desactivan la visibilidad de sus dispositivos o descuidan las actualizaciones de seguridad.</p><h2>Qué factores aumentan el riesgo de ser víctima de estos ciberataques</h2><img src="https://www.infobae.com/resizer/v2/3NRRHGHIC5FNNNB424WEPSQFPU.jpg?auth=1064ebce93e84bc1840d1cd22eda295b81c355d80396e69d96b53576006de044&smart=true&width=1456&height=816" alt="Redes WiFi falsas creadas por ciberdelincuentes pueden engañar a los usuarios y comprometer correos y credenciales bancarias. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p><b>La tentación de conectarse a redes WiFi abiertas o desconocidas</b>, motivada por la gratuidad del servicio, implica riesgos adicionales. En ocasiones, los propios ciberdelincuentes crean puntos de acceso con nombres similares a los de establecimientos reconocidos para engañar a los usuarios.</p><p>La Comunidad de Madrid advierte que “podemos creer que pertenecen a un hotel o a un restaurante, pero que en realidad hayan sido creadas por un ciberatacante para acceder a nuestros datos”.</p><p>Esta táctica no solo expone a la víctima a la vigilancia, <b>compromete la integridad de los datos almacenados en el dispositivo</b>, incluyendo correos y contraseñas bancarias, que pueden ser robados y utilizados en fraudes financieros.</p><h2>Cómo detectar que el dispositivo fue atacado a través del Bluetooth</h2><img src="https://www.infobae.com/resizer/v2/QXLNBUQUWVDZPFASPQKVWAHOQA.jpg?auth=9ee2ab94e19be254ece6b4491a4996b87e676f64361efb42fe255b6baea005d6&smart=true&width=1184&height=666" alt="Consumo alto de batería o envío repentino de mensajes son señales que indician problemas. (Imagen ilustrativa Infobae)" height="666" width="1184"/><p>Detectar un ataque de “Bluesnarfing” es complejo, porque los signos pueden pasar inadvertidos. <b>El INCIBE indica que algunos incluyen bloqueos inesperados del teléfono</b>, envío de mensajes desde aplicaciones sin autorización y un consumo elevado de batería, incluso cuando el dispositivo está sin uso.</p><p>Otra señal es la aparición de conexiones desconocidas en el historial de dispositivos Bluetooth. <b>Las consecuencias de estos ataques pueden ser graves.</b></p><p>El INCIBE advierte que “si detectas inicios de sesión no reconocidos, compras no autorizadas o movimientos sospechosos en tus cuentas bancarias o perfiles en línea, podría ser consecuencia de la extracción de datos mediante Bluesnarfing”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Un ajuste sencillo protege al dispositivo de miradas y otros peligros. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cuáles son los riesgos de aceptar un pedido de Amazon que no es tuyo: robo de datos, suplantación y más]]></title><link>https://www.infobae.com/tecno/2025/11/04/cuales-son-los-riesgos-de-aceptar-un-pedido-de-amazon-que-no-es-tuyo-robo-de-datos-suplantacion-y-mas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/11/04/cuales-son-los-riesgos-de-aceptar-un-pedido-de-amazon-que-no-es-tuyo-robo-de-datos-suplantacion-y-mas/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[La recepción de productos sin historial de compra es una señal de brushing, una estafa que usa información filtrada para falsificar reseñas y comprometer la seguridad de los usuarios]]></description><pubDate>Tue, 04 Nov 2025 12:06:33 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NIWLIFWAPZE6JCDW5VENMQLYYE.jpg?auth=ca871d54837d5a5c96b0b1e05de93faee0dcdf3f42d4966664b819681fff9140&smart=true&width=1456&height=816" alt="Para muchos usuarios puede ser una sorpresa positiva recibir obsequios repentinos. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/10/27/inventan-pedidos-para-estafar-a-usuarios-de-amazon-de-que-trata-y-como-protegerse/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/27/inventan-pedidos-para-estafar-a-usuarios-de-amazon-de-que-trata-y-como-protegerse/">El incremento de envíos inesperados a través de plataformas de comercio en línea</a> como Amazon ha encendido las alarmas entre los usuarios, quienes pueden verse involucrados en sofisticadas estafas digitales sin haber realizado ninguna compra.</p><p>Esta práctica, conocida como “brushing”, no solo afecta la reputación de los vendedores en los portales de venta, <a href="https://www.infobae.com/tecno/2025/07/23/evita-estafas-con-amazon-siguiendo-estas-normas-de-seguridad-que-protegen-toda-la-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/07/23/evita-estafas-con-amazon-siguiendo-estas-normas-de-seguridad-que-protegen-toda-la-cuenta/">expone a los consumidores a riesgos graves para su privacidad</a> y seguridad financiera, según advierten el Instituto Nacional de Ciberseguridad de España (INCIBE) y la empresa de seguridad Norton.</p><h2>Cómo funciona esta estafa que simula ser paquetes de Amazon</h2><p><b>El brushing se caracteriza por el envío de productos no solicitados a destinatarios aleatorios</b>, con el propósito de manipular las valoraciones de los vendedores en las plataformas de comercio en línea.</p><img src="https://www.infobae.com/resizer/v2/CHCV4QUY6FCGTK4FMVIASIAUSE.jpg?auth=e173f66a86db1ac706279a4f748033fc7db4087abc9090378735d50009d6ccce&smart=true&width=1456&height=816" alt="Los ciberdelincuentes aprovechan el brushing para escribir reseñas falsas y mejorar la reputación de vendedores en plataformas online. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>El INCIBE define esta modalidad como “una práctica fraudulenta que ocurre en el comercio online, en la que vendedores envían productos a personas de manera aleatoria sin que estas los hayan solicitado”. </p><p>Los estafadores, para llevar a cabo este fraude, <b>emplean cuentas falsas y utilizan direcciones reales obtenidas a partir de filtraciones de datos o brechas de seguridad</b>, lo que les permite operar sin el consentimiento de los afectados.</p><h2>Qué buscan los ciberdelincuentes al cometer este tipo de fraudes</h2><p><b>La finalidad principal de esta técnica es generar reseñas positivas ficticias y mejorar la reputación de los vendedores en la plataforma.</b> Según Norton, los ciberdelincuentes aprovechan estos envíos para “escribir reseñas de productos bajo tu nombre, lo que les permite falsificar sus calificaciones y atraer nuevos clientes”.</p><p>De esta manera, los datos personales y bancarios de los usuarios pueden ser utilizados no solo para manipular opiniones digitales, sino para “realizar otras estafas” mediante la suplantación de identidad.</p><img src="https://www.infobae.com/resizer/v2/6GPCSEAVSBBT5DECF4J2E4GSVU.jpg?auth=d73f36bef56371d8fef8d88e5ac7bf60222b8948eaded52fce89424f8a2a2e0f&smart=true&width=1456&height=816" alt="El robo de datos personales y la suplantación de identidad son los principales peligros del brushing en compras por internet. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Además, el brushing implica riesgos que van mucho más allá de la simple recepción de productos no pedidos. <b>El peligro más urgente es el posible robo de datos personales.</b></p><p>Cuando un ciberdelincuente dispone de nombre y dirección, es probable que haya accedido a información adicional mediante filtraciones o ataques previos. El INCIBE advierte que “al confirmar que tu dirección es válida, podrías convertirte en objeto de otras estafas más serias, como intentos de suplantación de identidad”.</p><h2>Cómo identificar este tipo de estafas en Amazon</h2><p><b>Existen diversas señales que pueden alertar sobre la participación involuntaria en este tipo de fraude.</b> El primer indicio suele ser la recepción de paquetes sin que exista un historial de compras por parte del destinatario, según detalla el INCIBE.</p><img src="https://www.infobae.com/resizer/v2/AWSQ6KB47JHTJMEGSLVSEX7KPA.jpg?auth=ddeb4537c51410297866ddf05c1196fb466f50746050365ce51ce3720ba3dd8d&smart=true&width=1456&height=816" alt="La recepción de paquetes de bajo costo y marcas desconocidas sin historial de compra es una señal de alerta ante el brushing. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Asimismo, los productos enviados habitualmente son de bajo costo y proceden de marcas poco conocidas, porque los vendedores buscan minimizar gastos mientras incrementan sus valoraciones.</p><p>En muchos casos, <b>los paquetes carecen de información identificable sobre el remitente</b>, lo que dificulta rastrear el origen del envío. Es frecuente recibir notificaciones de entrega de productos no solicitados a través de correo o mensajes, lo que constituye otra señal de alerta.</p><p><b>El INCIBE sugiere comprobar en sitios especializados si el correo ha sido expuesto en alguna filtración masiva.</b> Esta práctica distorsiona la reputación de los vendedores en las plataformas, engañando a compradores reales y debilitando la confianza en el sistema de reseñas.</p><h2>Qué hacer si llega un paquete de Amazon no solicitado</h2><img src="https://www.infobae.com/resizer/v2/OQZO2NHCBVG5DM55KTZXVYEOCU.jpg?auth=a3e5a2c5bfc08ce874cf34f8df177aa1a62589e6a6f420d865eaf3b33c117a7e&smart=true&width=1456&height=816" alt="Revisar cuentas online, actualizar contraseñas y activar alertas de seguridad son medidas clave para protegerse. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Los organismos de ciberseguridad aconsejan no abrir ni utilizar el producto recibido.</b> Se debe revisar las cuentas de compras online para detectar posibles pedidos no autorizados y actualizar todas las contraseñas, eligiendo combinaciones robustas para cada cuenta digital.</p><p>El INCIBE sugiere reportar el caso tanto a la plataforma de comercio en línea como a las autoridades competentes. <b>La vigilancia constante sobre las cuentas bancarias y la activación de alertas de seguridad contribuyen a reducir los riesgos asociados a este tipo de estafas.</b></p><p>Prestar atención a correos, mensajes y movimientos inesperados en las cuentas resulta esencial para actuar con rapidez ante cualquier irregularidad.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NIWLIFWAPZE6JCDW5VENMQLYYE.jpg?auth=ca871d54837d5a5c96b0b1e05de93faee0dcdf3f42d4966664b819681fff9140&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Para muchos usuarios puede ser una sorpresa positiva recibir obsequios repentinos. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[No van a suspender la cuenta: la estafa en WhatsApp que busca robar todos los datos]]></title><link>https://www.infobae.com/tecno/2025/10/29/no-van-a-suspender-la-cuenta-la-estafa-en-whatsapp-que-busca-robar-todos-los-datos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/29/no-van-a-suspender-la-cuenta-la-estafa-en-whatsapp-que-busca-robar-todos-los-datos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Autoridades advierten sobre el crecimiento de fraudes en la aplicación, donde ciberdelincuentes se hacen pasar por empleados de Meta para obtener códigos de verificación y tomar el control de perfiles]]></description><pubDate>Wed, 29 Oct 2025 12:43:04 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/53YXIREHWV4N65PV22JRBSE5ZU.jpg?auth=798639d5bd06d062692147d4e2a6310834228b60211986dd490335480e6b6947&smart=true&width=3500&height=2334" alt="Este canal es utilizado por atacantes para llegar a mayor cantidad de víctimas y mejorar su tasa éxito. (Foto: REUTERS/Dado Ruvic/File Photo)" height="2334" width="3500"/><p><a href="https://www.infobae.com/tecno/2025/10/27/evitar-la-suspension-de-la-cuenta-y-verificar-datos-dos-mensajes-que-indican-fraude-en-whatsapp/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/27/evitar-la-suspension-de-la-cuenta-y-verificar-datos-dos-mensajes-que-indican-fraude-en-whatsapp/">El incremento de mensajes fraudulentos a través de WhatsApp</a> ha puesto en alerta a usuarios y autoridades como la Alcaldía de Bogotá, quienes advierten sobre las sofisticadas estrategias que emplean los ciberdelincuentes para apoderarse de datos personales y financieros.</p><p>En las últimas semanas, <a href="https://www.infobae.com/tecno/2025/10/19/si-te-llega-este-mensaje-en-whatsapp-no-lo-respondas-y-eliminalo-de-inmediato-es-una-estafa/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/19/si-te-llega-este-mensaje-en-whatsapp-no-lo-respondas-y-eliminalo-de-inmediato-es-una-estafa/">se han multiplicado los reportes de intentos de engaño</a> en los que los atacantes se hacen pasar por supuestos empleados de la aplicación de Meta, contactando a las víctimas con el argumento de “evitar la suspensión de la cuenta”, “verificar datos” o “activar funciones nuevas”.</p><h2>De qué forma los ciberdelincuentes buscan apoderarse de una cuenta de WhatsApp</h2><p>Uno de los métodos más utilizados por estos estafadores consiste en solicitar a los usuarios el código de verificación que llega por SMS, <b>bajo el pretexto de haber introducido el número por error.</b></p><img src="https://www.infobae.com/resizer/v2/NQUHSEBMWRCFJCAUL74KTJ6OPA.jpg?auth=72b82c107d182a203a9ee54b821161083c0cd60d43ccf66ddf23b61b2db17369&smart=true&width=1456&height=816" alt="La ingeniería social es clave para que criminales puedan infiltrarse en un perfil. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El verdadero objetivo de este método es tomar el control total de la cuenta: si la víctima comparte el código, el atacante puede registrar el número en otro dispositivo y así quitar el acceso del titular.</p><p>Una vez logrado esto, <b>el criminal puede activar la verificación en dos pasos y modificar los datos de recuperación</b>, dificultando la recuperación de la cuenta por parte del usuario original.</p><h2>Qué información sensible es común que se almacene en WhatsApp</h2><p>La información almacenada en WhatsApp resulta muy atractiva para los atacantes. Además de las conversaciones, <b>la plataforma resguarda listas de contactos</b>, historiales de chats, fotos, videos personales y documentos en diversos formatos.</p><img src="https://www.infobae.com/resizer/v2/4LZ73PTZPJEATK5FCVQYLMNDQM.com?auth=1a842074452bba82d661e0579b794da479473cbd771beffbd44633667403da55&smart=true&width=3500&height=2333" alt="En esta app se guardan datos privados como números de teléfono y archivos laborales. (Foto: REUTERS/Dado Ruvic/File Photo)" height="2333" width="3500"/><p><b>Muchas cuentas están asociadas a servicios bancarios</b>, agendas laborales y grupos familiares, lo que aumenta el riesgo de fraudes dirigidos, extorsiones o robo de identidad.</p><p>Los criminales pueden acceder a números de cuenta, datos sensibles compartidos en conversaciones o incluso suplantar la identidad del usuario ante amigos, conocidos y otros contactos.</p><h2>Cómo saber que un mensaje a través de WhatsApp es un fraude</h2><p><b>Entre las señales más evidentes de que se trata de una estafa</b>, la aplicación destaca la presencia de errores ortográficos o gramaticales en los mensajes, así como solicitudes para abrir enlaces, descargar aplicaciones o activar funciones a través de vínculos externos.</p><img src="https://www.infobae.com/resizer/v2/2QHOLUTFVJFO5L3WIQ5IVO5G7U.jpg?auth=ec6d4df562cbfac408051a3eeb2111c7c06ac896503878838d25b2e55872010f&smart=true&width=1363&height=767" alt="Se debe estar alerta a los signos de alarma. (Imagen Ilustrativa Infobae)" height="767" width="1363"/><p><b>Es habitual que los estafadores pidan información personal, como contraseñas o fechas de nacimiento, bajo distintos pretextos.</b> Otras variantes detectadas incluyen mensajes que instan a reenviar información, realizar pagos por el uso de la aplicación o que prometen premios, inversiones, préstamos o empleos inexistentes.</p><p>En ocasiones, los ciberdelincuentes simulan ser un conocido o entablan conversaciones para ganarse la confianza de la víctima antes de solicitarle dinero o datos sensibles.</p><p>Una variante adicional de manipulación implica que los atacantes alegan haber introducido el número de la víctima por equivocación y piden amablemente que se reenvíe el código que llegará al teléfono.</p><h2>Qué hacer para evitar ser víctima de estafas a través de WhatsApp</h2><p><b>Para evitar caer en estos fraudes</b>, WhatsApp sugiere no abrir, compartir ni reenviar mensajes sospechosos o que resulten muy atractivos para ser ciertos.</p><img src="https://www.infobae.com/resizer/v2/G7I6LCSAHVAMTGGGV5R4TOZW2Y.jpg?auth=ccd181c65e0e484fea109c9a4579e4b767a79a1d5e24d61c73c67d7504d499cf&smart=true&width=1920&height=1008" alt="Es un servicio gratuito y todo proceso se hacer desde su interfaz. (Foto: Europa Press)" height="1008" width="1920"/><p>Asimismo, <b>aconseja no proporcionar información personal ni bancaria a través de la aplicación</b>, verificar la legitimidad de archivos o enlaces antes de abrirlos y reportar y bloquear cualquier número sospechoso desde la interfaz de la plataforma.</p><p>La aplicación recuerda que nunca cobra por el uso del servicio y que los usuarios pueden comprobar la autenticidad de un remitente observando ciertos indicadores al recibir mensajes de números desconocidos. Entre estos, <b>están la existencia de grupos en común, la procedencia internacional del número o si el contacto ya está registrado en los contactos.</b></p><p>Para reforzar la seguridad, se debe activar la verificación en dos pasos desde la configuración de la cuenta. Esta función permite establecer un PIN adicional, que actúa como un segundo factor de autenticación y bloquea el acceso incluso si el atacante logra obtener el código oficial enviado por la app.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/53YXIREHWV4N65PV22JRBSE5ZU.jpg?auth=798639d5bd06d062692147d4e2a6310834228b60211986dd490335480e6b6947&amp;smart=true&amp;width=3500&amp;height=2334" type="image/jpeg" height="2334" width="3500"><media:description type="plain"><![CDATA[Este canal es utilizado por atacantes para llegar a mayor cantidad de víctimas y mejorar su tasa éxito. (Foto: REUTERS/Dado Ruvic/File Photo)]]></media:description><media:credit role="author" scheme="urn:ebu">Dado Ruvic</media:credit></media:content></item><item><title><![CDATA[La Generación Z confía más en las redes sociales que en los gobiernos al momento de compartir sus datos]]></title><link>https://www.infobae.com/tecno/2025/10/28/la-generacion-z-confia-mas-en-las-redes-sociales-que-en-los-gobiernos-al-momento-de-compartir-sus-datos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/28/la-generacion-z-confia-mas-en-las-redes-sociales-que-en-los-gobiernos-al-momento-de-compartir-sus-datos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Un estudio internacional revela que los jóvenes priorizan la utilidad y la transparencia al compartir información, mientras que los baby boomers valoran la seguridad de sus activos digitales como contraseñas]]></description><pubDate>Tue, 28 Oct 2025 16:09:12 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/QPPS7VBHVVFTPCUS5PSCAYK7NY.jpg?auth=50d0a61816491a97e243947fef86458ecf072e4192c1207cc52e0294f0bbf9c3&smart=true&width=1366&height=768" alt="Este grupo creció con la digitalización y es experto en crear contenido para estas apps. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>La percepción de <a href="https://www.infobae.com/tecno/2025/02/03/problemas-con-la-ia-adolescentes-confiesan-que-la-inteligencia-artificial-hace-mas-dificil-saber-que-es-real-o-no-en-internet/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/02/03/problemas-con-la-ia-adolescentes-confiesan-que-la-inteligencia-artificial-hace-mas-dificil-saber-que-es-real-o-no-en-internet/">la protección de datos personales varía de gran forma entre generaciones</a>, y un reciente estudio internacional revela que la Generación Z, nacidos a mediados de los 90, muestra una mayor disposición a confiar en las redes sociales para gestionar su información privada que en los propios gobiernos. </p><p>Este hallazgo, extraído de una encuesta realizada por Usercentrics a 10.000 usuarios en Estados Unidos y Europa, <a href="https://www.infobae.com/tecno/2025/10/09/cambio-total-adolescentes-y-adultos-jovenes-reduciendo-el-uso-de-redes-sociales/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/09/cambio-total-adolescentes-y-adultos-jovenes-reduciendo-el-uso-de-redes-sociales/">pone de manifiesto un cambio generacional en la confianza</a> depositada en las instituciones y plataformas digitales.</p><h2>Cómo se diferencian cada generación respectó a la confiabilidad de sus datos</h2><p>Según los resultados del estudio, <b>el 44% de los centennials prefiere confiar sus datos personales a las plataformas sociales</b>, mientras que solo el 37% opta por las instituciones gubernamentales para este fin.</p><img src="https://www.infobae.com/resizer/v2/F76HR5XIERGTXA5E4T24W7FZWM.jpg?auth=184315e45902e62f4e1f417a1c6db108e0cdb29a073852516fec6f6a1cd896c2&smart=true&width=1456&height=816" alt="Las personas mayores no suelen tener afinidad con plataformas de interacción social. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Esta tendencia se invierte de manera drástica en el caso de los baby boomers: <b>el 71% de los integrantes de esta generación confía en los organismos estatales para el manejo de su información</b>, y apenas el 4% considera fiables a las redes sociales.</p><p>Además, el análisis de Usercentrics señala que la actitud hacia la aceptación de cookies ha cambiado en todos los grupos etarios. <b>El 46% de los consumidores reconoce que ahora acepta todas las cookies con menor frecuencia que en el pasado</b>, lo que sugiere una mayor conciencia sobre la privacidad digital.</p><h2>Cuál es la percepción de las generaciones sobre compartir sus datos personales</h2><img src="https://www.infobae.com/resizer/v2/XB3FISUG35EITENBAW2LBICFX4.jpg?auth=510d41077c89d73d42238d449332098e555779bd988ab4638f77e60a2f81fb16&smart=true&width=1456&height=816" alt="Los más jóvenes dan sus datos en función de la utilidad que le brinda la plataforma. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Para los más jóvenes, compartir datos personales se percibe principalmente como una cuestión de utilidad. <b>El 41% de la Generación Z prioriza la conveniencia práctica sobre las preocupaciones de privacidad al decidir si comparte su información</b>, una proporción que desciende al 29% entre los baby boomers.</p><p>Esta diferencia de enfoque se refleja en la percepción de las plataformas digitales: el 74% de los baby boomers siente que son tratados como productos por la mayoría de los servicios en línea, mientras que solo el 51% de los centennials comparte esa visión.</p><p>A pesar de su mayor apertura, l<b>a Generación Z establece límites claros respecto a la información que está dispuesta a compartir.</b> La transparencia, la seguridad y la claridad en el uso de los datos son consideradas esenciales por todas las generaciones antes de ceder información a terceros.</p><h2>Qué piensan los encuestados sobre suministrar datos sensibles</h2><img src="https://www.infobae.com/resizer/v2/J2OK2DDS7FC55FAEKTO3GI657Y.jpg?auth=86c3978f5a006103eb0ad64dcbcc033aec4ff9ec9ac8b2282faa250c1b87eb64&smart=true&width=1456&height=816" alt="La Generación Z considera datos sensibles la identidad de género y las interacciones con IA, a diferencia de los baby boomers que priorizan contraseñas y teléfonos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El concepto de “datos sensibles” varía según la edad. <b>Para los baby boomers, los números de teléfono, las contraseñas y los historiales médicos constituyen la información más delicada.</b> </p><p>En contraste, la Generación Z otorga mayor sensibilidad a datos como la identidad de género, los productos añadidos al carrito de compra y las interacciones con asistentes de inteligencia artificial.</p><h2>Cuál es la opinión de cada generación sobre compartir datos a modelos de IA</h2><p><b>La irrupción de la inteligencia artificial (IA) ha intensificado la demanda de políticas de gestión de datos que sean claras y éticas</b>, con los múltiples modelos que solicitan información personal para mejorar sus servicios.</p><img src="https://www.infobae.com/resizer/v2/SDFW4D4BBJEWZOWM5XFYUEODQ4.jpg?auth=4b077549c2a77fbfeca29ff9d42b5dac71bf1978a30a954f209afd0986db3a4a&smart=true&width=1920&height=1076" alt="El 49% de los encuestados se día más en humanos que en inteligencia artificial para la gestión de contenido privado. (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><p>Aunque el 21% de la Generación Z está dispuesto a compartir sus datos para el entrenamiento de modelos de IA, frente al 11% de los baby boomers, <b>el 57% de los consumidores de todas las edades manifiesta incomodidad ante el uso de su información personal con este propósito.</b></p><p>Asimismo, la confianza en la inteligencia artificial para el manejo de datos personales sigue siendo limitada: <b>el 49% de los encuestados expresa mayor confianza en los seres humanos que en los sistemas automatizados para la gestión de su información privada.</b></p><p>En este sentido, la comunicación transparente sobre el uso y almacenamiento de datos es un factor clave para incrementar la confianza de los usuarios. Las empresas y organismos que informan con claridad sobre sus políticas de privacidad logran una mejor valoración en los usuarios.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QPPS7VBHVVFTPCUS5PSCAYK7NY.jpg?auth=50d0a61816491a97e243947fef86458ecf072e4192c1207cc52e0294f0bbf9c3&amp;smart=true&amp;width=1366&amp;height=768" type="image/jpeg" height="768" width="1366"><media:description type="plain"><![CDATA[Este grupo creció con la digitalización y es experto en crear contenido para estas apps. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[El botón que pocos conocen que se debe oprimir al retirar dinero de un cajero para evitar estafas]]></title><link>https://www.infobae.com/tecno/2025/10/23/el-boton-que-pocos-conocen-que-se-debe-oprimir-al-retirar-dinero-de-un-cajero-para-evitar-estafas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/23/el-boton-que-pocos-conocen-que-se-debe-oprimir-al-retirar-dinero-de-un-cajero-para-evitar-estafas/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Autoridades financieras presentan varias pautas para que cada transacción sea rápida y no comprometa datos personales ni bancarios que pueden ser aprovechados por ciberdelincuentes]]></description><pubDate>Thu, 23 Oct 2025 16:59:12 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/CLOHHUK7VZEQVOLKZJD4NDSAOI.jpg?auth=bbd7a4532ed80e7df17225750a7a938c5ede08322210dde877a66f788cf404d3&smart=true&width=1366&height=768" alt="Es una práctica sencilla que reduce problemas provocados por errores de terminales. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>La omisión de un sencillo paso al finalizar una operación en un cajero automático puede dejar expuestos tanto <a href="https://www.infobae.com/tecno/2025/09/15/paso-a-paso-para-retirar-dinero-de-un-cajero-de-forma-segura-y-sin-fraudes/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/15/paso-a-paso-para-retirar-dinero-de-un-cajero-de-forma-segura-y-sin-fraudes/">los fondos como la información personal del usuario.</a> El Banco de España ha advertido que, en ciertos modelos de terminales, la sesión permanece activa durante algunos segundos tras la retirada del dinero, lo que abre una ventana de peligro.</p><p>Por este motivo, la entidad sugiere presionar siempre el botón de ‘cancelar’ antes de abandonar el cajero, una medida que garantiza el cierre completo de la sesión y bloquea <a href="https://www.infobae.com/tecno/2025/02/11/con-ia-y-machine-learning-los-bancos-atacaran-los-fraudes-financieros-que-van-tras-tu-dinero/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/02/11/con-ia-y-machine-learning-los-bancos-atacaran-los-fraudes-financieros-que-van-tras-tu-dinero/">cualquier intento de acceso posterior por parte de extraños.</a></p><p>El riesgo de no seguir esta pauta radica en que, <b>durante ese breve intervalo en el que la sesión sigue abierta</b>, una persona ajena podría visualizar datos sensibles, como el saldo o los movimientos recientes, e incluso iniciar nuevas operaciones no autorizadas.</p><img src="https://www.infobae.com/resizer/v2/4RJDP5OMDVDXJM4BYADM45MRHA.jpg?auth=65fc8a5b7713e79499503cbad5a53792dce401a9518452974253acff7289757b&smart=true&width=1366&height=768" alt="Ser descuidado a este proceso aumenta la probabilidad de fraudes. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>Según la autoridad financiera, este descuido puede facilitar robos y el acceso a información privada que podría ser utilizada para cometer diversos delitos.</p><h2>Cómo evitar fraudes bancarios al retirar dinero de un cajero</h2><p><b>La entidad financiera subraya la necesidad de recoger el recibo generado por la operación.</b> Si el usuario no necesita conservarlo, debe destruirlo, porque estos documentos pueden contener información sensible, como parte del número de tarjeta o el saldo disponible. Dejar estos papeles en el cajero facilita que personas no autorizadas accedan a datos privados.</p><p>Otra pauta esencial consiste en guardar el dinero antes de alejarse del terminal y evitar organizar pertenencias en las inmediaciones del cajero. <b>Esta precaución reduce la distracción y la exposición a posibles robos o fraudes.</b></p><img src="https://www.infobae.com/resizer/v2/7RHHFQUW4VBGJCOXMZXPDTM3QI.png?auth=65492f6057da90e21844dfa98f041ae45153835d174f09e81dbbcc8142371ecf&smart=true&width=1536&height=1024" alt="Es necesario contar el efectivo antes de abandonar el cajero. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>Además, al introducir el PIN, se aconseja cubrir el teclado con la mano libre, el teléfono o la cartera, <b>con el objetivo de impedir que cámaras ocultas o personas cercanas puedan registrar la clave.</b></p><p>Antes de usar cualquier cajero, el Banco de España insiste en la importancia de revisar el aspecto del terminal. Es clave verificar que no existan elementos extraños en el lector de tarjetas, el teclado o el dispensador de efectivo, porque estos pueden ser indicios de dispositivos instalados para clonar tarjetas o retener dinero.</p><h2>Cuáles son los fraudes más comunes al utilizar un cajero automático</h2><p><b>La autoridad financiera alerta sobre varios métodos habituales de fraude en cajeros automáticos.</b> Entre los más frecuentes se encuentran la clonación de tarjetas mediante dispositivos que copian los datos y cámaras ocultas para capturar el PIN.</p><img src="https://www.infobae.com/resizer/v2/J2AH6ODIYVEXRHHPLIFO7PYGRY.jpg?auth=605aa5a62fdcf03520150531c753a7511945a835f4c8117df1ace911f8c68e90&smart=true&width=1456&height=816" alt="Delincuentes buscan aprovechar cualquier error para cometer sus crímenes. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>También, <b>está la colocación de trampas en el dispensador de efectivo que retienen el dinero para ser recuperado posteriormente por los delincuentes</b>, y las técnicas de ingeniería social, en las que individuos simulan necesitar ayuda para distraer y sustraer información confidencial.</p><p>Para minimizar los riesgos, el Banco de España sugiere utilizar cajeros ubicados en interiores o en zonas bien iluminadas. <b>Si el terminal muestra mensajes inusuales o solicita datos poco habituales</b>, lo más seguro es cancelar la operación de inmediato.</p><p>Ante cualquier problema técnico, se debe rechazar la ayuda de desconocidos y contactar directamente con la entidad bancaria. En caso de ser víctima de un fraude, es necesario notificarlo al banco lo antes posible y presentar una denuncia ante las autoridades competentes.</p><h2>De qué forma la tecnología y las aplicaciones brindan mayor seguridad financiera</h2><img src="https://www.infobae.com/resizer/v2/Z6UX62LEGNCHJAL4QRFRS46JL4.jpg?auth=f9af19a6b1d142fd827ce9dcf0aa4668629cf0d8b8cc554f4a664c35351959a2&smart=true&width=1456&height=816" alt="La digitalización ha permitido tener mayor seguridad en cada operación. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El uso de herramientas tecnológicas que ofrecen las entidades financieras aporta a la seguridad. <b>Entre las opciones más conocidas se encuentran:</b></p><ul><li>La activación de notificaciones por SMS o correo para cada operación.</li><li>La configuración de límites diarios de retirada de efectivo.</li><li>La preferencia por transferencias bancarias cuando se requiera disponer de grandes sumas de dinero, en lugar de llevar efectivo.</li></ul><p>Asimismo, contar con tarjetas virtuales para compras en línea o vinculadas a apps de pago temporales, brinda una capa de seguridad adicional, frente a posibles robos de datos físicos en cajeros automáticos.</p><p>La educación financiera y la actualización sobre nuevas modalidades de fraude se convierten en aliados fundamentales para los usuarios. Consultar guías sobre la seguridad en los terminales fomenta hábitos preventivos más sólidos y actualizados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/CLOHHUK7VZEQVOLKZJD4NDSAOI.jpg?auth=bbd7a4532ed80e7df17225750a7a938c5ede08322210dde877a66f788cf404d3&amp;smart=true&amp;width=1366&amp;height=768" type="image/jpeg" height="768" width="1366"><media:description type="plain"><![CDATA[Es una práctica sencilla que reduce problemas provocados por errores de terminales. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Filtración de datos en segundos, extorsiones y ataques en la nube: nuevas amenazas que sufren las empresas]]></title><link>https://www.infobae.com/tecno/2025/10/22/filtracion-de-datos-en-segundos-extorsiones-y-ataques-en-la-nube-nuevas-amenazas-que-sufren-las-empresas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/22/filtracion-de-datos-en-segundos-extorsiones-y-ataques-en-la-nube-nuevas-amenazas-que-sufren-las-empresas/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Ciberdelincuentes logran robar información crítica en tiempos récord por brechas en sistemas y estrategias que evolucionan rápidamente, un hecho que exige una cultura corporativa enfocada en la prevención y detección de errores]]></description><pubDate>Wed, 22 Oct 2025 11:43:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/W4CTDNOVOFCWBAQ4OX2NNNHI5E.jpg?auth=c8e012b1db3ff9802d90e177faf1679e9f9821b88822ca3309811843c5bff811&smart=true&width=1456&height=816" alt="Los criminales han mejorado sus tácticas y sus acciones pueden traer millones de dólares en pérdidas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/09/09/el-lado-oscuro-de-la-inteligencia-artificial-y-la-computacion-cuantica-asi-pueden-potenciar-los-ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/09/el-lado-oscuro-de-la-inteligencia-artificial-y-la-computacion-cuantica-asi-pueden-potenciar-los-ciberataques/">La aceleración de los ataques cibernéticos ha transformado el mundo de la seguridad digital</a>, con incidentes en los que los ciberdelincuentes logran filtrar datos de empresas en menos de una hora tras el acceso inicial. </p><p>Este fenómeno, documentado en el Informe de respuesta a incidentes globales 2025 de la Unidad 42 de Palo Alto Networks, <a href="https://www.infobae.com/tecno/2025/07/22/microsoft-lanzo-parche-de-emergencia-ante-ciberataque-en-servidores-sharepoint/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/07/22/microsoft-lanzo-parche-de-emergencia-ante-ciberataque-en-servidores-sharepoint/">revela que la sofisticación y rapidez de las amenazas</a> exige a las organizaciones una capacidad de reacción casi inmediata.</p><p>El Mes de la Concientización sobre la Ciberseguridad, promovido por entidades como la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA), <b>busca sensibilizar a gobiernos, empresas y usuarios sobre la necesidad de fortalecer la protección de los espacios digitales.</b></p><img src="https://www.infobae.com/resizer/v2/GZHNR2PZNRDM5G7RLXWFEEGQK4.png?auth=9d6f40ec3b1d90dfc3db17e69f4a313902e6ffe8870cb4c721020bc655047200&smart=true&width=1536&height=1024" alt="La ciberseguridad es un tema de suma prioridad en cada organización. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p>En países de Latinoamérica, este llamado adquiere especial relevancia, porque las organizaciones enfrentan un espectro donde los ataques no solo persiguen el robo de información, sino que buscan interrumpir operaciones, dañar la reputación y comprometer activos esenciales.</p><h2>Cómo han evolucionado los ciberataques</h2><p><b>El informe indica que el 70% de los ataques actuales involucran al menos tres superficies de ataque distintas</b>, abarcando puntos finales, redes, entornos en la nube y factores humanos. </p><p>Esta multiplicidad de vectores obliga a adoptar estrategias de defensa integrales, <b>capaces de detectar y responder en tiempo real a incidentes que pueden originarse en cualquier punto de la infraestructura.</b></p><img src="https://www.infobae.com/resizer/v2/JS5KFZPJYNE5LNOGWGY6V3GHYA.jpg?auth=dc61006bfa9e4935d25e8a68e6d8992bad3c4fd189a52e287e305f459edc63d6&smart=true&width=1456&height=816" alt="El phishing se aprovecha de los errores humanos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Uno de los puntos más vulnerables identificados es el navegador web. Según el análisis, <b>el 44% de los incidentes examinados utilizaron navegadores como puerta de entrada</b>, facilitando campañas de phishing, redireccionamientos maliciosos y descargas de malware.</p><p>Este dato subraya que las actividades cotidianas pueden convertirse en grandes riesgos si no se implementan controles adecuados y programas de capacitación continua.</p><h2>Cuál es el impacto económico para una empresa ser víctima de un ciberataque</h2><p><b>El impacto económico de estos ataques ha escalado.</b> Las demandas de extorsión aumentaron un 80% en 2024, alcanzando un promedio inicial de 1.250.000 de dólares por incidente. </p><p>Estas acciones no solo paralizan las operaciones, sino que pueden deteriorar las relaciones con clientes y socios, e incluso derivar en consecuencias legales si se ven comprometidos datos confidenciales.</p><img src="https://www.infobae.com/resizer/v2/NQUHSEBMWRCFJCAUL74KTJ6OPA.jpg?auth=72b82c107d182a203a9ee54b821161083c0cd60d43ccf66ddf23b61b2db17369&smart=true&width=1456&height=816" alt="Este tipo de ataques afectan la estabilidad y reputación de la compañía. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Kenneth Tovar, Country Manager de Palo Alto Networks para Perú y Bolivia, <b>destacó la importancia de integrar la ciberseguridad en todas las áreas de la organización.</b> Según sus palabras, “la ciberseguridad dejó de ser una simple funcionalidad que está aislada o es individual para convertirse en una prioridad”.</p><p>Agregó: “Cuidar los activos digitales es igual a cuidar el futuro de la compañía, su reputación y la fidelización de los clientes”.</p><h2>De qué forma las empresas pueden proteger sus activos digitales de ciberataques</h2><p>Contar con una estrategia de ciberseguridad robusta implica no solo disponer de tecnología avanzada, sino integrar en los procesos diarios. <b>Las empresas requieren soluciones que les permitan anticipar amenazas, responder con rapidez y proteger sus activos críticos sin interrumpir la operatividad.</b></p><p>El enfoque Zero Trust se presenta como una de las estrategias más eficaces, al eliminar la confianza implícita en usuarios y dispositivos y exigir una verificación continua en cada interacción. Este modelo limita el movimiento lateral de los atacantes y reduce el impacto de accesos no autorizados.</p><img src="https://www.infobae.com/resizer/v2/CA52IVDGG5GZDNRJNVCFPVYOAU.jpg?auth=7835ea1ca4ba0979657f11fa4d07c2fd44b79bebcbeeebcbf30070e2d8ed0264&smart=true&width=1456&height=816" alt="La capacitación es clave en todos los espacios de una organización. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La mejora de la visibilidad en entornos híbridos y de software como servicio (SaaS) es esencial, porque muchas brechas de seguridad se originan por configuraciones incorrectas o credenciales expuestas. <b>Tener herramientas que permitan monitorear en tiempo real la actividad en la nube</b>, dispositivos y aplicaciones anticipa posibles ataques.</p><p>Además, la automatización de la detección y respuesta, apoyada en inteligencia artificial, permite identificar patrones anómalos, <b>correlacionar señales dispersas y ejecutar acciones de contención en cuestión de segundos.</b> Esta capacidad resulta vital ante la velocidad con la que operan los atacantes.</p><p>Asimismo, la formación continua del personal en prácticas de ciberhigiene y en la detección de técnicas de ingeniería social es otro pilar. Reconocer correos sospechosos y proteger las credenciales convierte a los empleados en una línea activa de defensa.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/W4CTDNOVOFCWBAQ4OX2NNNHI5E.jpg?auth=c8e012b1db3ff9802d90e177faf1679e9f9821b88822ca3309811843c5bff811&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Los criminales han mejorado sus tácticas y sus acciones pueden traer millones de dólares en pérdidas. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Desactiva estas opciones del celular cuando estés en un lugar público para evitar que roben tus datos]]></title><link>https://www.infobae.com/tecno/2025/10/16/desactiva-estas-opciones-del-celular-cuando-estes-en-un-lugar-publico-para-evitar-que-roben-tus-datos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/16/desactiva-estas-opciones-del-celular-cuando-estes-en-un-lugar-publico-para-evitar-que-roben-tus-datos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Expertos en ciberseguridad alertan sobre cómo la conectividad inalámbrica en espacios concurridos facilita la extracción de información personal y bancaria]]></description><pubDate>Thu, 16 Oct 2025 17:29:33 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FIVHRI3FARDHRAMJSE6RI6KMLY.jpg?auth=d550ec3e76079c99b32e0c6035e9b65a1d94189aeb9a36345e34b180ffcaac17&smart=true&width=1456&height=816" alt="Unos simples pasos pueden proteger todo el contenido sensible almacenado. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/06/26/desactiva-esta-funcion-del-celular-antes-de-salir-de-casa-o-todas-tus-contrasenas-seran-robadas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/06/26/desactiva-esta-funcion-del-celular-antes-de-salir-de-casa-o-todas-tus-contrasenas-seran-robadas/">El uso cotidiano de opciones como WiFi y Bluetooth</a> en espacios públicos como restaurantes, centros comerciales o aeropuertos puede transformar estos lugares en escenarios propicios para el robo de datos personales y bancarios. </p><p>Expertos en ciberseguridad advierten que mantener activas estas funciones fuera del hogar <a href="https://www.infobae.com/tecno/2025/05/12/descubre-por-cuantos-minutos-debes-mantener-apagado-tu-celular-al-dia-para-evitar-ciberataques/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/05/12/descubre-por-cuantos-minutos-debes-mantener-apagado-tu-celular-al-dia-para-evitar-ciberataques/">incrementa la vulnerabilidad de los dispositivos</a> ante tácticas de vigilancia digital y ataques de ciberdelincuentes.</p><h2>Por qué es peligroso mantener el WiFi encendido en un lugar público</h2><p><b>La comodidad de permanecer siempre conectados ha llevado a que muchos usuarios dejen habilitadas las conexiones inalámbricas durante todo el día.</b> Esta práctica, aunque facilita la interacción con redes y dispositivos cercanos, expone a los teléfonos a riesgo</p><img src="https://www.infobae.com/resizer/v2/6CWUMKGSXND6ZE3ZAVRGHAGX54.jpg?auth=8ff20a7636264592c3efb264270e0019816796345b0948e3534a4faf9c36c8be&smart=true&width=1456&height=816" alt="Las redes WiFi abiertas permiten la interceptación de mensajes y contraseñas por parte de ciberdelincuentes en lugares concurridos. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Según la Comunidad de Madrid, el uso de WiFi abierto permite que dispositivos próximos intenten conectarse a redes sin protección, lo que facilita la interceptación de datos transmitidos, como mensajes o contraseñas, por parte de terceros.</p><p>Además, <b>los administradores maliciosos de estas redes pueden observar la información intercambiada</b>, una situación frecuente en cafeterías, aeropuertos y comercios. El peligro no se limita a la interceptación pasiva de datos. Los ataques mediante “dispositivos intermediarios” representan una amenaza adicional. </p><p><b>Un usuario malintencionado conectado a la misma red puede interferir en la comunicación entre el teléfono y el servicio solicitado</b>, “leyendo la información que estamos manejando”, según la Comunidad de Madrid. Esta técnica permite a los atacantes acceder a información sensible sin que la víctima lo perciba.</p><h2>Qué pasa si el celular se conecta a una red WiFi pública</h2><img src="https://www.infobae.com/resizer/v2/YL26UYSCVBENZB6H2JY6Z7ZPVU.jpg?auth=8b11d212887f5a46d62c8b674bc43b58bdee6c5090e5e9682a424fd95cfce8a4&smart=true&width=1456&height=816" alt="Ciberdelincuentes crean puntos de acceso WiFi falsos para robar datos y credenciales bancarias de los usuarios. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La conexión a redes abiertas o desconocidas</b>, aunque resulte atractiva por su gratuidad, implica riesgos graves. En ocasiones, los propios ciberdelincuentes crean puntos de acceso con nombres similares a los de establecimientos reconocidos para engañar a los usuarios. </p><p>De acuerdo con la Comunidad de Madrid, “podemos creer que pertenecen a un hotel o a un restaurante, pero que en realidad hayan sido creadas por un ciberatacante para acceder a nuestros datos”. </p><p>Esta táctica no solo facilita la vigilancia, sino que compromete la integridad de los datos almacenados en el dispositivo, incluyendo correos y credenciales bancarias, <b>que pueden ser robados y utilizados en fraudes financieros.</b></p><p>La exposición a estos riesgos incrementa cuando el dispositivo se conecta a una red pública con otros usuarios presentes. “Cuando accedemos a una red pública en la que hay otros usuarios conectados, nuestro dispositivo está expuesto y visible a los demás usuarios”, advierte la Comunidad de Madrid. </p><h2>Cuáles peligros existen si se mantiene activado el Bluetooth en lugares públicos</h2><img src="https://www.infobae.com/resizer/v2/SMZGTKZABJD5NMY2MLBAFJSSNI.jpg?auth=60aee5c533ae67be2b051d8e93f762baec442ef65638e72ab64d1a604108fe63&smart=true&width=1456&height=816" alt="Los fallos en los protocolos de Bluetooth y la falta de actualizaciones de seguridad incrementan la exposición a intrusiones.  (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El Bluetooth constituye un vector de ataque relevante. El Instituto Nacional de Ciberseguridad de España (INCIBE) advierte sobre el “Bluesnarfing”, una técnica que explota fallos en los protocolos de conexión del Bluetooth. </p><p><b>El uso extendido del Bluetooth para conectar accesorios cotidianos incrementa la exposición.</b> Según el INCIBE, “los protocolos, encargados de permitir que los dispositivos se conecten entre sí, pueden tener fallos en su diseño o implementación”, lo que facilita el acceso no autorizado a archivos, contactos y cuentas en línea. </p><p><b>Si el teléfono permanece visible o no cuenta con las actualizaciones de seguridad necesarias</b>, los atacantes pueden acceder a información personal sin que el usuario lo advierta.</p><img src="https://www.infobae.com/resizer/v2/ZS5FZA2WQND2TNVAP6VJUQSPPQ.png?auth=d1e4f40c29ecefc1b84b80e28d1d08bf7fe65af0e1df62f40e249616f717f1e3&smart=true&width=1920&height=1080" alt="Detectar ataques de Bluesnarfing es difícil, pero síntomas como descarga rápida de batería, bloqueos inesperados y conexiones desconocidas pueden alertar al usuario. (Imagen ilustrativa)" height="1080" width="1920"/><p><b>El alcance requerido para este tipo de ataques rara vez supera los 15 metros</b>, lo que convierte a los lugares concurridos en espacios muy vulnerables.</p><h2>Cómo saber si un ciberdelincuente ingresó a un teléfono a través del Bluetooth</h2><p><b>Detectar un ataque de Bluesnarfing puede resultar complicado.</b> El INCIBE indica que algunos síntomas incluyen bloqueos inesperados del teléfono, mensajes enviados desde aplicaciones sin autorización y consumos elevados de batería sin causa aparente.</p><p>Otra señal de alerta es la aparición de conexiones desconocidas en el historial de dispositivos Bluetooth en el celular, lo que puede indicar accesos no autorizados a cuentas personales, bancarias o redes sociales.</p><p>El INCIBE subraya que “si detectas inicios de sesión no reconocidos, compras no autorizadas o movimientos sospechosos en tus cuentas bancarias o perfiles en línea, podría ser consecuencia de la extracción de datos mediante Bluesnarfing”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FIVHRI3FARDHRAMJSE6RI6KMLY.jpg?auth=d550ec3e76079c99b32e0c6035e9b65a1d94189aeb9a36345e34b180ffcaac17&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Unos simples pasos pueden proteger todo el contenido sensible almacenado. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Una inteligencia artificial reveló por qué más de 50.000 terremotos sacudieron italia entre 2022 y 2025]]></title><link>https://www.infobae.com/tecno/2025/10/15/una-inteligencia-artificial-revelo-por-que-mas-de-50000-terremotos-sacudieron-italia-entre-2022-y-2025/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/15/una-inteligencia-artificial-revelo-por-que-mas-de-50000-terremotos-sacudieron-italia-entre-2022-y-2025/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Un innovador análisis de datos sísmicos permitió descubrir estructuras subterráneas responsables de miles de sismos en el sur del país, y así resolver un misterio que la ciencia tradicional no había logrado descifrar]]></description><pubDate>Wed, 15 Oct 2025 12:53:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/MXGVUXRW5FHQZMQGEA22WXB2UA.jpg?auth=e2d3aaf751769923f1aa54775706af6eebbe9e1e082454fc2090ad8519efe737&smart=true&width=1456&height=816" alt="Este tipo de avances permiten anticipar y prevenir escenarios de mayor riesgo. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/08/03/es-etico-usar-inteligencia-artificial-para-ahorrar-horas-de-trabajo-en-la-creacion-de-un-articulo-cientifico/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/03/es-etico-usar-inteligencia-artificial-para-ahorrar-horas-de-trabajo-en-la-creacion-de-un-articulo-cientifico/">El análisis de datos sísmicos mediante inteligencia artificial (IA)</a> ha permitido identificar una red de fallas ocultas bajo el volcán Campi Flegrei, lo que explica la inusual secuencia de más de 54.000 terremotos registrados en el sur de Italia entre 2022 y 2025.</p><p>Este avance, liderado por especialistas de la Universidad de Stanford, ha resuelto un enigma que los métodos tradicionales no habían logrado descifrar, al revelar la existencia de un “anillo de fallas” responsable de la <a href="https://www.infobae.com/tecno/2025/07/19/google-convierte-celulares-android-en-sensores-sismicos-como-avisa-de-terremotos-en-segundos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/07/19/google-convierte-celulares-android-en-sensores-sismicos-como-avisa-de-terremotos-en-segundos/">actividad sísmica en la región.</a></p><p>La investigación, publicada en la revista Science, <b>demostró que los sistemas de monitoreo convencionales solo habían detectado cerca de 12.000 movimientos sísmicos en ese periodo.</b></p><img src="https://www.infobae.com/resizer/v2/MUO2SB4YDZHMBEIQIMN3YXHWCM.jpg?auth=5d26964430fffcb6461bb16a3b8c4829b593f033d64e623ca16932d75772cb99&smart=true&width=1920&height=1076" alt="El anillo de fallas descubierto explica la inestabilidad sísmica en la región de Pozzuoli y Nápoles. (Imagen ilustrativa Infobae)" height="1076" width="1920"/><p>Sin embargo, el modelo basado en aprendizaje automático multiplicó esa cifra por más de cuatro, lo que permitió a los científicos cartografiar con precisión el subsuelo del Campi Flegrei y descubrir las estructuras responsables de su inestabilidad actual.</p><h2>De qué forma el estudio usó IA para analizar este fenómeno en el país europeo</h2><p>El estudio identificó una correlación directa entre: <b>los microseísmos y un sistema circular de fracturas situado bajo la localidad de Pozzuoli.</b></p><p>Estas fracturas conforman el denominado “anillo de fallas”, capaz de liberar la energía acumulada en la corteza terrestre y provocar movimientos sísmicos de baja magnitud, <b>que hasta ahora habían pasado desapercibidos para los métodos de detección tradicionales.</b></p><img src="https://www.infobae.com/resizer/v2/QZB66VKVVRFW3M77YJENPTW7BA.jpg?auth=d2a7c6d818ad1de9ea2a42d885bf1c0371e350c76e2b5717de6761ec5b51aafe&smart=true&width=1920&height=1076" alt="Ciertos datos habían pasado desapercibidos por los métodos tradicionales. (Imagen ilustrativa Infobae)" height="1076" width="1920"/><p>Según citó El Confidencial, William Ellsworth, profesor emérito de geofísica en Stanford y coautor del estudio, explicó que “por primera vez tenemos una visión clara de las estructuras que desencadenan esta actividad sísmica”. </p><p><b>El investigador añadió que los datos obtenidos confirman la posibilidad de que la zona experimente terremotos de magnitud 5</b>, lo que podría tener un gran impacto en las áreas habitadas cercanas a Nápoles.</p><h2>Qué otros datos reveló la inteligencia artificial sobre el territorio</h2><p>El modelo de inteligencia artificial permitió detectar que el terreno de Pozzuoli continúa elevándose a un ritmo de diez centímetros al año, <b>un fenómeno conocido como bradisismo.</b></p><img src="https://www.infobae.com/resizer/v2/XDVKOV35RZATNKLWHYJPMFJVAA.jpg?auth=cc97833d0c9901ec83e15a0f96b0ec2ba07e33146fb55bf720015fbeb99b4ce1&smart=true&width=1456&height=816" alt="El hallazgo advierte sobre el riesgo de daños estructurales en zonas habitadas por más de 360.000 personas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Este ascenso progresivo, que ya se había observado en la década de 1980, coincide con el perímetro del anillo de fallas descubierto. Xing Tan, investigador principal del proyecto, destacó que “nuestros colegas italianos se sorprendieron al ver el anillo tan bien definido; hasta ahora solo tenían indicios fragmentados”.</p><p>A pesar de la magnitud del hallazgo, <b>los científicos aclararon que los seísmos analizados son superficiales</b>, porque se producen a menos de 4 kilómetros de profundidad, y no constituyen una señal de ascenso de magma hacia la superficie. </p><p>No obstante, <b>advirtieron que un terremoto fuerte o poco profundo podría causar daños muy estructurales</b>, sobre todo considerando que más de 360.000 personas residen dentro de la caldera del Campi Flegrei.</p><h2>Cómo este tipo de tecnologías pueden reducir riesgos catastróficos</h2><img src="https://www.infobae.com/resizer/v2/TIF2HBR2JBAAFLG6JVMQFRMBKQ.jpg?auth=1a36d6b1215ee2aecde6e6ab40d68833b3a120fe0b8a525768f1c2a1b9a4341c&smart=true&width=1920&height=1080" alt="Es posible preparar estrategias que respondan con anterioridad a los eventos. (Imagen Ilustrativa Infobae)" height="1080" width="1920"/><p>Esta capacidad de detección temprana proporciona a los servicios de Protección Civil y a los investigadores locales herramientas actualizadas para modificar protocolos de alerta, <b>ajustar simulacros y diseñar nuevos planes de protección adaptados al riesgo real del ambiente.</b></p><p>Asimismo, el acceso a un mapeo subterráneo más claro del anillo de fallas representa un avance crucial para la reducción de riesgos. Con la IA, los científicos pueden identificar zonas más propensas a presentar terremotos y priorizar inspecciones en áreas vulnerables, como la infraestructura crítica y los puntos de mayor densidad poblacional. </p><p><b>El conocimiento del ritmo de elevación del terreno, que alcanza hasta diez centímetros anuales</b>, contribuye a estimar presiones subterráneas y detectar posibles signos de cambios en el régimen volcánico. </p><p>Así, la IA no solo acelera la recolección de datos, sino que fortalece la toma de decisiones basada en evidencia para proteger a los habitantes y mitigar las consecuencias de futuros terremotos u otras catástrofes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/MXGVUXRW5FHQZMQGEA22WXB2UA.jpg?auth=e2d3aaf751769923f1aa54775706af6eebbe9e1e082454fc2090ad8519efe737&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Este tipo de avances permiten anticipar y prevenir escenarios de mayor riesgo. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Discord sufre robo masivo de 70.000 identificaciones oficiales ]]></title><link>https://www.infobae.com/tecno/2025/10/12/discord-sufre-robo-masivo-de-70000-identificaciones-oficiales/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/12/discord-sufre-robo-masivo-de-70000-identificaciones-oficiales/</guid><dc:creator><![CDATA[Rafael Montoro]]></dc:creator><description><![CDATA[La filtración de documentos en la plataforma se produjo tras un ciberataque dirigido a un proveedor externo


]]></description><pubDate>Sun, 12 Oct 2025 23:50:28 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/RIG72PP4CJCYFBJYBJ2UJSHCOI.JPG?auth=f8fde6cade4194203e2d16a2d28cf86d86915e76221795fc9055e34659968485&smart=true&width=3000&height=2001" alt="La compañía ya notificó a las personas afectadas sobre la exposición de sus datos.

REUTERS/Dado Ruvic" height="2001" width="3000"/><p><a href="https://www.infobae.com/tecno/2025/09/15/padres-demandan-a-roblox-y-discord-por-suicidio-de-su-hijo-tras-ser-victima-de-un-depredador-sexual/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/15/padres-demandan-a-roblox-y-discord-por-suicidio-de-su-hijo-tras-ser-victima-de-un-depredador-sexual/">Discord</a>, la plataforma de comunicación digital, ha confirmado que cerca de <b>70.000 usuarios</b> resultaron afectados por un incidente de seguridad que expuso fotos de documentos oficiales de identidad. El <a href="https://www.infobae.com/tecno/2025/10/07/america-latina-registra-dos-intentos-de-secuestro-de-datos-por-minuto-aumenta-el-ransomware/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/07/america-latina-registra-dos-intentos-de-secuestro-de-datos-por-minuto-aumenta-el-ransomware/">ataque </a>ocurrió a través de un proveedor externo de servicios que gestiona recursos de atención al cliente y recopilaba identificaciones para verificar la edad de los usuarios en la plataforma. </p><p>Este evento no solo ha generado preocupación entre la comunidad, sino también ha puesto en el centro de la discusión la protección de la<b> información personal </b>en servicios digitales que dependen de terceros para sus procesos clave. </p><h2>Filtración de datos personales en Discord: fotos y detalles bancarios comprometidos</h2><p>El incidente de robo de identificaciones oficiales en <b>Discord </b>se desencadenó tras un ciberataque dirigido específicamente contra un proveedor externo, encargado de gestionar las apelaciones relacionadas con la edad de los usuarios. Este proveedor tenía acceso a fotos de documentos oficiales como carnets de conducir y pasaportes, así como a ciertos datos sensibles, incluidos los últimos cuatro dígitos de tarjetas bancarias de algunos usuarios. </p><img src="https://www.infobae.com/resizer/v2/MUG2AIW7TFEXJMSQNG6SH4EVGU.jpg?auth=be30f28d3425a9fd8a21457718b33657e5e681486895ef415b663b051d6d179d&smart=true&width=1857&height=841" alt="Así luce la página de Discord.   

(discord.com)" height="841" width="1857"/><p>De acuerdo a lo explicado por la propia compañía, ese proveedor de atención al cliente recolectaba dicha información para verificar cuestiones asociadas al cumplimiento de edad en Discord, un proceso crucial para el funcionamiento responsable de la comunidad. </p><p>Tras detectar la vulnerabilidad, la compañía inició una investigación interna y logró especificar la magnitud del compromiso: aproximadamente 70.000 usuarios a nivel global tuvieron fotos de sus identificaciones filtradas. </p><p><b>El portavoz de Discord, Nu Wexler, detalló a The Verge que la cifra real dista notablemente de versiones virales publicadas en redes sociales como X</b>. En estas redes, se había indicado que el volumen de datos expuestos alcanzaba 1,5 TB de imágenes de verificaciones de edad. Wexler desmintió tales afirmaciones y enmarcó la difusión de cifras desmesuradas como parte de un intento de extorsión a la empresa por parte de los responsables del ataque. </p><img src="https://www.infobae.com/resizer/v2/BI572TNR5NHP3H5ZJDDF2TKCEI.jpg?auth=495ee8c4c30d8f50b38b0e240d98536911491e74b0d2cf5318be67009ef4a9c0&smart=true&width=4937&height=3151" alt="Tras detectar la vulnerabilidad, Discord inició una investigación interna y logró especificar la magnitud del compromiso.   
REUTERS/Dado Ruvic  " height="3151" width="4937"/><h2>Discord responde al ciberataque </h2><p>La reacción de Discord a la filtración de datos se ha centrado en varios frentes. Por un lado, la compañía ya contactó a los afectados a nivel global para notificarles sobre la exposición de sus datos y los pasos que deben seguir. Por otro,<b> ha puesto fin a la relación comercial con el proveedor comprometido</b>, asegurando que los sistemas involucrados han sido protegidos para evitar incidentes similares. </p><p>En palabras de su portavoz: “Nos tomamos muy en serio nuestra responsabilidad de proteger sus datos personales y comprendemos la preocupación que esto puede causar”. Discord ha subrayado que continúa colaborando con las fuerzas del orden, autoridades de protección de datos y expertos externos en seguridad para esclarecer completamente el caso y prevenir futuras vulneraciones. </p><p>Asimismo, la empresa remarcó que no recompensará a los responsables del delito y que mantiene una postura firme frente a toda tentativa de extorsión o aprovechamiento ilegal de la información sustraída. </p><img src="https://www.infobae.com/resizer/v2/QZS5N2GD2NDBNE6HPBB72LH5HM.jpg?auth=47e145e280d16dc9744845310b0437e565dac3b80c46291a08226e406d643de4&smart=true&width=1600&height=899" alt="Discord ha puesto fin a la relación comercial con el proveedor comprometido.  

 (Livemint)" height="899" width="1600"/><h2>Impacto y lecciones para la seguridad digital en plataformas online</h2><p>La exposición masiva de identificaciones oficiales y datos personales en Discord pone de manifiesto los desafíos de manejar información confidencial a través de proveedores terceros. </p><p>Plataformas como Discord se ven en la obligación de revisar y reforzar los <b>protocolos de seguridad</b> asociados con la externalización de servicios críticos, en particular aquellos que requieren la recopilación de documentación sensible para cumplir lineamientos legales, como la verificación de edad. </p><p>Expertos y autoridades han reiterado la importancia de actuar con transparencia frente a incidentes de este tipo, informar rápidamente a los afectados y trabajar de la mano con entidades regulatorias y cuerpos de seguridad. </p><img src="https://www.infobae.com/resizer/v2/UEIXRAP4OBBZPMTDEIPYCZDAAE.JPG?auth=66a93571572976b76f454bd745e30c564bb316b9734004aea8d1a40f187b8707&smart=true&width=4000&height=2905" alt="Discord es una plataforma digital que permite la comunicación mediante texto, voz y video. 
REUTERS/Dado Ruvic   " height="2905" width="4000"/><p><b>Discord</b>, al igual que otras compañías enfrentadas a brechas similares en el pasado, ha tenido que tomar medidas correctivas urgentes, tanto técnicas como contractuales, para mantener la confianza de su comunidad y salvaguardar la integridad de la información. </p><p>La situación, además, subraya el creciente riesgo de extorsión digital a gran escala y la necesidad de protocolos eficaces para hacer frente a manipulaciones y campañas de desinformación en torno a filtraciones de datos. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RIG72PP4CJCYFBJYBJ2UJSHCOI.JPG?auth=f8fde6cade4194203e2d16a2d28cf86d86915e76221795fc9055e34659968485&amp;smart=true&amp;width=3000&amp;height=2001" type="image/jpeg" height="2001" width="3000"><media:description type="plain"><![CDATA[La compañía ya notificó a las personas afectadas sobre la exposición de sus datos.

REUTERS/Dado Ruvic 
]]></media:description><media:credit role="author" scheme="urn:ebu">Dado Ruvic</media:credit></media:content></item><item><title><![CDATA[La opción del celular que debes desactivar al salir de casa que protegerá todos tus datos de robos]]></title><link>https://www.infobae.com/tecno/2025/10/12/la-opcion-del-celular-que-debes-desactivar-al-salir-de-casa-que-protegera-todos-tus-datos-de-robos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/12/la-opcion-del-celular-que-debes-desactivar-al-salir-de-casa-que-protegera-todos-tus-datos-de-robos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Expertos advierten sobre el incremento de intrusiones digitales en lugares concurridos por el uso indiscriminado de conexiones inalámbricas, un hecho que expone datos personales y bancarios a delincuentes sin que los usuarios lo noten]]></description><pubDate>Sun, 12 Oct 2025 13:09:03 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Este sencillo paso reduce problemas en la vida digital personal o de seres cercanos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/09/12/desactiva-estas-dos-funciones-en-el-celular-antes-de-salir-de-casa-si-no-quieres-que-nadie-te-vigile/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/12/desactiva-estas-dos-funciones-en-el-celular-antes-de-salir-de-casa-si-no-quieres-que-nadie-te-vigile/">La exposición a ciberataques en espacios públicos</a> como aeropuertos y centros comerciales se ha intensificado por la utilización indiscriminada de la función Bluetooth en los teléfonos. </p><p>Según el Instituto Nacional de Ciberseguridad de España (INCIBE), mantener esta conectividad activa y visible en lugares concurridos incrementa de gran forma el riesgo de que extraños accedan a información confidencial, como <a href="https://www.infobae.com/tecno/2025/06/19/filtran-mas-de-16000-millones-de-contrasenas-de-facebook-apple-telegram-entre-otras-apps/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/06/19/filtran-mas-de-16000-millones-de-contrasenas-de-facebook-apple-telegram-entre-otras-apps/">contactos, mensajes y contraseñas bancarias</a>, sin que el usuario lo perciba.</p><p><b>Esta modalidad de ciberataque conocida como Bluesnarfing estás creciendo en diferentes partes del mundo</b>, así que se explica todo lo que se debe saber para evitar ser víctima de robos o filtraciones de datos.</p><h2>Cómo roban datos privados a través de la función Bluetooth</h2><img src="https://www.infobae.com/resizer/v2/YG5IBNC7GVGITF3JUX26MOJYPE.jpg?auth=b10f50113d5b7c372c138c0304362f128c6003b6f04a12b33c4791858010c628&smart=true&width=1365&height=768" alt="Los atacantes necesitan el está herramienta esté activa y estar cerca al dispositivo. (Imagen Ilustrativa Infobae)" height="768" width="1365"/><p><b>El Bluesnarfing es una técnica de intrusión que aprovecha la activación y visibilidad del Bluetooth para acceder de manera no autorizada a dispositivos cercanos.</b> Este método permite a los atacantes obtener datos personales, correos, archivos y credenciales bancarias, según advierte el INCIBE. </p><p>La vulnerabilidad principal reside en fallos de diseño o implementación de los protocolos que regulan la conexión Bluetooth, los cuales, aunque buscan facilitar la comodidad y rapidez en la transferencia de datos, presentan debilidades que pueden ser explotadas si no se ajustan las configuraciones de seguridad o si el sistema operativo del dispositivo no recibe actualizaciones periódicas.</p><p><b>El alcance de este tipo de ciberataque suele estar limitado a una distancia máxima de 15 metros</b>, lo que lleva a los delincuentes a seleccionar espacios con alta concentración de personas, como centros comerciales y aeropuertos, para maximizar sus oportunidades. </p><p>El INCIBE subraya que la condición indispensable para que el ataque tenga éxito es que el dispositivo objetivo mantenga el Bluetooth activado y visible, además de carecer de las actualizaciones de seguridad pertinentes.</p><h2>De qué forma saber si un celular ha sido atacado a través de su conexión Bluetooth</h2><img src="https://www.infobae.com/resizer/v2/FVGACBYNGZFFLM2FLDFXJM3IZY.jpg?auth=c7ef0d180abe14fdfe22b8248bf884c533afbd835abe64c33d0f78057b15fe09&smart=true&width=1676&height=943" alt="Ciertos errores revelan riesgos en la seguridad de los datos. (Imagen ilustrativa Infobae)" height="943" width="1676"/><p><b>Detectar una intrusión por Bluesnarfing resulta complejo</b>, porque este procedimiento opera de manera silenciosa y no genera alertas evidentes para el usuario. No obstante, el INCIBE identifica varios indicios que pueden revelar una brecha de seguridad:</p><ul><li>Bloqueos inesperados del dispositivo.</li><li>Envíos de mensajes no autorizados.</li><li>Movimientos de datos desconocidos. </li><li>Un consumo inusualmente elevado de batería sin causa aparente. </li></ul><p>Además, <b>revisar el historial de conexiones Bluetooth en busca de dispositivos no identificados y observar actividades anómalas en cuentas vinculadas</b>, como inicios de sesión no reconocidos o movimientos bancarios no autorizados, son pasos clave para detectar una posible intrusión.</p><h2>Por qué es peligroso caer en este tipo de ciberataques</h2><img src="https://www.infobae.com/resizer/v2/KWJQWKFONJCO5M6MBVHQAPJ6TE.jpg?auth=dfa509127f84f15be86a62871111647d58ddb75d99f9ea77613e80582b02a930&smart=true&width=1456&height=816" alt="Los criminales pueden cometer varios delitos en con todos los datos que roban. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El impacto de este tipo de ataque trasciende el robo de datos. El INCIBE advierte que “el acceso a objetos como fotografías, correos y credenciales bancarias deja a las víctimas expuestas no solo a robos económicos, sino a chantajes y extorsión”. </p><p><b>Cuando los atacantes obtienen la lista de contactos</b>, pueden enviar mensajes fraudulentos que simulan provenir del usuario, lo que amplía el alcance del ataque y compromete la privacidad de amigos o familiares. Esta cadena de vulnerabilidad puede afectar a cualquier persona que mantenga contacto con la víctima inicial.</p><p>Asimismo, los fraudes financieros constituyen otra amenaza relevante. <b>Con la información bancaria sustraída, los ciberdelincuentes pueden realizar transferencias o compras sin el consentimiento del propietario</b>, lo que multiplica los daños y facilita la aparición de ataques secundarios.</p><h2>Cómo protegerse de este ciberataque a través del Bluetooth</h2><img src="https://www.infobae.com/resizer/v2/ODQTMTXWOND27NKA6Q5TQIZTMM.jpg?auth=90184780979859921eaae3a7d4a68976d6e99bda6f4c930008b61331b4f645a0&smart=true&width=1456&height=816" alt="La prevención es clave para evitar peligros que suelen ser difíciles de reparar. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Para mitigar estos riesgos, <b>el INCIBE sugiere desactivar el Bluetooth cuando no se utilice</b>, porque esta medida representa la forma más directa y eficaz de protección. Se debe activar la función únicamente en el momento preciso en que se va a emplear, minimizando así el tiempo de exposición. </p><p><b>Las autoridades sugieren configurar el dispositivo para que permanezca invisible frente a otros aparatos</b>, no aceptar conexiones desconocidas ni mantener emparejamientos con dispositivos ajenos. </p><p>Cambiar la contraseña predeterminada de la conexión inalámbrica, si el modelo de celular lo permite, y utilizar una clave robusta añade una capa adicional de defensa.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Este sencillo paso reduce problemas en la vida digital personal o de seres cercanos. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Ese divino tesoro que está cambiando para siempre el negocio del deporte]]></title><link>https://www.infobae.com/opinion/2025/06/19/ese-divino-tesoro-que-esta-cambiando-para-siempre-el-negocio-del-deporte/</link><guid isPermaLink="true">https://www.infobae.com/opinion/2025/06/19/ese-divino-tesoro-que-esta-cambiando-para-siempre-el-negocio-del-deporte/</guid><dc:creator><![CDATA[Aleksan Buyuk Kurt]]></dc:creator><description><![CDATA[La relación con los clientes y la comunidad, claves para la rentabilidad futura]]></description><pubDate>Wed, 17 Sep 2025 22:22:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/RXNJCF5JCJEMNCOIMSBAW7M6WA.jpg?auth=ffebda78471e9b57f71309547592f70bd0c6a753038c23feef16ddb4f7bfeca3&smart=true&width=1456&height=816" alt="La transformación en el ámbito de los modelos de negocio asociados al deporte están sufriendo multiplicidad de cambios (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Muchos nostálgicos recordarán cuando el <b>fútbol</b> era sinónimo de radio. Los partidos de Primera A se jugaban los domingos a las 16:00 y los de Primera B los sábados, todos a la misma hora, sin excepción. Algo que hoy parece tan lejano como ver gente fumando en el avión.</p><p>Las emociones eran más intensas, se podría decir, porque en la voz y la fantasía de los relatores, todos los avances implicaban peligro inminente de gol, mientras que lo que pasaba en las tribunas, a partir de la radio, era una completa construcción de nuestra imaginación.</p><p>La televisión generó un cambio sustancial: primero ofreciendo resúmenes de baja calidad visual los domingos casi a la medianoche (Todos los goles, se llamaba). Luego con una mayor inversión y apuesta, en el programa emblemático <b>Fútbol de primera</b>, donde ya había coberturas más amplias y mayor arte en la manera de filmar y presentar el fútbol. Finalmente llegó el turno de ver los partidos en vivo, con más instantaneidad y tal vez menos momentos emotivos.</p><p>Bueno, todo eso, de la radio a la TV en directo, ya es pasado. Lo que reina hoy, y cada vez tendrá mayor injerencia en la manera de consumir deporte, son los datos. Y quien los tenga y maneje podrá captar las mayores ganancias del entretenimiento deportivo, que se parece y parecerá cada vez más a <b>Netflix</b>.</p><p><b>“Y quien los tenga y maneje podrá captar las mayores ganancias del entretenimiento deportivo, que se parece y parecerá cada vez más a Netflix.”</b></p><h2>El valor de los datos</h2><p>Los datos actualmente están cambiando todos los modelos de negocio y los modelos de negocio los del deporte no están ajenos a este cambio. Son ellos los que van a permitir construir nuevas líneas de ingreso y adaptarse a cambios en los consumidores rápidamente</p><p>En ese sentido, todos los modelos de negocios deberían empezar a tener estrategia de captación de datos para luego a partir de eso rediseñar, ajustar y lanzar nuevos formatos y alternativas.</p><p><b>“Los datos permiten gestionar elementos más profundos en la gestión de dichos modelos.”</b> Lo cierto es que hoy el éxito no es simplemente vender por encima del costo: hay mucha competencia y todos los mercados están mayormente saturados. Por ello hay que generar la ventana de oportunidad y eso se da a partir de conocer al cliente, de generar información bidireccional, construir un vínculo y luego buscar el momento transaccional.</p><h2>Nuevos modelos: casos de aquí y de allá</h2><p>La transformación en el ámbito de los modelos de negocio asociados al <b>deporte</b> están sufriendo multiplicidad de cambios y están construyendo una nueva industria con estándares globales.</p><p>Uno de los casos más emblemáticos es el de la transformación de la <b>Fórmula 1</b> a partir de la compra de los derechos de transmisión y uso de marca por parte de <b>Liberty</b> y en el año 2017. Con el nuevo modelo ha logrado transformar la disciplina a un formato televisivo con mucho anclaje en el storytelling para recomponer una actividad que tenía décadas de tendencia negativa.</p><p>En el plano local, <b>River Plate</b> es una institución que ha logrado a través de la digitalización de varios de sus procesos de ingreso y venta de tickets gestionar inteligentemente un recurso escaso como la capacidad que tiene el estadio tratando de darle a todos los socios la posibilidad de ver a su equipo jugando en vivo.</p><p>En <b>Estados Unidos</b>, un ejemplo interesante es el del <b>Golden State Warriors</b>, equipo de la <b>NBA</b> que es pionero en este modelo de negocios: recopilan datos de asistencia, preferencias y comportamiento de los asistentes al <b>Chase Center</b>, su estadio, para mejorar servicios, desde opciones gastronómicas hasta accesos y merchandising. De esa manera, personalizan promociones y paquetes de entradas para distintos segmentos de fans.</p><h2>La hiperpersonalización, lo que viene</h2><p>Desde el punto de vista de la experiencia de usuario, se viene la hiperpersonalización: la posibilidad de maximizar el fit entre el producto y la experiencia generando mucho valor desde el lado del que ofrece. El uso de los datos permite evitar trasladar ociosidades en las propuestas comerciales y hacer más eficiente la operación del negocio.</p><p>Por eso decimos que el futuro, que sabemos es dinámico y podrá cambiar y cambiar, tiende a un modelo de hipermoditizacion, donde nada dura demasiado tiempo en términos transaccionales. Lo que dura es la relación con nuestros clientes, las experiencias de impacto emocional y las comunidades con sentido de pertenencia: esos son los espacios de rentabilidad futura.</p><p><b>“Lo que dura es la relación con nuestros clientes, las experiencias de impacto emocional y las comunidades con sentido de pertenencia: esos son los espacios de rentabilidad futura.” </b></p><p>Así como en la industria del espectáculo, con <b>Netflix</b> a la cabeza, los datos han modificado para siempre la manera de ver películas y series, con contenidos hipersegmentados y personalizados de acuerdo a las preferencias de cada uno (y también los promedios globales), la industria del <b>deporte</b> está pegando un giro de 180 grados, a partir del uso inteligente de los datos, que cambiará sustancialmente la forma de consumir y rentabilizar las diferentes disciplinas. <b>“La industria del deporte está pegando un giro de 180 grados, a partir del uso inteligente de los datos, que cambiará sustancialmente la forma de consumir y rentabilizar las diferentes disciplinas.”</b> Los nostálgicos recordarán cuando los partidos se armaban en nuestra cabeza, en el futuro estará todo para ver.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RXNJCF5JCJEMNCOIMSBAW7M6WA.jpg?auth=ffebda78471e9b57f71309547592f70bd0c6a753038c23feef16ddb4f7bfeca3&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[La transformación en el ámbito de los modelos de negocio asociados al deporte están sufriendo multiplicidad de cambios (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Messi inspira a la ciencia: investigadores argentinos estudiaron cómo mejorar las tácticas de fútbol analizando el mejor Barcelona de la historia]]></title><link>https://www.infobae.com/america/ciencia-america/2025/08/30/messi-inspira-a-la-ciencia-investigadores-argentinos-estudiaron-como-mejorar-las-tacticas-de-futbol-analizando-el-mejor-barcelona-de-la-historia/</link><guid isPermaLink="true">https://www.infobae.com/america/ciencia-america/2025/08/30/messi-inspira-a-la-ciencia-investigadores-argentinos-estudiaron-como-mejorar-las-tacticas-de-futbol-analizando-el-mejor-barcelona-de-la-historia/</guid><dc:creator><![CDATA[Víctor Ingrassia]]></dc:creator><description><![CDATA[Investigadores de la Facultad de Ciencias Exactas y Naturales de la UBA desarrollaron una herramienta para mejorar la performance del equipo y su juego. Estudiaron también las cinco ligas europeas más importantes y la cantidad de buenos pases entre jugadores
]]></description><pubDate>Sat, 30 Aug 2025 17:41:03 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WEEAFCACIBA23PHRQNXRJ7W7FY.JPG?auth=c92df8a5bbd442d432b58d46e3e5b697f341a5fea7ffc45934387bd5a82416c5&smart=true&width=916&height=486" alt="Un estudio científico argentino analizó millones de pases de la temporada 2017 2018 de las ligas europeas, identificando patrones de alto y bajo rendimiento (Fac. Cs Exactas UBA)
" height="486" width="916"/><p>El <a href="https://www.infobae.com/tag/futbol/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/futbol/">fútbol </a>es un deporte que combina pasión, incertidumbre y estrategia. A menudo se dice que cualquiera puede ganar un partido y, en ocasiones, equipos modestos sorprenden a gigantes del deporte. </p><p>Las posiciones, los roles de los jugadores, las tácticas del entrenador y la interacción constante entre quienes se mueven en el campo configuran <b>un sistema mucho más estructurado de lo que parece a simple vista. </b></p><p>Un nuevo estudio científico encabezado por el físico argentino<b> Andrés Chacoma </b>demostró que esa compleja dinámica<b> puede analizarse con herramientas matemáticas</b> para comprender mejor qué ocurre cuando un equipo juega bien o mal y, lo más importante, cómo mejorar su rendimiento.</p><img src="https://www.infobae.com/resizer/v2/LXEZLVZ2MFEW3ATXGSRWGT6MFY.jpg?auth=57a7597ab00d89c35d8d071b9763624f30251171af7a0c9372b6a49fa5f9b317&smart=true&width=1920&height=1280" alt=" Lionel Messi en uno de sus muchos goles en 2017 en el Barcelona FC ( AFP PHOTO / CURTO DE LA TORRE)" height="1280" width="1920"/><p>La investigación, realizada en el Departamento de Física de la <b>Facultad de Ciencias Exactas y Naturales</b> de la Universidad de Buenos Aires y <a href="https://journals.aps.org/pre/abstract/10.1103/PhysRevE.111.044313" target="_blank" rel="noreferrer" title="https://journals.aps.org/pre/abstract/10.1103/PhysRevE.111.044313">publicada </a>en la prestigiosa revista <i><b>Physical Review E</b></i><b>,</b> constituye un aporte inédito al análisis táctico. Se trata de un método capaz de cuantificar el funcionamiento de un equipo a partir de la construcción de redes de pases. </p><p>Lo innovador de esta propuesta no está únicamente en describir lo que ocurre, sino en <b>brindar recomendaciones para optimizar el juego, </b>incluso en situaciones críticas como cuando un jugador clave es bloqueado por el rival.</p><p>“Estuvimos trabajando con una base de datos que reúne todos los eventos que se vieron en<b> todos los partidos de la temporada 2017-2018 de las cinco ligas europeas más importantes</b>”, explicó Chacoma. Ese cúmulo de información inmenso fue la base para identificar patrones estadísticos que permiten responder a una pregunta tan vieja como el deporte mismo: ¿por qué un equipo puede dominar el partido durante varios minutos y luego, de pronto, perder eficacia y quedar a merced del rival?</p><img src="https://www.infobae.com/resizer/v2/QIXEZBCCGJGZRJZ3JUATVEAUGE.JPG?auth=1e8a3a4c6afa111194b83bc7526958a5870a44cc85b264b9491cde20cbd48035&smart=true&width=469&height=293" alt="El trabajo del físico Andrés Chacoma combina datos masivos y métricas de redes para guiar decisiones tácticas en el fútbol profesional
 (Fac. Cs Exactas UBA)
" height="293" width="469"/><h2>Redes que explican el juego</h2><p>Los científicos partieron de una premisa sencilla pero poderosa: la interacción más elemental en el fútbol es el pase<b>. Cada pase conecta a dos jugadores y, al repetirse, genera una red que refleja cómo se articula el equipo.</b> A través del análisis de estas redes, los investigadores lograron distinguir con precisión las diferencias entre los momentos de alto rendimiento y los de bajo rendimiento.</p><p>Para establecer qué significaba jugar bien o mal, fijaron parámetros claros. Un equipo estaba jugando bien cuando lograba tiros al arco y se encontraba adelantado en el campo. </p><p>En cambio, se consideraba que jugaba mal cuando retrocedía y recibía disparos en contra. Con esos criterios, <b>seleccionaron secuencias de 50 pases previos a cada tiro, </b>lo que permitió <b>construir dos tipos de redes: las de buen rendimiento y las de mal rendimiento.</b></p><img src="https://www.infobae.com/resizer/v2/MOW3VXX33NEXDGEFZSSRKCVMUI.JPG?auth=255b192559a2e8a0da2f6097bafea8fc823d1ca68c467d3ddaa7657d82249813&smart=true&width=503&height=197" alt="Frecuencia de interacciones entre jugadores del Barcelona. La intensidad del color es proporcional al número de pases observados. (a) En situaciones de alto rendimiento. (b) En situaciones de bajo rendimiento. (Fac. Cs Exactas UBA)
" height="197" width="503"/><p>“Buscamos diferencias en la estructura de esos dos conjuntos de redes. Y esas diferencias, uno las puede de cuantificar con distintas métricas que se usan para las redes. Por ejemplo, <b>una métrica que se llama clustering, que mide si en la red hay estructuras triangulares. </b></p><p>Entonces, si el clustering es alto, es porque tenemos jugadores que se están pasando la pelota de manera triangular, como que están triangulando bien. Otra métrica que usamos, por ejemplo, es la<b> centralidad, que mide qué tan importante es un jugador en la red, </b>pensado cuál es la probabilidad de que ese jugador tenga la pelota en un momento dado”, detalló Chacoma.</p><p>El trabajo demostró que estas métricas varían significativamente entre ambos contextos. En los momentos de alto rendimiento, las redes de pases presentan mayor cohesión, con conexiones sólidas que permiten sostener el ataque. En cambio, en los momentos de bajo rendimiento, las redes se fragmentan, los pases pierden fluidez y los jugadores clave quedan aislados.</p><h2>Ciencia aplicada a la táctica</h2><img src="https://www.infobae.com/resizer/v2/LVY4DYPNKNCYJFTVBEPCRMDR2Y.JPG?auth=31b9323a3d8de9bffe774eead220d627eb06eff10dfccb0957ec6fbc01d5d448&smart=true&width=920&height=468" alt="Las redes de pases muestran cómo se articula un equipo, en los momentos de alto rendimiento los jugadores mantienen conexiones sólidas (Fac. Cs Exactas UBA)
" height="468" width="920"/><p>El aporte más valioso de este enfoque no se limita a describir lo que ocurre, sino que brinda herramientas para actuar en consecuencia. <b>El modelo incluye la aplicación de técnicas estadísticas como la regresión logística para clasificar las redes en alto o bajo rendimiento</b>. A partir de los coeficientes obtenidos, es posible identificar qué métricas deben ajustarse para favorecer configuraciones asociadas a un mejor juego.</p><p>En otras palabras, el estudio no solo explica el pasado, sino que ofrece pistas para modificar el presente y mejorar el futuro. Ese aspecto lo convierte en una <b>herramienta con potencial práctico para entrenadores y analistas,</b> ya que permite diseñar estrategias basadas en datos objetivos.</p><p>El caso del Barcelona de<a href="https://www.infobae.com/tag/lionel-messi/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/lionel-messi/"> <b>Lionel Messi</b></a><b> e Andrés Iniesta</b> fue uno de los ejemplos utilizados para ilustrar la utilidad del método. Los investigadores observaron que el equipo empeoraba su rendimiento cuando Iniesta tenía un clustering bajo. </p><img src="https://www.infobae.com/resizer/v2/J2QXHBUUW5G2LLRH5JFYMFECVU.jpg?auth=b1a2b6a9e9d2fbd71bbe607eb54e58bddc6534a8653e29acf097835a466a72e6&smart=true&width=1918&height=1079" alt="Leo Messi y Andrés Iniesta en la Supercopa 2017. El caso del Barcelona mostró que Iniesta aumentaba el rendimiento del equipo cuando su clustering en la red de pases era elevado (Reuters / Susana Vera)" height="1079" width="1918"/><p>La conclusión fue clara: <b>si se buscaba optimizar la performance, era necesario configurar los pases para que Iniesta alcanzara un clustering alto</b>. “Yo podría decirle al entrenador que si hace jugar más por el lado donde juega Iniesta va a aumentar el clustering de Iniesta y eso va a llevar a mejores redes de pases. O sea, esta herramienta te permite meterte en la táctica del equipo”, sostuvo Chacoma.</p><p>El modelo también se aplicó al llamado <b>“problema del jugador bloqueado”.</b> En muchos partidos, los rivales intentan neutralizar a una figura clave, como Messi, para limitar el poder ofensivo del equipo. </p><p>El estudio reveló que, cuando eso ocurre, no solo se resiente el jugador anulado, sino que todo el sistema pierde eficacia. Frente a ese escenario, la propuesta consiste en reconfigurar las conexiones de los compañeros para compensar la ausencia y reconstruir una red de alto rendimiento.</p><img src="https://www.infobae.com/resizer/v2/NHIEU3RHG5EEFK5F4P44DTMFUQ.jpg?auth=fe3db14418a8e79c27b0c8abe6a732c23cc347a568b07f49c56f590b4cfe2301&smart=true&width=1920&height=1080" alt="l estudio analizó millones de pases de la temporada 2017 2018 de las ligas europeas, identificando patrones de alto y bajo rendimiento (EFE)
" height="1080" width="1920"/><p>“Es un problema de optimización. <b>Vos sacás al jugador a la cancha y analizás qué red de pases tiene que haber para que los jugadores vuelvan a tener métricas relacionadas a una alta performance sin la presencia de Messi</b>. Y eso de alguna manera, te lleva a una red de alta performance en presencia del jugar bloqueado”, explicó el investigador.</p><p>El artículo científico complementó esta propuesta al señalar: “Este marco proporciona herramientas cuantitativas para guiar las decisiones tácticas y optimizar la dinámica de juego”. Esa afirmación sintetiza la novedad del trabajo: pasar del diagnóstico a la intervención concreta en la estrategia.</p><h3>Entre el azar y la estructura</h3><p>El fútbol, como todo deporte colectivo, oscila entre lo imprevisible y lo planificado. <b>Si el juego fuera puro azar, los jugadores correrían detrás de la pelota sin orden y el espectáculo sería caótico. </b>Si fuera totalmente determinista, se parecería a un metegol donde las jugadas estuvieran predefinidas. En la práctica, se mueve en un terreno intermedio, donde el azar y la táctica conviven.</p><img src="https://www.infobae.com/resizer/v2/IVK6MJFJSBET7NNEME5HVKVTEI.jpg?auth=aeb58158892567a93b18d10ca66c25d2a38447a738139c45d321384b36be2b54&smart=true&width=1920&height=1080" alt="Cuando el clustering es alto los jugadores triangulan con fluidez, ese tipo de métricas se asoció con un mejor rendimiento en la cancha
(   AFP )" height="1080" width="1920"/><p>La originalidad de esta investigación es que ofrece una manera científica de transitar ese espacio intermedio. No se trata de reemplazar la intuición del entrenador ni la creatividad de los jugadores, sino de complementarlas con datos que muestran cómo se organiza el equipo en cada situación.</p><p>En un partido como la <b>final del Mundial de Qatar 2022 entre </b><a href="https://www.infobae.com/deportes/2022/12/17/argentina-vs-francia-en-vivo-la-final-del-mundial-de-qatar/" target="_blank" rel="noreferrer" title="https://www.infobae.com/deportes/2022/12/17/argentina-vs-francia-en-vivo-la-final-del-mundial-de-qatar/"><b>Argentina y Francia</b></a><b>,</b> donde el rendimiento cambió drásticamente en cuestión de minutos, este tipo de herramientas podría aportar explicaciones más precisas sobre lo que ocurrió en el campo.</p><p>Al mismo tiempo, la investigación reconoce sus propios límites. Chacoma subrayó que se trata de un sistema probabilístico, por lo que las recomendaciones no garantizan un resultado absoluto.<b> El fútbol conserva su carácter impredecible, pero ahora dispone de un marco que permite acotar esa incertidumbre.</b></p><img src="https://www.infobae.com/resizer/v2/HAYGHTO6X5AWBMCATYQKE57ERY.jpg?auth=16ed21bf1b0acbc40fee32123b331d846f415bde40fb41c5d618d5dc5647740d&smart=true&width=4000&height=2667" alt="El análisis reveló que las redes de bajo rendimiento se fragmentan, los pases pierden continuidad y los jugadores clave quedan aislados  (EFE/ Francisco Guasco/)
" height="2667" width="4000"/><p>Lo relevante es que el estudio abre un camino para aplicar la física y las matemáticas al deporte más popular del planeta de un modo práctico. La recopilación masiva de datos, cada vez más común en el fútbol profesional, encuentra aquí un aliado científico capaz de transformarla en conocimiento útil.</p><p>Este tipo de avances anticipa <b>un futuro en el que las decisiones tácticas estarán cada vez más respaldadas por modelos cuantitativos. </b>Los entrenadores podrán saber no solo qué jugador está siendo bloqueado, sino cómo reorganizar la red de pases para mantener el nivel del equipo. Los clubes tendrán la posibilidad de medir con mayor objetividad qué sistemas de juego favorecen su rendimiento.</p><p>En definitiva, la ciencia demostró una vez más su capacidad para iluminar fenómenos cotidianos con una nueva mirada. Lo que parecía una cuestión de intuición o de suerte comienza a revelarse como un sistema que puede analizarse, medirse y optimizarse. </p><p>Y aunque<b> siempre habrá espacio para la gambeta inesperada o el gol milagroso</b>, el fútbol del futuro se jugará también en el terreno de los datos y las redes matemáticas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/LVY4DYPNKNCYJFTVBEPCRMDR2Y.JPG?auth=31b9323a3d8de9bffe774eead220d627eb06eff10dfccb0957ec6fbc01d5d448&amp;smart=true&amp;width=920&amp;height=468" type="image/jpeg" height="468" width="920"><media:description type="plain"><![CDATA[Las redes de pases muestran cómo se articula un equipo, en los momentos de alto rendimiento los jugadores mantienen conexiones sólidas (Fac. Cs Exactas UBA)
]]></media:description><media:credit role="author" scheme="urn:ebu">Ingrassia, Victor Edgardo</media:credit></media:content></item><item><title><![CDATA[La población indígena se reduce en Bolivia, según datos del último censo]]></title><link>https://www.infobae.com/america/america-latina/2025/08/29/la-poblacion-indigena-se-reduce-en-bolivia-segun-datos-del-ultimo-censo/</link><guid isPermaLink="true">https://www.infobae.com/america/america-latina/2025/08/29/la-poblacion-indigena-se-reduce-en-bolivia-segun-datos-del-ultimo-censo/</guid><description></description><pubDate>Fri, 29 Aug 2025 17:26:25 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XKEEFHFT35CAPMWQ4ROCSUF5DE.jpg?auth=d1dbb93ad6b762f8ded71c151b217b320f0f5773b1cc6126e03a69438831c0d3&smart=true&width=6016&height=4016" alt="San Buenaventura, Bolivia. 25 de noviembre de 2023. REUTERS/Claudia Morales" height="4016" width="6016"/><p>Este jueves, el <b>Instituto Nacional de Estadística (INE) boliviano presentó los resultados del Censo de Población y Vivienda realizado en marzo de 2024. </b>Los datos muestran que el país tiene más de 1<b>1,3 millones de habitantes,</b> una cifra mayor respecto a los datos preliminares presentados en agosto.</p><p>El director el INE, Humberto Arandia, reveló que <b>el 38,7% de los bolivianos se identifica con un pueblo indígena</b>. “Uno de los principales objetivos que hemos tenido en el censo es visibilizar a los pueblos indígena originario campesinos”, señaló el director de la institución y dijo que la población se identifica con<b> 57 pueblos</b> originarios.</p><p>Si bien no mostró los datos comparativos en relación a otros censos, datos del INE, <a href="https://www.cedib.org/wp-content/uploads/2013/08/Tabla-Poblacion-Indigena1.pdf" target="_blank" rel="" title="https://www.cedib.org/wp-content/uploads/2013/08/Tabla-Poblacion-Indigena1.pdf">procesados</a> por el <b>Centro de Documentación e Información de Bolivia (Cedib),</b> hay una disminución de la población indígena desde 2001, cuando el 62% de los bolivianos se auto identificó como tal y el 41% en el 2012.</p><p>Pese a esta disminución, <b>Bolivia sigue siendo uno de los países con población indígena más numerosa en América Latina.</b> Se ubica solo detrás de Guatemala, donde según los <a href="https://es.statista.com/grafico/34951/porcentaje-de-poblacion-indigena-en-america-latina/" target="_blank" rel="" title="https://es.statista.com/grafico/34951/porcentaje-de-poblacion-indigena-en-america-latina/">datos más recientes</a> el 43,8% de la población pertenece a alguna comunidad indígena.</p><img src="https://www.infobae.com/resizer/v2/FRBH33ZEV5E7DDCG2J7XA3LKUM?auth=0eae189f91dbfaddf315540b68f82db195135f3feb129a52c6ebe54cc48e8c77&smart=true&width=2722&height=1531" alt="Una mujer aimara camina frente a un mural sobre el censo, en La Paz (Bolivia). EFE/ Luis Gandarillas
" height="1531" width="2722"/><p><b>El porcentaje de personas que se autoidentifica indígena en el último censo es superior a los 4,3 millones personas</b>, y pertenecen principalmente a los pueblos aymara y quechua.</p><p>Los datos presentados ayer ofrecen<b> una radiografía completa de la realidad del país y confirma un crecimiento poblacional más moderado</b> en comparación con décadas anteriores. </p><p>La estructura demográfica muestra un cambio significativo y una <a href="https://www.infobae.com/america/america-latina/2024/08/30/de-casi-ocho-hijos-a-solo-dos-en-50-anos-asi-bajo-la-tasa-de-fecundidad-en-bolivia/" target="_blank" rel="" title="https://www.infobae.com/america/america-latina/2024/08/30/de-casi-ocho-hijos-a-solo-dos-en-50-anos-asi-bajo-la-tasa-de-fecundidad-en-bolivia/">ralentización de la natalidad</a>. La población infantil, de 0 a 14 años, representa poco más de una cuarta parte del total, un descenso importante respecto a principios de siglo, mientras que <b>la población en edad productiva, entre 15 y 64 años, se ha expandido hasta superar el 65%. </b>En tanto, el grupo de adultos mayores también creció y alcanza el 7,4% de los bolivianos, lo que confirma un proceso de envejecimiento poblacional.</p><p>En cuanto al lugar de residencia, el censo evidenció que siete de cada diez bolivianos viven en áreas urbanas, lo que refleja <b>un país cada vez más urbano y menos rural</b>. Santa Cruz se mantiene como el departamento más poblado, seguido de cerca por La Paz, consolidando entre ambos casi <b>el 55% de la población nacional.</b></p><img src="https://www.infobae.com/resizer/v2/TXV3S56LOFBQJLGPJZIGJRIKG4.JPG?auth=5cab02a218e834df77fb2f9ee8739a7d09833cd830d84991dce27c8558863c40&smart=true&width=6000&height=4000" alt="Cochabamba, Bolivia. 18 de agosto de 2025. REUTERS/Agustin Marcarian" height="4000" width="6000"/><p>El censo también permitió medir avances sociales. En los últimos doce años, <b>el número de personas en situación de pobreza multidimensional,</b> medida a través de necesidades básicas insatisfechas, <b>se redujo en más de un millón</b>. La disminución fue más notoria en las ciudades, aunque en el área rural todavía persisten brechas importantes.</p><p>Según los datos relevados, <b>el 90,8% de la población tiene acceso a la telefonía fija y celular.</b> Aunque hay avances significativos en la conexión y digitalización de la población, todavía <b>persisten brechas entre el área urbana y rural</b>. </p><p>Por ejemplo,<b> en el área urbana, el 95,2% tiene celular pero en el área rural el índice baja a 81,5%.</b> De igual forma, el 76,3% de la población urbana tiene acceso a internet frente al 53,9% del área rural. </p><p>En conjunto, los resultados del censo revelan <b>un país más urbano, con población que envejece lentamente, con mayor equilibrio de género, y que pese a los avances significativos, todavía enfrenta desafíos en la reducción de desigualdades</b> y en la preservación de su diversidad cultural.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FRBH33ZEV5E7DDCG2J7XA3LKUM?auth=0eae189f91dbfaddf315540b68f82db195135f3feb129a52c6ebe54cc48e8c77&amp;smart=true&amp;width=2722&amp;height=1531" type="image/jpeg" height="1531" width="2722"><media:description type="plain"><![CDATA[Una mujer aimara camina frente a un mural sobre el censo, en La Paz (Bolivia). EFE/ Luis Gandarillas
]]></media:description><media:credit role="author" scheme="urn:ebu">LUIS GANDARILLAS</media:credit></media:content></item><item><title><![CDATA[Desactiva esta función del celular al salir de casa o todos tus datos pueden quedar expuestos a robos]]></title><link>https://www.infobae.com/tecno/2025/08/28/desactiva-esta-funcion-del-celular-al-salir-de-casa-o-todos-tus-datos-pueden-quedar-expuestos-a-robos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/08/28/desactiva-esta-funcion-del-celular-al-salir-de-casa-o-todos-tus-datos-pueden-quedar-expuestos-a-robos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Los ciberdelincuentes se ubican cerca a la víctima en lugares públicos para conectarse a su dispositivo a través de una opción inalámbrica que para muchos es inofensiva]]></description><pubDate>Thu, 28 Aug 2025 15:15:14 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2QHOLUTFVJFO5L3WIQ5IVO5G7U.jpg?auth=ec6d4df562cbfac408051a3eeb2111c7c06ac896503878838d25b2e55872010f&smart=true&width=1363&height=767" alt="Los usuarios pueden identificar el peligro cuando ya es tarde. (Imagen Ilustrativa Infobae)" height="767" width="1363"/><p>El riesgo de que ciberdelincuentes accedan a información privada a través de la conexión Bluetooth <a href="https://www.infobae.com/tecno/2025/07/21/desactiva-el-bluetooth-del-celular-al-salir-de-casa-para-evitar-que-extranos-roben-todos-tus-datos-y-dinero/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/07/21/desactiva-el-bluetooth-del-celular-al-salir-de-casa-para-evitar-que-extranos-roben-todos-tus-datos-y-dinero/">se incrementa en espacios públicos concurridos</a>, donde la mayoría de los usuarios mantiene esta función activa en sus dispositivos. </p><p>El Instituto Nacional de Ciberseguridad de España (INCIBE) advierte que esta práctica puede facilitar el llamado “Bluesnarfing, una técnica que permite a los atacantes extraer <a href="https://www.infobae.com/tecno/2025/04/16/desactiva-siempre-la-opcion-wifi-del-celular-al-salir-de-casa-si-no-habra-consecuencias/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/04/16/desactiva-siempre-la-opcion-wifi-del-celular-al-salir-de-casa-si-no-habra-consecuencias/">datos personales y financieros sin que la víctima lo perciba.</a></p><p><b>El Bluesnarfing consiste en la explotación de vulnerabilidades presentes en las conexiones Bluetooth</b>, lo que posibilita el acceso remoto y no autorizado a teléfonos móviles y otros dispositivos cercanos. </p><p>Según el INCIBE, “se produce cuando los ciberdelincuentes aprovechan las vulnerabilidades en las conexiones Bluetooth, para acceder de forma no autorizada a dispositivos cercanos”. Los datos obtenidos pueden ser utilizados para cometer fraudes, robos de dinero, extorsiones o incluso ser vendidos en mercados ilegales.</p><h2>De dónde viene esta modalidad de ciberataque que es desconocida por muchos</h2><img src="https://www.infobae.com/resizer/v2/WJB5CXUKGNESLONOKFDAPG3X2M.jpg?auth=cb79e733cd222b0943bdb8adc9a563a7d6331101024dc93871598d49606a5cda&smart=true&width=1456&height=816" alt="Aprovechan las fallas que pueden presentar estas tecnologías. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El término surge de la combinación de la palabra Bluetooth y el verbo inglés snarf, <b>que significa copiar o extraer datos de manera indiscriminada y sin permiso.</b> Esta modalidad de ciberataque se apoya en la tecnología inalámbrica para acceder a dispositivos sin el consentimiento de sus propietarios. </p><p>El INCIBE subraya que “cualquier dispositivo con el Bluetooth activado y configurado en modo visible es vulnerable a este ataque”. Para llevar a cabo el Bluesnarfing, <b>los delincuentes solo necesitan situarse a una distancia máxima de 15 metros del objetivo y utilizar herramientas capaces de detectar dispositivos con Bluetooth abierto.</b></p><p>Una vez identificado el dispositivo, aprovechan posibles fallos de seguridad o la falta de actualizaciones en los protocolos de comunicación para acceder a los contenidos privados. Este proceso suele pasar inadvertido para la víctima, porque no se generan alertas ni notificaciones durante el ataque.</p><h2>Qué condiciones hacen más posible ser víctima de este ciberataque</h2><img src="https://www.infobae.com/resizer/v2/YG5IBNC7GVGITF3JUX26MOJYPE.jpg?auth=b10f50113d5b7c372c138c0304362f128c6003b6f04a12b33c4791858010c628&smart=true&width=1365&height=768" alt="El riesgo aumenta cuando se tiene activada esta función en lugares públicos. (Imagen Ilustrativa Infobae)" height="768" width="1365"/><p><b>La ejecución de este tipo de intrusión requiere tanto proximidad física como una oportunidad técnica</b>: el Bluetooth de la víctima debe estar encendido y, preferentemente, en modo visible. </p><p>Los atacantes emplean aplicaciones o dispositivos diseñados para explotar vulnerabilidades en los protocolos de emparejamiento y transmisión de datos. </p><p>El Instituto Nacional de Ciberseguridad de España explica que “estos protocolos, encargados de permitir que los dispositivos se conecten entre sí, pueden tener fallos en su diseño o implementación”.</p><p><b>Lugares como centros comerciales, aeropuertos, estadios o ferias representan escenarios propicios para el Bluesnarfing</b>, porque la alta concentración de personas incrementa la cantidad de dispositivos con Bluetooth activo, muchos de ellos conectados a sistemas de manos libres u otros accesorios.</p><h2>Cómo saber si una persona es víctima de esta modalidad de ataque</h2><img src="https://www.infobae.com/resizer/v2/2Y76E2L7IJHSZIPBGEWZAI7HBU.jpg?auth=237258681ef82815242a9ef1800cb262de3af8900e555fe885a73f054be92bab&smart=true&width=1224&height=689" alt="El comportamiento y rendimiento del teléfono se ve reducido. (Imagen ilustrativa Infobae)" height="689" width="1224"/><p>Detectar un ataque de Bluesnarfing resulta complicado, porque los delincuentes priorizan el sigilo y el proceso no genera notificaciones visibles. No obstante, el INCIBE señala que ciertos comportamientos anómalos pueden servir de alerta.</p><p>Entre ellos, <b>destacan bloqueos repentinos del dispositivo,</b> envío de mensajes no realizados por el usuario y un aumento en el consumo de batería, lo que podría indicar la ejecución de procesos ocultos en segundo plano.</p><p>Además, <b>revisar el historial de dispositivos enlazados puede revelar conexiones desconocidas</b>, lo que sugiere un acceso no autorizado. Cambios o movimientos bancarios sospechosos y el envío de mensajes de phishing a los contactos también pueden estar relacionados con la extracción previa de datos.</p><h2>Qué consecuencias puede traer caer en este tipo de ciberataques</h2><img src="https://www.infobae.com/resizer/v2/NJVV3GSP2RBOZLAXX4ZVFXJHAM.jpg?auth=10876d59e3593e4d79caa590f0b9a6dd66e5abcb8e78cdb856af88e09d34cf01&smart=true&width=1456&height=816" alt="El fraude bancario es uno de los mayores problemas que se pueden presentar. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La consecuencia más grave del Bluesnarfing es la pérdida de privacidad</b>, porque los atacantes pueden acceder a contactos, correos electrónicos, mensajes, fotografías e incluso claves bancarias. </p><p>Los expertos en ciberseguridad detallan que “esta información puede ser utilizada para cometer fraudes, chantajes, extorsiones o incluso para dirigir ataques a personas cercanas a la víctima”. </p><p>Con el posible perjuicio financiero, <b>la filtración de imágenes o documentos privados representa un riesgo adicional para la reputación y la intimidad del afectado.</b></p><p>Asimismo, los atacantes pueden utilizar la lista de contactos obtenida para realizar ataques de smishing o phishing, extendiendo la amenaza a nuevas víctimas mediante engaños personalizados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2QHOLUTFVJFO5L3WIQ5IVO5G7U.jpg?auth=ec6d4df562cbfac408051a3eeb2111c7c06ac896503878838d25b2e55872010f&amp;smart=true&amp;width=1363&amp;height=767" type="image/jpeg" height="767" width="1363"><media:description type="plain"><![CDATA[Los usuarios pueden identificar el peligro cuando ya es tarde. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cada cuánto tiempo se debe apagar el celular para evitar robos de datos y dinero]]></title><link>https://www.infobae.com/tecno/2025/08/25/cada-cuanto-tiempo-se-debe-apagar-el-celular-para-evitar-robos-de-datos-y-dinero/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/08/25/cada-cuanto-tiempo-se-debe-apagar-el-celular-para-evitar-robos-de-datos-y-dinero/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Expertos advierten que reiniciar el dispositivo interrumpe todos los posibles ciberataques en curso, mejora el rendimiento y contribuye a optimizar la duración de la batería]]></description><pubDate>Mon, 25 Aug 2025 15:25:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/IL46NSPW7NGVPA6VXFPM6UQCNU.jpg?auth=896fed8f50d0043bd344b74b7878b05f5d9e2ca05aa895104edc1495f0ce28b9&smart=true&width=1456&height=816" alt="El cuidado de este aparato es esencial para que información privada quede expuesta. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Un consejo de la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha llamado la atención de usuarios y expertos en tecnología: <a href="https://www.infobae.com/tecno/2025/03/14/por-que-debes-apagar-el-telefono-por-cinco-minutos-para-evitar-que-roben-tus-datos-personales-y-bancarios/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/03/14/por-que-debes-apagar-el-telefono-por-cinco-minutos-para-evitar-que-roben-tus-datos-personales-y-bancarios/">apagar el celular al menos una vez a la semana</a> puede ser una barrera eficaz contra amenazas digitales, como robos de datos privados o sumas de dinero.</p><p>Esta medida, que puede parecer sencilla, responde a la creciente sofisticación de los ataques cibernéticos y a la necesidad de <a href="https://www.infobae.com/tecno/2025/06/27/no-es-solo-por-la-bateria-la-verdadera-razon-para-apagar-el-celular-una-vez-a-la-semana/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/06/27/no-es-solo-por-la-bateria-la-verdadera-razon-para-apagar-el-celular-una-vez-a-la-semana/">proteger la información personal y financiera almacenada en estos dispositivos de uso diario.</a></p><p>Asimismo, la práctica de reiniciar el teléfono no solo contribuye a la seguridad, sino que tiene un impacto positivo en el rendimiento del dispositivo. Por esta razón, <b>es una opción útil y libre de riesgos que los usuarios pueden realizar sin miedo a perder información importante.</b></p><h2>Qué pasa si un celular nunca se apaga en la semana</h2><img src="https://www.infobae.com/resizer/v2/7SMCOAZ3UZAWPPXHTRH3XNFX74.jpg?auth=38e3afeb4890982b7c7b5e2d0166d52382ff67876787b6c7f285002998595c3f&smart=true&width=1456&height=816" alt="El teléfono puede presentar fallas en su funcionamiento. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Cuando un celular permanece encendido de forma continua, los procesos y aplicaciones se acumulan en la memoria RAM, lo que puede osacionar una disminución de la velocidad, sobrecalentamiento y un mayor consumo de batería.</p><p><b>Apagar el dispositivo semanalmente permite liberar recursos internos, optimizar la duración de la batería y prolongar la vida útil del teléfono.</b> Esta pausa periódica ayuda a evitar problemas de ralentización y sobrecarga, aspectos que suelen pasar desapercibidos para muchos usuarios.</p><h2>Cuáles riesgos en ciberseguridad pueden presentar los usuarios</h2><p><b>La NSA advierte que mantener el celular encendido sin interrupciones incrementa la exposición a riesgos como el phishing, el malware y el spyware.</b> El phishing consiste en intentos de engaño para obtener información sensible, como contraseñas o datos bancarios, y se ve facilitado cuando el dispositivo permanece activo de manera constante.</p><img src="https://www.infobae.com/resizer/v2/BRP6GCZSNVFPNOZIBTEWNUDX6U.jpg?auth=40d523e31389b15733e68a129441c2ffb45ccaa6ff01048fc49d31d3aea3f531&smart=true&width=2016&height=1152" alt="Hay varias formas que utilizan los ciberdelincuentes para acceder a un dispositivo. (Imagen ilustrativa Infobae)" height="1152" width="2016"/><p>Por su parte, el malware puede infiltrarse a través de aplicaciones o archivos descargados y ejecutarse sin que el usuario lo perciba. Además, el spyware, <b>diseñado para espiar y robar información personal</b>, puede operar en segundo plano si el teléfono no se apaga periódicamente.</p><p>La autoridad ha descartado que reiniciar el teléfono puede solucionar vulnerabilidades temporales que los hackers podrían aprovechar. Cada vez que el dispositivo se apaga y enciende, <b>se restablecen funciones internas que pueden bloquear intentos de intrusión.</b></p><p>La acción de apagar el celular interrumpe la actividad de estos programas maliciosos y dificulta el acceso no autorizado a los datos almacenados, así que se convierte así en una herramienta preventiva frente a amenazas que evolucionan constantemente.</p><h2>Qué otras medidas ayudan a preservar la seguridad del teléfono</h2><img src="https://www.infobae.com/resizer/v2/FIVHRI3FARDHRAMJSE6RI6KMLY.jpg?auth=d550ec3e76079c99b32e0c6035e9b65a1d94189aeb9a36345e34b180ffcaac17&smart=true&width=1456&height=816" alt="Se debe desactivar funciones como el WiFi en lugares públicos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La agencia sugiere otras medidas para reforzar la seguridad digital.</b> Entre ellas, mantener el sistema operativo y las aplicaciones actualizadas resulta útil, porque las actualizaciones suelen corregir fallos de seguridad que los atacantes podrían explotar.</p><p><b>Otra medida clave es evitar el uso de redes WiFi públicas</b>, porque estas conexiones abiertas representan un espacio propicio para los ciberdelincuentes. Además, la NSA aconseja desactivar el WiFi cuando no sea necesario y abstenerse de conectarse a redes desconocidas.</p><p>El uso de contraseñas robustas es esencial para proteger el acceso al dispositivo. Asimismo, la implementación de autenticación de dos factores añade una capa adicional de seguridad, dificultando el acceso no autorizado incluso si se compromete la contraseña principal.</p><h2>Por qué no se debe descargar apps fuera de la tienda oficial</h2><img src="https://www.infobae.com/resizer/v2/TLUPKAV7UVDV5OVE4L6N5OHBXE.jpg?auth=2fe83f8ffc4e4d48f93cd959405ece32eaf0abcc395a16a1142dbc7b1c7a2f90&smart=true&width=1456&height=816" alt="Algunos programas imitan a herramientas oficiales pero están llenos de virus. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La descarga de aplicaciones fuera de las tiendas oficiales tiene un riesgo alto.</b> Algunas de estas apps pueden contener código malicioso que permanece activo si el dispositivo no se reinicia.</p><p><b>Si se realizó esta acción alguna vez</b>, reiniciar el celular periódicamente ayuda a prevenir que estas aplicaciones maliciosas se mantengan operativas durante largos periodos.</p><p>La combinación de estas prácticas, sumado al simple acto de apagar el celular una vez a la semana, puede reducir las vulnerabilidades frente a ciberataques.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/IL46NSPW7NGVPA6VXFPM6UQCNU.jpg?auth=896fed8f50d0043bd344b74b7878b05f5d9e2ca05aa895104edc1495f0ce28b9&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[El cuidado de este aparato es esencial para que información privada quede expuesta. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Pallete, ex presidente de Telefónica, carga contra las ‘cookies’ y la compraventa de datos: “Es la economía sumergida más grande del mundo”]]></title><link>https://www.infobae.com/tecno/2025/08/21/pallete-ex-presidente-de-telefonica-carga-contra-las-cookies-y-la-compraventa-de-datos-es-la-economia-sumergida-mas-grande-del-mundo/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/08/21/pallete-ex-presidente-de-telefonica-carga-contra-las-cookies-y-la-compraventa-de-datos-es-la-economia-sumergida-mas-grande-del-mundo/</guid><dc:creator><![CDATA[María Santos Viñas]]></dc:creator><description><![CDATA[El economista considera que los ciudadanos deberían ser compensados por el uso de su información personal, pues “el valor de los datos generados por una familia de cuatro puede oscilar entre 26.000 y 40.000 dólares por año”]]></description><pubDate>Thu, 21 Aug 2025 06:03:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/E64TPSUGFREXJATAJPHI6EYUIQ.jpg?auth=5ade5fe6b9a5bcdf2ac7a2e32759a3de6f3bf481c0a3850d7dab8157683b8169&smart=true&width=6048&height=4024" alt="El expresidente de Telefónica, José María Álvarez. (EFE/J.Casares)
" height="4024" width="6048"/><p><a href="https://www.infobae.com/america/agencias/2021/03/25/como-proceder-con-los-avisos-de-consentimiento-de-cookies-2/" target="_blank" rel="" title="https://www.infobae.com/america/agencias/2021/03/25/como-proceder-con-los-avisos-de-consentimiento-de-cookies-2/">Aceptar las cookies </a>suele interpretarse como un simple trámite digital, pero tras ese clic se esconde la <b>recolección de datos sobre cada movimiento online</b>. Desde información funcional, como contraseñas o idiomas, hasta detalles sensibles usados con fines publicitarios, el consentimiento se otorga sin comprender del todo el alcance. Las dificultades legales y técnicas para interpretar las políticas de privacidad dejan a los usuarios en una <b>posición de vulnerabilidad</b>, obligados a confiar en un sistema opaco sobre el destino de sus datos. Para José María Álvarez-Pallete, ex presidente ejecutivo de Telefónica, este sistema debería cambiar.</p><p>Durante una conferencia organizada por la asociación DOM3 el pasado mes de mayo, Pallete exponía que los datos personales se han convertido en la nueva capital de la economía digital. Es más, aboga por que los ciudadanos sean compensados por el uso de su información personal, dado que “<a href="https://www.infobae.com/opinion/2024/01/25/datos-personales-hacia-la-innovacion-responsable-en-la-era-digital/" target="_blank" rel="" title="https://www.infobae.com/opinion/2024/01/25/datos-personales-hacia-la-innovacion-responsable-en-la-era-digital/">el valor de los datos generados </a>por una familia de cuatro puede oscilar<b> entre 26.000 y 40.000 dólares por año"</b>. “Y, sin embargo,<b> lo estamos regalando. </b>Esta es la economía sumergida más grande del mundo”, denunciaba.</p><p> “El primer Parlamento del mundo que reconozca los datos como un derecho inalienable del individuo y, por lo tanto, no sujeto a expropiación sin compensación, habrá cambiado las reglas del juego”, afirmó el experto, que insistía en el alarmante aumento de la economía sumergida de datos y pidió una mayor conciencia pública sobre la importancia de proteger la privacidad: <b>“Todos nuestros comportamientos se convertirán en </b><a href="https://www.infobae.com/economia/2025/07/04/una-experta-en-blockchain-explico-como-la-tokenizacion-puede-democratizar-la-inversion-en-campos-inmuebles-y-otros-mercados/" target="_blank" rel="" title="https://www.infobae.com/economia/2025/07/04/una-experta-en-blockchain-explico-como-la-tokenizacion-puede-democratizar-la-inversion-en-campos-inmuebles-y-otros-mercados/"><i><b>tokens</b></i></a>. Y si somos nosotros los que generamos esos datos,<b> hay que pagarnos por ello</b>”, insistió. Los <i>tokens </i>son unidades de valor que representan digitalmente cualquier activo o utilidad.</p><h2>El precio medioambiental de la IA</h2><p>Durante su intervención, el ex ejecutivo de Telefónica también abordó el desembarco de nuevos los actores globales en la economía mundial:<b> las grandes plataformas tecnológicas</b>. El economista hizo hincapié en la brecha regulatoria y el coste ambiental del <b>consumo excesivo de recursos por parte de la IA generativa</b>. “Hay seis empresas que consumen más del 50% de la capacidad de la red mundial. Esto es insostenible tanto desde el punto de vista energético como medioambiental”, advirtió. </p><p>También se detuvo en la falta de una mirada crítica por parte de la sociedad, y por ello, insistió en la importancia del desarrollo de habilidades digitales: “Esta no es la era de la tecnología,<b> es la era de la filosofía y la sociología, </b>un momento para reflexionar sobre qué decisiones aún queremos tomar como humanos y <b>cuáles estamos dispuestos a delegar en las máquinas”. </b>También defendió el papel estratégico de<b> Europa como guardiana de los derechos digitales</b>: “El GDPR europeo ya se ha convertido en un estándar internacional. Europa es el único actor mundial realmente capaz de liderar el debate ético y regulatorio en este nuevo panorama”.</p><p>Para Pallete, este es el momento en el que podemos y debemos redefinir el contrato social: “Esta es la primera generación en España en la que<b> no hay garantía de que los niños vivan mejor que sus padres</b>. La tecnología está evolucionando más rápido que nuestras estructuras sociales, y debemos decidir cómo queremos organizarnos como sociedad”. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/E64TPSUGFREXJATAJPHI6EYUIQ.jpg?auth=5ade5fe6b9a5bcdf2ac7a2e32759a3de6f3bf481c0a3850d7dab8157683b8169&amp;smart=true&amp;width=6048&amp;height=4024" type="image/jpeg" height="4024" width="6048"><media:description type="plain"><![CDATA[El expresidente de Telefónica, José María Álvarez. (EFE/J.Casares)
]]></media:description><media:credit role="author" scheme="urn:ebu">J.Casares</media:credit></media:content></item><item><title><![CDATA[Datos confiables y equipos sólidos para enfrentar desafíos logísticos]]></title><link>https://www.infobae.com/movant/2025/08/05/datos-confiables-y-equipos-solidos-para-enfrentar-desafios-logisticos/</link><guid isPermaLink="true">https://www.infobae.com/movant/2025/08/05/datos-confiables-y-equipos-solidos-para-enfrentar-desafios-logisticos/</guid><dc:creator><![CDATA[Redacción Movant]]></dc:creator><description><![CDATA[Augusto Funes, gerente de operaciones en una empresa fabricante de maquinaria industrial, explica cómo liderar operaciones logísticas en entornos desafiantes, con foco en datos de calidad y equipos bien guiados]]></description><pubDate>Wed, 06 Aug 2025 18:17:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/6QIU7WB4K5HRJDGEMAVP4EWJVQ.jpg?auth=f92da6b7e6fa0bc05efd82bc95f8c3190dc0886c561035a2751d2de108a133e9&smart=true&width=1920&height=1080" alt="Augusto Funes es gerente de operaciones en una empresa fabricante de maquinaria industrial (Foto: Movant Connection)" height="1080" width="1920"/><p><b>“Si al centro productivo no le llega la materia prima, las instrucciones correctas o el programa adecuado, no puede operar”</b>. Para Augusto, sin datos confiables ni planificación, ninguna planta funciona. Coordinar equipos diversos en contextos logísticos complejos exige <a href="https://www.infobae.com/movant/2025/07/30/la-gestion-de-compras-como-herramienta-para-reducir-costos-y-crecer-con-estructura/" target="_blank" rel="" title="https://www.infobae.com/movant/2025/07/30/la-gestion-de-compras-como-herramienta-para-reducir-costos-y-crecer-con-estructura/">información clara y liderazgo cercano</a>.</p><h2>¿Qué diferencias y desafíos comunes encontraste entre trabajar en una empresa grande y en una pyme? </h2><p>La principal diferencia es la <b>escala</b> y el <b>enfoque en los datos</b>. En una empresa grande hay más foco en generar datos de calidad. En cambio, la pyme muchas veces basa sus decisiones en la experiencia, y le cuesta más <a href="https://www.infobae.com/movant/2025/07/30/el-fmi-proyecta-cuellos-de-botella-y-sobrecarga-en-las-cadenas-de-abastecimiento-globales/" target="_blank" rel="" title="https://www.infobae.com/movant/2025/07/30/el-fmi-proyecta-cuellos-de-botella-y-sobrecarga-en-las-cadenas-de-abastecimiento-globales/"><b>recabar información confiable</b></a> para decidir. Aun así, los procesos son similares. En ambas es clave planificar, programar el día a día y tomar decisiones basadas en datos.</p><h2>¿Qué entendés por datos de calidad? ¿Qué impacto tienen en la eficiencia operativa?</h2><p>Un dato de calidad, por ejemplo, es una <b>orden de venta bien detallada</b>, con toda la información necesaria para producir y entregar. Eso permite que todo lo que ocurre aguas abajo sea más eficiente. Si esa orden baja incompleta, genera ineficiencias, iteraciones innecesarias y hasta <b>incumplimientos con el cliente</b>. Por eso insisto en que los buenos datos son fundamentales para planificar bien y resolver sin dolores de cabeza.</p><h2>¿Cuál es el vínculo entre la digitalización y la toma de decisiones? </h2><p>Digitalización y datos <b>van de la mano</b>. Pero si el dato no es bueno, la digitalización no sirve. Hoy en muchas pymes se trabaja con herramientas simples, como planillas. Se empieza a generar una <b>base de datos</b> y después, con el tiempo, eso te permite tomar mejores decisiones. La clave es capturar datos representativos, analizarlos desde diferentes enfoques y <b>evitar decisiones sectoriales</b>. Las decisiones tienen que ser multisectoriales para beneficiar a toda la empresa.</p><h2>¿Qué desafíos logísticos te tocó enfrentar a lo largo de tu carrera?</h2><p>Pasé por entregas muy complejas. Por ejemplo, una vez hubo que reponer un volumen importante de materiales en <b>Alaska</b>, con todos los <b>desafíos del clima y la logística</b>. También me tocó coordinar cargas parciales hacia puertos en <b>Chile</b>, armar viajes combinados y trabajar las 24 horas para entregar insumos a pozos petroleros en tiempos muy ajustados. En todos los casos, <b>la clave fue la planificación</b>.</p><h2>¿Cuál es el rol de la logística dentro de las operaciones?</h2><p>La logística <b>atraviesa toda la operación</b>. No es solo traslado de mercadería. Hay una logística interna que permite que una planta funcione. Si al centro productivo no le llega la materia prima, las instrucciones correctas o el programa adecuado, no puede operar. Todo eso es logística también. Incluso el <b>flujo de información</b> forma parte de ese engranaje.</p><h2>¿Qué importancia le das a la planificación en este tipo de entornos?</h2><p>Planificar es clave. Aunque siempre haya imprevistos, si tenés un<b> </b>buen plan, el día a día es mucho más simple. Te ahorrás tiempos, problemas y podés anticiparte. <b>Todo parte de tener buenos datos</b> de entrada y armar una hoja de ruta que después se va ajustando.</p><h2>¿Qué complejidades implica liderar equipos amplios en este contexto?</h2><p>Liderar equipos grandes implica entender que cada persona tiene sus propios problemas. Hay que hacer <b>escucha activa</b>, entender qué le pasa a cada uno y resolver para que puedan trabajar bien. Si una persona tiene las herramientas, el conocimiento y su hoja de ruta, va a hacer bien su tarea. Si le falta algo, empieza a <b>decidir por su cuenta</b> y ahí pueden surgir errores. Lo ideal es acompañar y simplificar los procesos.</p><h2>¿Qué rol juegan las habilidades blandas en ese liderazgo?</h2><p>Son fundamentales. La transparencia, la integridad, la escucha activa y la empatía son claves para <b>formar un equipo sólido</b>. Es importante entender lo que vive cada integrante y ayudarlos a resolver los temas que enfrentan. La gestión es también acompañar.</p><img src="https://www.infobae.com/resizer/v2/NCWNTBAERZHTJPW5KNQY4YLSNQ.jpg?auth=c795d48126317427c4da4125d5748763daa630a2f1a9c6793c895c3b963d0404&smart=true&width=1000&height=667" alt="Para Augusto, un ejemplo de dato de calidad es "una orden de venta bien detallada, con toda la información necesaria para producir y entregar" (Imagen: Shutterstock)" height="667" width="1000"/><h2>¿Cómo se logra una buena coordinación con el cliente, especialmente en proyectos grandes?</h2><p>Con mucha comunicación. Conocer cómo trabaja el cliente, que él entienda cómo trabajamos nosotros, y ponernos de acuerdo en cómo resolver el día a día. Más allá de los roles de proveedor o cliente, hay que pensar en un <b>equipo que trabaja junto</b>. Si uno no cumple, el otro tampoco puede cumplir con su cliente. Todo está conectado.</p><h2>¿Qué desafíos específicos traen los proyectos de gran envergadura?</h2><p>La complejidad está en mantener la toma de decisiones activa. Son proyectos en los que <b>todo el tiempo hay que decidir</b>, y si no hay alineación con el cliente, se traba todo. Muchas veces la falta de datos o de claridad genera cuellos de botella. Por eso, cuanto más alineados estén los equipos, mejor.</p><h2>¿Qué lugar ocupa la formación en tu carrera?</h2><p>Es fundamental. Todo cambia muy rápido. Yo vengo de la generación analógica, que se reconvirtió al mundo digital. Antes se compartía una sola computadora y se trabajaba en papel. Hoy<b> todo es virtual</b>, hay sistemas nuevos, herramientas digitales y mucha más información disponible. Si no se aprovecha eso, <b>se pierde una gran oportunidad</b>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ZWPJK6TAJNBIFFAQDQHZ3G2NKE.jpg?auth=cc825ebafc1559335df18933d5e427a739a9902e7120c7ee0b2278c53084d1a8&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Augusto Funes es gerente de operaciones en una empresa fabricante de maquinaria industrial (Imagen: Movant Connection)]]></media:description></media:content></item><item><title><![CDATA[Desactiva esta función del celular cuando estés fuera de casa para evitar que espíen tus movimientos]]></title><link>https://www.infobae.com/tecno/2025/08/03/desactiva-esta-funcion-del-celular-cuando-estes-fuera-de-casa-para-evitar-que-espien-tus-movimientos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/08/03/desactiva-esta-funcion-del-celular-cuando-estes-fuera-de-casa-para-evitar-que-espien-tus-movimientos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Los ciberdelincuentes se pueden aprovechar de los errores humanos para instalar programas peligrosos en el teléfono con el objetivo de robar datos personales y bancarios sin que el usuario lo note]]></description><pubDate>Sun, 03 Aug 2025 15:33:06 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/SMZGTKZABJD5NMY2MLBAFJSSNI.jpg?auth=60aee5c533ae67be2b051d8e93f762baec442ef65638e72ab64d1a604108fe63&smart=true&width=1456&height=816" alt="La protección de la información privada es responsabilidad del propietario del dispositivo. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/07/22/como-tener-internet-aunque-se-vaya-la-luz/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/07/22/como-tener-internet-aunque-se-vaya-la-luz/">Estar conectados a internet en todo momento se ha vuelto costumbre.</a> La posibilidad de comunicarse, compartir información y trabajar desde cualquier lugar ofrece ventajas, en especial durante viajes o desplazamientos. Pero, detrás de esta conectividad surgen riesgos orientados al robo de información personal. </p><p>Según el Instituto Nacional de Ciberseguridad de España (INCIBE), “usar redes WiFi públicas no dotadas de seguridad, <a href="https://www.infobae.com/tecno/2025/04/14/si-la-contrasena-tiene-mayusculas-numeros-y-signos-no-basta-para-su-seguridad-sigue-expuesta-a-los-ciberdelincuentes-por-estas-razones/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/04/14/si-la-contrasena-tiene-mayusculas-numeros-y-signos-no-basta-para-su-seguridad-sigue-expuesta-a-los-ciberdelincuentes-por-estas-razones/">tener contraseñas fáciles de identificar o no actualizar estos dispositivos</a>, genera oportunidades para que alguien con malas intenciones pueda acceder a nuestra información”.</p><p>Por esta razón, <b>es clave saber en qué momento se debe activar el WiFi en el celular</b>, para evitar riesgos relacionados con: el robo de cuentas bancarias, software espía y secuestro de datos privados. </p><h2>Por qué peligroso utilizar una red WiFi pública sin protección</h2><img src="https://www.infobae.com/resizer/v2/6CWUMKGSXND6ZE3ZAVRGHAGX54.jpg?auth=8ff20a7636264592c3efb264270e0019816796345b0948e3534a4faf9c36c8be&smart=true&width=1456&height=816" alt="No cuentan con las verificaciones de seguridad necesarias. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Una de las prácticas más usuales fuera del hogar es conectarse a redes WiFi gratuitas en lugares como cafeterías, aeropuertos u hoteles. Aunque es conveniente, estas redes suelen carecer de cifrado y protección adecuada.</p><p>El INCIBE explica que esto habilita la intervención de terceros: “En múltiples ocasiones, las redes que utilizan para que nos conectemos no están cifradas lo que supone que cualquiera podría interferir en nuestras comunicaciones y espiar nuestro tráfico para robarnos información (Man in the Middle)”.</p><p>Las redes no seguras permiten ataques de interceptación, <b>en los que los ciberdelincuentes se posicionan entre el dispositivo y el punto de acceso.</b></p><p>Desde ese lugar pueden leer mensajes y contraseñas, clonar perfiles o incluso bloquear el acceso a cuentas y servicios digitales. Con estas técnicas, <b>los atacantes logran recopilar datos bancarios, credenciales de correo electrónico y documentos privados.</b></p><h2>Qué riesgos existen al mantener el WiFi activo en el celular fuera de casa</h2><img src="https://www.infobae.com/resizer/v2/3NRRHGHIC5FNNNB424WEPSQFPU.jpg?auth=1064ebce93e84bc1840d1cd22eda295b81c355d80396e69d96b53576006de044&smart=true&width=1456&height=816" alt="El teléfono se puede conectar automáticamente a una red trampa. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Cuando la función WiFi del dispositivo permanece activa, incluso sin conexión, el teléfono busca constantemente redes conocidas a las que conectarse.</p><p><b>Este comportamiento facilita que atacantes creen redes falsas con nombres similares a los habituales</b>, engañando al dispositivo y obteniendo acceso inmediato a la información transmitida.</p><p>El INCIBE sugiere: “Desactiva las conexiones automáticas, que tu dispositivo no se conecte automáticamente a redes WiFi o bluetooth desconocidas”.</p><p><b>Mantener activas las conexiones automáticas en el teléfono compromete la seguridad de los datos</b>, porque los ciberdelincuentes pueden interceptar el tráfico entre el dispositivo y la red, una vulnerabilidad común en contextos de movilidad y espacios públicos.</p><h2>Cómo pueden los ciberdelincuentes espiar los movimientos y robar datos</h2><img src="https://www.infobae.com/resizer/v2/VFOAPRQINBF3PMWCVDSMDIOF34.jpg?auth=1a683e40455baaff06ac6a55affc12f5a6b71927897cbd28c486e25d35535f65&smart=true&width=1456&height=816" alt="Los atacantes tienen diversos métodos para hacer caer a sus víctimas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>El acceso a redes inalámbricas ofrece a los atacantes más que datos personales.</b> Algunos métodos permiten rastrear la ubicación de los dispositivos, analizar sus hábitos digitales y perfilar la actividad del usuario.</p><p>Técnicas como el rastreo de direcciones MAC permiten identificar y seguir un teléfono a través de distintas redes, estableciendo patrones de comportamiento y desplazamiento.</p><p>Además, <b>los ciberdelincuentes pueden instalar aplicaciones maliciosas o utilizar el acceso indirecto a la red del teléfono para instalar ransomware.</b> Estas aplicaciones bloquean parcial o totalmente el acceso al dispositivo, exigiendo un “rescate” económico por la devolución de la información o restauración del acceso.</p><h2>Qué medidas se deben seguir para proteger la información al salir de casa</h2><img src="https://www.infobae.com/resizer/v2/J2OK2DDS7FC55FAEKTO3GI657Y.jpg?auth=86c3978f5a006103eb0ad64dcbcc033aec4ff9ec9ac8b2282faa250c1b87eb64&smart=true&width=1456&height=816" alt="Pasos sencillos permiten reducir riesgos de ciberseguridad. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El INCIBE aconseja priorizar el uso de la conexión a través de los datos del teléfono antes que redes públicas y, en caso necesario, <b>emplear una VPN para cifrar el tráfico de red.</b> Esta estrategia dificulta el acceso a los datos durante la transmisión y protege la privacidad.</p><p>Asimismo, <b>se debe evitar la utilización de servicios sensibles mientras se permanece conectado a WiFi público.</b> “Si necesitas conectarte a una red pública, evita acceder a servicios sensibles como banca online, correo electrónico, etc”, detalla el INCIBE.</p><p>Para minimizar riesgos, conviene configurar el dispositivo para no recordar redes abiertas o desconocidas y revisar regularmente los permisos de conexión. Mantener el software actualizado y emplear contraseñas robustas ayuda a cerrar puertas a posibles vulnerabilidades derivadas de errores de programación.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/SMZGTKZABJD5NMY2MLBAFJSSNI.jpg?auth=60aee5c533ae67be2b051d8e93f762baec442ef65638e72ab64d1a604108fe63&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[La protección de la información privada es responsabilidad del propietario del dispositivo. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Cómo las nuevas herramientas están transformando la industria del marketing]]></title><link>https://www.infobae.com/inhouse/2025/07/25/como-las-nuevas-herramientas-estan-transformando-la-industria-del-marketing/</link><guid isPermaLink="true">https://www.infobae.com/inhouse/2025/07/25/como-las-nuevas-herramientas-estan-transformando-la-industria-del-marketing/</guid><description><![CDATA[En el marco de Infobae Talks, el ejecutivo de una reconocida plataforma de análisis de medios se refirió al impacto de la inteligencia artificial y cómo puede mejorar la eficiencia en el desarrollo de campañas]]></description><pubDate>Fri, 25 Jul 2025 03:01:00 +0000</pubDate><content:encoded><![CDATA[<p>La <b>inteligencia artificial</b> dejó de ser una promesa futura para consolidarse como una herramienta estratégica dentro del ecosistema del marketing. Con una transformación que combinó tecnología, datos y creatividad, el sector enfrenta respuestas más ágiles y eficaces en uno de los entornos más competitivos y con menor margen de error.</p><p>En una nueva edición de <b>Infobae Talks</b>, Pablo Verdenelli, fundador y CEO de <b>Seenka Media Inteligence</b>, conversó con <b>Agostina Scioli</b> sobre el rol que cumplen los sistemas inteligentes en la industria. El ejecutivo, a partir de su experiencia al frente de una compañía especializada en el monitoreo y análisis, compartió una mirada práctica sobre como la IA puede potenciar la imaginación y optimizar la toma de decisiones.</p><p>También enfatizó en el concepto de redefinir el rol de la industria y cómo las nuevas herramientas se volvieron un factor fundamental sin comprometer la intervención humana. “<b>La inteligencia artificial no reemplaza la creatividad humana</b>, sino que la amplifica. La comunicación sigue siendo de personas a personas”, explicó. Asimismo, hizo hincapié en que el valor diferencial surge de una interacción bien diseñada entre humanos y sistemas automatizados.</p><h2>La IA y su aporte al marketing</h2><p>El auge de sistemas inteligentes permitió automatizar procesos y, al mismo tiempo, enriquecer el proceso de la inspiración. De este modo, Verdenelli declaró que una de las claves para obtener resultados relevantes es la <b>calidad de los datos y la claridad de las instrucciones que se brindan</b>.</p><img src="https://www.infobae.com/resizer/v2/JFTJ5NQFGBCUDPSFD4SHIMJCZU.jpg?auth=3ebc9beca587a95cb46fd4937ecdfeaf6fbc8896183f9b2f1ba20a962ac0f12d&smart=true&width=1920&height=1080" alt="Pablo Verdenelli, CEO y fundador de Seenka, marcó una serie de recomendaciones para emplear la IA (Diego Barbatto)" height="1080" width="1920"/><p>“<b>La estructura de la información que proporcionamos determina la calidad de la respuesta</b>. Dato que se carga mal, resultado que sale mal”, afirmó. Frente a este panorama, destacó que el desafío actual no es reemplazar el talento humano, sino mejorar sus capacidades ordenando la información: “El puesto laboral se transforma: no se elimina, se adapta”.</p><p>El directivo de Seenka se declaró como alguien optimista en cuanto a la difusión del instrumento, manifestando que <b>el puesto laboral que lo incorpore deberá reconvertirse</b>. En un presente marcado por tecnologías inteligentes que están en todos lados, remarcó que el uso de estas tecnologías permite responder con mayor precisión a preguntas complejas.</p><h2>Recomendaciones para incorporar la inteligencia artificial</h2><p>El fundador de la firma, en diálogo con Agostina Scioli, marcó una <b>serie de consejos</b> para emplear la inteligencia artificial. En primer lugar, recomendó comenzar con casos concretos, estructurando la información disponible: “La IA es especialmente útil cuando se la orienta con un objetivo claro. <b>Si la pregunta es genérica, la respuesta también lo es </b>y no ayuda”, mencionó.</p><p>Por otro lado, planteó que el mayor valor no se encuentra en la primera respuesta que arroja la computadora de forma automática, sino <b>entender que una conversación prolongada podría ser equivalente a contratar al mejor asesor</b> para la empresa. Así, el sistema y el usuario pueden aprender mutuamente con el contexto y brindar un contenido diferencial sobre la competencia.</p><img src="https://www.infobae.com/resizer/v2/2EQ4QGAWWFEPZKRMEJQX337YQI.jpg?auth=d0326899fc983ccf695f3d5530905c5a210e5c832a4d4d9cd23094f6bd225b3d&smart=true&width=1920&height=1080" alt="En diálogo con Agostina Scioli, Verdenelli manifestó que no peligra la creatividad humana (Diego Barbatto)" height="1080" width="1920"/><p>“Hoy, cualquier agencia puede usar IA para producir piezas rápidamente. Pero el diferencial está en cómo se combina con los datos y el conocimiento de contexto para lograr un impacto real”, explicó. En esa línea, destacó el caso de una agencia regional que, apoyándose en tecnología y análisis inteligente, logró reconocimiento internacional en el festival <i>Cannes Lions</i>.</p><p>La entrevista cerró con una reflexión sobre el momento que atraviesa la industria: “El desafío no es solo adoptar nuevas herramientas, sino <b>integrarlas de manera que potencien la capacidad humana y generen resultados medibles</b>”. Asimismo, manifestó que la IA ya no se limita a tareas operativas o de automatización, actualmente, ayuda a potenciar los procesos.</p><p>Para más información sobre inteligencia artificial aplicada al monitoreo de medios y publicidad, puede consultarse el sitio oficial de Seenka hacer <a href="https://www.seenka.com/" target="_blank" rel="noreferrer" title="https://www.seenka.com/">clic aquí</a>.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/UWNXDWSWQJCVBOGLHVTUH54SYI.jpg?auth=52027be879f9529a7dc4c675683aff241b4363b2a3a0e7ca68776aec07b49fb2&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[Un hacker afirma haber robado más de 500.000 historiales de pacientes de un hospital]]></title><link>https://www.infobae.com/espana/2025/07/13/un-hacker-afirma-haber-robado-mas-de-500000-historiales-de-pacientes-de-un-hospital/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/07/13/un-hacker-afirma-haber-robado-mas-de-500000-historiales-de-pacientes-de-un-hospital/</guid><dc:creator><![CDATA[Clara Arias]]></dc:creator><description><![CDATA[El grupo sanitario Ramsay minimiza el ataque, pero el ciberatacante asegura tener también miles de documentos de identidad y lanza amenazas públicas]]></description><pubDate>Sun, 13 Jul 2025 19:23:13 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/Y632IEI2INB3VO4QZQIYBHSFUY.jpg?auth=09451bdda3538203837e490298cfeaa66e1254614f4cd38ee6a9ede6bb33656e&smart=true&width=6912&height=3888" alt="Un hacker (Freepik)" height="3888" width="6912"/><p>Entre el 26 de junio y el 1 de julio de 2025, el<b> Hospital Privado </b>de la Loire, ubicado en Saint-Étienne (Francia), fue víctima de una <b>ciberintrusión protagonizada por un </b><a href="https://www.infobae.com/espana/2025/04/16/alcasec-el-hacker-mas-poderoso-e-indetectable-de-espana-se-enfrenta-a-tres-anos-de-carcel-por-robar-los-datos-de-mas-de-medio-millon-de-personas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/04/16/alcasec-el-hacker-mas-poderoso-e-indetectable-de-espana-se-enfrenta-a-tres-anos-de-carcel-por-robar-los-datos-de-mas-de-medio-millon-de-personas/"><b>hacker</b></a> que se hace llamar <i>Marak</i>. Desde entonces, el grupo Ramsay Santé, propietario del centro hospitalario, ha estado recibiendo <b>amenazas directas por parte del atacante</b>.</p><p>El martes 8 de julio, Ramsay Santé emitió un comunicado oficial en el que reconocía la existencia de una brecha de seguridad, pero trataba de minimizar su alcance. Según el grupo, <b>los datos sustraídos eran “esencialmente de naturaleza administrativa”</b>, en un intento de tranquilizar tanto a pacientes como a la opinión pública. Sin embargo, esta versión fue inmediatamente puesta en duda.</p><h2>El hacker contradice al hospital y filtra ejemplos</h2><p>El supuesto autor del ataque, Marak, reaccionó con rapidez al comunicado enviando un mensaje a la redacción del diario regional <i>Le Progrès</i>. “Mienten totalmente en su comunicado. No son solo cosas administrativas. <b>Son los </b><a href="https://www.infobae.com/espana/2025/03/26/roban-mas-de-200-mil-datos-personales-de-clientes-de-una-clinica-de-cirugia-estetica-de-espana-es-el-cuarto-pais-con-mas-hackeos-del-mundo/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/03/26/roban-mas-de-200-mil-datos-personales-de-clientes-de-una-clinica-de-cirugia-estetica-de-espana-es-el-cuarto-pais-con-mas-hackeos-del-mundo/"><b>datos de más de 530.000 pacientes</b></a>, así como sus tarjetas de identidad. <b>Puedo probarlo todo</b>”, afirmaba el hacker en su mensaje, que contenía varios errores gramaticales y ortográficos, pero no por ello menos alarmantes.</p><img src="https://www.infobae.com/resizer/v2/RUS744S3DRAWFEGS3XNH2V3VBY.png?auth=75f4755d4f65f6045b7a4f50153b492c56e18530b02b075a7acb87be67ab1aeb&smart=true&width=967&height=631" alt="Un hacker (Freepik)" height="631" width="967"/><p>Los periodistas de <i>Le Progrès</i> decidieron verificar las afirmaciones del atacante, quien les proporcionó ejemplos concretos de los <a href="https://www.infobae.com/espana/2025/07/01/un-estudiante-de-informatica-de-19-anos-detenido-por-presuntamente-filtrar-datos-de-pedro-sanchez-y-otras-figuras-politicas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/07/01/un-estudiante-de-informatica-de-19-anos-detenido-por-presuntamente-filtrar-datos-de-pedro-sanchez-y-otras-figuras-politicas/">datos robados</a>: <b>nombre, apellidos, fecha de nacimiento, profesión, número de teléfono y dirección de pacientes</b>. Además, aseguró tener en su poder 45.000 escaneos de documentos de identidad. <i>Le Progrès</i> ha podido confirmar que <b>parte de esa información es real </b>y que afecta a pacientes atendidos por el Hospital Privado de la Loire.</p><h2>Amenazas sin petición de rescate</h2><p>Marak dio un <b>ultimátum de 72 horas</b> a la dirección del hospital para establecer contacto con él, bajo la amenaza de vender la <a href="https://www.infobae.com/espana/2025/03/05/un-grupo-de-hackers-prorrusos-ataca-varias-paginas-gubernamentales-espanolas-del-ayuntamiento-de-donostia-a-la-diputacion-de-ciudad-real/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/03/05/un-grupo-de-hackers-prorrusos-ataca-varias-paginas-gubernamentales-espanolas-del-ayuntamiento-de-donostia-a-la-diputacion-de-ciudad-real/">base de datos</a> en la <i>dark web</i> o publicarla de forma gratuita. Pese a declarar que <b>su motivación es puramente económica</b>, el hacker no ha solicitado aún ningún rescate, un comportamiento inusual en este tipo de ciberataques.</p><p>Según ha informado <i>Activ Radio</i>, el grupo Ramsay presentó una <b>denuncia formal el lunes 7 de julio</b>, aunque no se ha hecho público el contenido de la misma ni si se está colaborando con las autoridades cibernéticas nacionales.</p><h2>Pacientes sin información ni protección</h2><p>Mientras tanto, los pacientes afectados por el <a href="https://www.infobae.com/espana/2025/02/05/detienen-a-un-peligroso-hacker-que-habia-sustraido-informacion-a-la-guardia-civil-al-ministerio-de-defensa-y-a-la-otan/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/02/05/detienen-a-un-peligroso-hacker-que-habia-sustraido-informacion-a-la-guardia-civil-al-ministerio-de-defensa-y-a-la-otan/">robo de datos</a> siguen sin recibir <b>ningún tipo de notificación oficial por parte del grupo sanitario</b>. Según <i>Le Progrès</i>, varios de ellos han sido <b>contactados por el propio medio</b> después de que los periodistas obtuvieran un extracto de los datos sustraídos. Todos los entrevistados coincidieron en que no habían sido informados del incidente y expresaron su preocupación por el riesgo de usurpación de identidad o fraudes futuros.</p><p>El director del hospital, citado también por <i>Le Progrès</i>, reconoció que todavía no pueden confirmar el alcance exacto de la filtración: “A esta altura, sabemos que ha habido efectivamente fugas, pero <b>no puedo cuantificarlas</b>”. Las investigaciones continúan abiertas, y por ahora no se ha comunicado si se están tomando medidas adicionales de seguridad o protección de los pacientes potencialmente afectados.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/Y632IEI2INB3VO4QZQIYBHSFUY.jpg?auth=09451bdda3538203837e490298cfeaa66e1254614f4cd38ee6a9ede6bb33656e&amp;smart=true&amp;width=6912&amp;height=3888" type="image/jpeg" height="3888" width="6912"><media:description type="plain"><![CDATA[Un hacker (Freepik)]]></media:description></media:content></item><item><title><![CDATA[Xi Jinping quiere construir un imperio chino basado en datos]]></title><link>https://www.infobae.com/economist/2025/07/04/xi-jinping-quiere-construir-un-imperio-chino-basado-en-datos/</link><guid isPermaLink="true">https://www.infobae.com/economist/2025/07/04/xi-jinping-quiere-construir-un-imperio-chino-basado-en-datos/</guid><dc:creator><![CDATA[The Economist]]></dc:creator><description><![CDATA[El régimen los considera un recurso de “impacto revolucionario” en la competencia internacional]]></description><pubDate>Fri, 04 Jul 2025 15:55:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/XDG36FODYHHPQ45QYVUTKTMM6M.jpg?auth=3ee8a6089fdb864fdac9b17b1dd9a85ffe633c64fd3aef125cb10fc4b24dc36a&smart=true&width=5220&height=3480" alt="Una mujer con mascarilla y un niño observan un celular sentados en una banca en un parque público en Beijing. (AP Foto/Mark Schiefelbein)" height="3480" width="5220"/><p>Los 1.100 millones de usuarios de internet de China generan más datos que cualquier otro país del mundo. Lo mismo ocurre con la vasta red de cámaras de reconocimiento facial del país. A medida que los coches autónomos recorren las carreteras a toda velocidad y los voladores surcan los cielos, la calidad y el valor de la información que fluye de las tecnologías emergentes se dispararán. Sin embargo, el volumen de datos no es lo único que distingue a China. <b>El régimen también está integrando la gestión de datos en la economía y la seguridad nacional. </b>Esto tiene implicaciones para China y ofrece lecciones para las democracias.</p><p>Los planificadores chinos consideran los datos como un factor de producción, junto con la mano de obra, el capital y la tierra. El presidente <b>Xi Jinping ha calificado los datos como un recurso fundamental “con un impacto revolucionario” en la competencia internacional</b>. El alcance de esta visión es incomparable y afecta a todo, desde las libertades civiles hasta las ganancias de las empresas de internet y la búsqueda de China de liderar la inteligencia artificial.</p><p>La visión del Sr. Xi se está implementando rápidamente. En 2021, China publicó normas basadas en el Reglamento General de Protección de Datos (RGPD) europeo. Ahora, se está distanciando rápidamente de las normas occidentales. Todos los niveles de gobierno deben gestionar los recursos de datos disponibles. Un proyecto integral para evaluar las reservas de datos de las empresas estatales está en marcha. La idea es valorarlas como activos e incorporarlas a los balances o intercambiarlas en bolsas estatales. El 3 de junio, el Consejo de Estado publicó nuevas normas para obligar a todos los niveles de gobierno a compartir datos.</p><p>Otro gran paso es la <b>identificación digital</b>, cuyo lanzamiento está previsto para el 15 de julio. Con esta, las autoridades centrales podrían controlar un registro de los sitios web y aplicaciones de cada persona. Conectar el nombre de alguien con su actividad en línea será más difícil para las grandes empresas tecnológicas que solían gestionar el sistema. Solo verán un flujo anónimo de dígitos y letras. Sin embargo, <b>es escalofriante que el registro algún día actúe como un panóptico para el Estado.</b> El objetivo final de China parece ser crear un océano nacional integrado de datos, que abarque no solo a los consumidores, sino también a la actividad industrial y estatal. Las ventajas son obvias, e incluyen economías de escala para el entrenamiento de modelos de IA y menores barreras de entrada para pequeñas empresas.</p><p>Sin embargo, algunas desventajas son igualmente evidentes. <b>El Estado tiene un historial deficiente en la gestión de datos personales: la policía de Shanghái perdió mil millones de registros a manos de un hacker. </b>Si las empresas privadas pierden el control sobre los datos que generan, sus beneficios podrían verse afectados, lo que reduciría los incentivos para innovar. Aunque el sistema de identificación digital podría sustituir al actual sistema de vigilancia en línea, más tosco, en el que agentes de bajo nivel abusan de sus enormes poderes, el nuevo enfoque se asemeja mucho a un paraíso para el Gran Hermano.</p><p>La mayoría de los países están lidiando con la gestión y el control de datos. Según algunos informes, la administración <b>Trump podría considerar contratar a Palantir, una empresa tecnológica privada, para consolidar los repositorios de datos gubernamentales</b>. La Unión Europea podría tener que actualizar sus normas del RGPD. El sistema Aadhaar de la India para la identificación prioriza la privacidad, posiblemente en detrimento del impulso económico.</p><p>Todos los países necesitan escala y eficiencia en la gestión de datos. Sin embargo, para las democracias la tarea es más compleja, ya que deben establecer controles y equilibrios que protejan los derechos de propiedad, la privacidad y las libertades civiles. A medida que China adopte su vasto experimento, le dará menos importancia a estos aspectos y podría construir un sistema de vigilancia eficiente y distópico. Durante décadas ha seguido de cerca las innovaciones occidentales. Si China ahora se adelanta a la hora de demostrar el valor financiero de su océano nacional de datos, su método de centralización planteará no solo un desafío económico, sino también político.</p><p><i><b>© 2025, The Economist Newspaper Limited. All rights reserved.</b></i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/3JSG4WVBBKCAJUJ7URTGC66IHI.jpg?auth=0e548f884eb52996982a85ac9b9000ac98c5bf8020cddf792b8d3b1d8134bde6&amp;smart=true&amp;width=800&amp;height=556" type="image/jpeg" height="556" width="800"><media:description type="plain"><![CDATA[Foto de archivo. El presidente chino Xi Jinping en una ceremonia de bienvenida para el presidente griego Prokopis Pavlopoulos en Pekín. China Mayo 14, 2019. REUTERS/Jason Lee]]></media:description><media:credit role="author" scheme="urn:ebu">JASON LEE</media:credit></media:content></item><item><title><![CDATA[La firma de hipotecas sobre vivienda sube un 14,4 % en abril y suma diez meses al alza]]></title><link>https://www.infobae.com/espana/agencias/2025/06/20/la-firma-de-hipotecas-sobre-vivienda-sube-un-144-en-abril-y-suma-diez-meses-al-alza/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/06/20/la-firma-de-hipotecas-sobre-vivienda-sube-un-144-en-abril-y-suma-diez-meses-al-alza/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El Instituto Nacional de Estadística reporta un crecimiento del 12,4 % en el importe medio de hipotecas, alcanzando 155.883 euros, con un tipo de interés medio del 2,98 %]]></description><pubDate>Fri, 20 Jun 2025 07:30:24 +0000</pubDate><content:encoded><![CDATA[<p>Madrid, 20 jun (EFECOM).- El n&#250;mero de hipotecas constituidas sobre viviendas inscritas en los registros de la propiedad creci&#243; en abril un 14,4 %, hasta las 39.176 operaciones, con lo que suma diez meses al alza, seg&#250;n los datos publicados este viernes por el Instituto Nacional de Estad&#237;stica (INE).</p><p>El importe medio de las hipotecas creci&#243; un 12,4 %, hasta situarse en 155.883 euros, se&#241;ala el INE, que a&#241;ade que el tipo de inter&#233;s medio en las nuevas hipotecas sobre viviendas se situ&#243; en el 2,98 %.</p><p>El 67,1 % de las hipotecas sobre viviendas se firmaron a un tipo de inter&#233;s fijo, el porcentaje m&#225;s alto desde enero de 2023; y s&#243;lo una de cada tres, el 32,9 %, lo hizo a tipo variable. EFECOM</p>]]></content:encoded></item><item><title><![CDATA[La eficiencia logística empieza por tener los documentos en regla]]></title><link>https://www.infobae.com/movant/2025/06/16/la-eficiencia-logistica-empieza-por-tener-los-documentos-en-regla/</link><guid isPermaLink="true">https://www.infobae.com/movant/2025/06/16/la-eficiencia-logistica-empieza-por-tener-los-documentos-en-regla/</guid><dc:creator><![CDATA[Redacción Movant]]></dc:creator><description><![CDATA[Lucas Alasia, analista de gestión de activos en una empresa fabricante de pinturas, revestimientos y adhesivos, reflexiona sobre la importancia de digitalizar, prevenir fallos y potenciar el análisis con datos bien organizados]]></description><pubDate>Wed, 18 Jun 2025 11:32:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/MHSOEX7PZFFGDFI3WUMNPLLDU4.jpg?auth=d65d5a41ef9465188223356ce6462b9108a4e3095eb48953e6b9c8ee4e6d820b&smart=true&width=1920&height=1080" alt="Lucas Alasia es analista de gestión de activos en una empresa fabricante de pinturas, revestimientos y adhesivos (Foto: Movant Connection)" height="1080" width="1920"/><p><b>“La documentación es más importante que la mercadería”</b>, asegura Lucas Alasia. En esta entrevista comparte su mirada sobre los desafíos logísticos actuales, el valor de digitalizar procesos, el impacto de las auditorías internas y el potencial de la inteligencia artificial como aliada para tomar decisiones más precisas.</p><h2>¿Qué importancia tiene la documentación en logística?</h2><p>La<b> documentación</b> es más importante que la mercadería. Si no tenés documentación, no te cubre un <b>seguro</b> y podés tener <b>problemas legales</b>. Un <b>remito </b>es fundamental, aunque a veces los <b>transportistas</b> no lo valoran. Pero es lo que te respalda: es el comprobante de lo que sacaste a la calle. Tiene que estar firmado, archivado, cargado en una <b>base de datos</b> accesible para toda la empresa. También es clave para las <b>rendiciones</b>: saber qué mercadería se entregó, qué se rompió, qué no llegó. Incluso cuando recibís <b>mercadería</b>, necesitás ese remito de parte del <b>proveedor</b>. A veces no lo mandan o llega roto, sucio, sin conformar. Eso después el <b>cliente</b> no lo entiende, pero para una empresa es clave.</p><h2>¿Qué factores se tienen en cuenta a la hora de almacenar documentación?</h2><p> Hoy lo ideal es <b>almacenarla</b> de <b>forma virtual</b>. Hay muchas plataformas para escanear y tener todo<b> disponible al instante</b>. La <b>ley</b> indica que hay que guardar <b>remitos</b> y<b> facturas</b> al menos<b> diez años</b>. Si lo hacés en <b>papel</b>, tenés que ir a buscar uno por uno en biblioratos. En cambio, si está <b>digitalizado</b>, podés buscar y descargar lo que necesitás. Eso sí, hay que tener<b> todo bien ordenado</b> por año, por transporte o por cliente.</p><h2>¿Qué beneficios tiene recopilar y organizar esa documentación?</h2><p>Podés hacer <b>análisis de ventas</b>, saber qué productos se mueven más o menos, qué zonas tienen mayor demanda, qué tipo de mercadería se mueve en cada lugar. También <b>detectar clientes</b> que dejaron de comprar y hacer un <b>seguimiento</b>. Desde <b>logística</b> es posible aportar a otros sectores con esa<b> información</b>.</p><h2>¿Cuáles son los errores más comunes al almacenar documentación y cómo se resuelven?</h2><p>Desde<b> escanear</b> un <b>remito</b> con el número equivocado a guardar una copia en lugar del original. Algunas veces el cliente se queda con el original y no lo devuelve o los remitos<b> no están firmados. </b></p><p>Hay varias formas de <b>resolver estos errores</b>, sin embargo, una solución básica es el <b>remito digital</b>. Eso resolvería muchos problemas.</p><h2>¿Considerás que todo debería ser digital?</h2><p>Sí, <b>100%</b>. El remito se genera, se carga en el sistema, el chofer lo recibe, y al momento de entrega lo firma digitalmente. Si hay una observación, queda registrada. Eso permite saber si hubo rotura, pérdida o si el cliente no estaba. Todo queda en el sistema <b>accesible</b> a cualquier área: legal, comercial o cobranzas. También es más cómodo para el chofer, que no tiene que andar con papeles.</p><p>Muchas empresas ya trabajan con documentación digital. Todo llega por correo electrónico. Ya casi no hace falta imprimir nada. </p><h2>¿Qué importancia tienen las auditorías dentro de una empresa?</h2><p>Son<b> esenciales</b>, al menos dos veces por año. No solo para <b>controlar el stock</b>, también para la <b>documentación</b>. Sirven para <b>detectar errores</b>, <b>mejorar procesos</b> y anticiparse a posibles conflictos legales. Si guardás remitos en cajas sin escanear, y una auditoría lo detecta, es ahí cuando te das cuenta que tenés que cambiar. Evitás que un fallo humano se convierta en un problema para toda la empresa.</p><h2>¿Cómo puede subsistir la digitalización ante fallas técnicas como apagones o cortes de internet?</h2><p>Hay soluciones. Se puede invertir en <b>energía solar</b> para tener respaldo ante un corte de luz. Para <b>internet</b>, se puede trabajar en <b>modo offline</b> y sincronizar después. Las facturas se pueden generar y autorizar más tarde. Lo ideal es capacitar a los equipos para actuar ante estos escenarios. No se puede parar todo porque se cortó la luz. Hay que tener un plan.</p><h2>¿Cómo pensás que la inteligencia artificial puede impactar en los procesos logísticos?</h2><p>Va a ser una <b>herramienta muy útil</b> para los analistas. Puede llevarnos a tener casi un cien por ciento de <b>efectividad en los análisis</b>. Hay que capacitarse, explorar para qué puede servir y cómo implementarla. Se puede aplicar en<b> control de stock, medición de capacidad</b>, <b>planificación</b>. Hay muchas herramientas y oportunidades que todavía no estamos aprovechando.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/M4YRLBFPJBE3ZAMST4NC663H4Y.jpg?auth=f8b18c2f9d6b202d81c3b034305517cb68403228e56ead66f17a0c898f2dd5ff&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[Desempleo en EEUU, gráficos]]></title><link>https://www.infobae.com/america/agencias/2025/06/06/desempleo-en-eeuu-graficos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/06/06/desempleo-en-eeuu-graficos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[EEUU reporta la creación de 139.000 puestos de trabajo en mayo; la cifra de paro se mantiene estable en el 4,2% según datos económicos recientes]]></description><pubDate>Sun, 08 Jun 2025 10:45:40 +0000</pubDate><content:encoded><![CDATA[<p>-- EEUU creó 139.000 empleos en mayo y la tasa de paro se mantuvo en el 4,2%</p><p>https://www.epdata.es/datos/estados-unidos-eeuu-datos-macroeconomicos-datos-graficos/660#desempleo</p><p>Para cualquier duda o información adicional, contactar con EpData: contacto@epdata.es</p>]]></content:encoded></item><item><title><![CDATA[X prohíbe a terceros usar el contenido de la red social para entrenar modelos de IA]]></title><link>https://www.infobae.com/america/agencias/2025/06/05/x-prohibe-a-terceros-usar-el-contenido-de-la-red-social-para-entrenar-modelos-de-ia/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/06/05/x-prohibe-a-terceros-usar-el-contenido-de-la-red-social-para-entrenar-modelos-de-ia/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[X actualiza el 'Acuerdo de desarrollador' para prohibir a terceros el uso de sus datos en la creación de modelos de lenguaje, tras la adquisición por xAi de Elon Musk]]></description><pubDate>Fri, 06 Jun 2025 01:01:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VZJ7ENKBYFARZMFE4K65BZ2TJA.jpg?auth=22733d978eb0aa0de97e765c30a0994d7ad08f2b0bc774206a804ab76185d480&smart=true&width=1920&height=1349" alt="" height="1349" width="1920"/><p>La red social X ha actualizado sus políticas para prohibir a terceros el uso de los datos y el contenido de la plataforma para entrenar modelos de lenguaje de gran tamaño.</p><p>Una actualización hecha este miércoles en el 'Acuerdo de desarrollador' y recogido en el apartado 'Ingeniería inversa y otras restricciones', especifica que el desarrollador "no podrá, ni intentará (ni permitirá que otros lo hagan) ajustar o entrenar un modelo fundacional o frontera".</p><p>Este cambio llega dos meses después de que la empresa de inteligencia artificial propiedad de Elon Musk, xAi, adquiriera la red social X, con el objetivo de "combinar datos, modelos, computación, distribución y talento", como explicó entonces el magnate tecnológico.</p><p>"La compañía fusionada ofrecerá experiencias más inteligentes y significativas a miles de millones de personas, manteniéndose fiel a (su) misión principal de buscar la verdad y promover el conocimiento", añadió.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VZJ7ENKBYFARZMFE4K65BZ2TJA.jpg?auth=22733d978eb0aa0de97e765c30a0994d7ad08f2b0bc774206a804ab76185d480&amp;smart=true&amp;width=1920&amp;height=1349" type="image/jpeg" height="1349" width="1920"><media:credit role="author" scheme="urn:ebu">X</media:credit></media:content></item><item><title><![CDATA[La tecnología de Lenovo impulsa la Fórmula 1 para que llegue a millones de seguidores de todo el mundo]]></title><link>https://www.infobae.com/america/agencias/2025/06/04/la-tecnologia-de-lenovo-impulsa-la-formula-1-para-que-llegue-a-millones-de-seguidores-de-todo-el-mundo/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/06/04/la-tecnologia-de-lenovo-impulsa-la-formula-1-para-que-llegue-a-millones-de-seguidores-de-todo-el-mundo/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Lenovo optimiza la conectividad y el análisis de datos en cada Gran Premio de Fórmula 1, mejorando la experiencia de transmisión para 750 millones de aficionados en todo el mundo]]></description><pubDate>Thu, 05 Jun 2025 11:47:10 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/Q4CUS7763FGEHOY22T7LWRNBNM.jpg?auth=6fb44fcc2fe6690dd71c9264f85cde2f60d96074b8fc50d98495b0632fbb8db0&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>En cada Gran Premio de Fórmula 1 se mueve mucho más que los coches en el circuito: datos que permiten transmitir la competición a los más de 750 millones de seguidores que tiene en todo el mundo, y a los equipos y pilotos, mejorar en tiempo real para generar ventaja sobre sus rivales.</p><p>Lenovo es socio oficial de Fórmula 1 desde 2022, una alianza que ha permitido incorporar su infraestructura tecnológica a la competición de automovilismo internacional y que se renovó el pasado año para convertir a la firma tecnológica en socio global y socio tecnológico global en 2025.</p><p>Con ella, la tecnología de Lenovo se ha desplegado en todas las operaciones de Fórmula 1, que abarca la grabación y la retransmisión de vídeo, además del diseño, el grafismo y la edición, para que los espectadores sientan que están sentados detrás del volante.</p><p>Ello se consigue de la mano de ordenadores portátiles y equipos de sobremesa, monitores, tabletas y los teléfonos de Motorola, de los que se benefician más de 600 empleados, así como servidores y ordenadores de alto rendimiento.</p><p>Esta asociación ayuda a "aprovechar la tecnología más reciente que tiene, pero también nos ayuda a cumplir nuestros requisitos de negocio, que son siempre cambiantes y evolucionan durante el año", afirma Amie Smith, la responsable de Sistemas de TI y Apoyo de la Fórmula 1, el equipo dedicado a ofrecer soporte a los usuarios finales, desde su infraestructura principal hasta los ordenadores y dispositivos móviles.</p><p>Fórmula 1 y Lenovo trabajan codo con codo por encontrar la solución idónea a la necesidad que hay que cubrir, como mejorar la sostenibilidad con los servidores de agua caliente y los Servicios de Recuperación de Activos, para retornar los equipos en desuso y destruirlos o reciclarlos de manera segura; o la productividad y la velocidad con la inteligencia artificial.</p><p>Ejemplo de ello es la prueba de concepto con esta última tecnología, que se centra en el seguimiento virtual de cámara. A través del programa AI Fast Start de Lenovo, han podido explorar la manera en que se pueden aumentar los vídeos en directo con el 'hardware' de IA, mejorando la calidad de vídeo y su consistencia.</p><p>En la lista de soluciones potenciales con inteligencia artificial también plantean el uso de esta tecnología para analizar los datos de los coches, como ya hacen con las imágenes durante las carreras. "Somos un deporte rico en datos", asevera Smith.</p><p>LOS DATOS, EL CORAZÓN DE LA F1</p><p>La Fórmula 1 depende de los datos. Cada fin de semana durante la temporada se instalan cerca de 470 elementos en torno al circuito, entre cámaras, micrófonos, sensores del sistema de cronometraje, sitios de recepción a bordo y luces de control.</p><p>De ellos se recogen los datos, que se procesan entre el Centro Técnico de Eventos (ETC), que se instala en la ubicación de cada Gran Premio, y el Centro de Multimedia y Tecnología (M&TC), ubicado en Biggin Hill (Reino Unido), desde donde se realiza la retransmisión a más de 180 territorios de todo el mundo, para que puedan disfrutar de la competición.</p><p>Entre los dos centros, dotados de tecnología de Lenovo, se retransmiten 500 terabytes de datos cada fin de semana, con anchos de banda que alcanzan los 8,5Gbps al comienzo del evento, lo que convierte a la competición de automóviles en la mayor retransmisión del mundo.</p><p>"Necesitamos asegurarnos de que el tiempo y los datos sean correctos; que los datos telemáticos sean correctos, para que podamos mostrarle a la gente lo que está pasando en la carrera", ha explicado la responsable de Sistemas de TI y Apoyo de la Fórmula 1.</p><p>Smith señala que una parte de los datos, así como el vídeo, el audio, lo que es el espectáculo televisivo, se envía directamente a Biggin Hill antes de retransmitirlo a los socios de red, para que llegue a la audiencia, mientras que la telemetría de los coches y el tiempo se envía a los equipos y la Federación Internacional del Automóvil (FIA), para que "tengan esa información tanto pronto como se pueda"</p><p>Manejar tal cantidad de datos obliga a responder rápido, sobre todo ante contratiempos que puedan surgir. Para afrontar los retos, Smith ha incidido en el apoyo que presta Lenovo en los momentos más críticos, con 'hardware' resiliente y con capacidad para funcionar en todas partes, bajo condiciones climáticas adversas, y mantener constantemente encendido el centro de datos.</p><p>Al final de la temporada, Fórmula 1 retransmite más de 500 horas de televisión en directo y más de 200 horas de contenido de postproducción, como noticias, promociones y documentales, sin contar con el contenido difundido en las redes sociales oficiales: solo el año pasado se crearon 8.200 vídeos que tuvieron, en conjunto, más de 12.000 millones de visitas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/Q4CUS7763FGEHOY22T7LWRNBNM.jpg?auth=6fb44fcc2fe6690dd71c9264f85cde2f60d96074b8fc50d98495b0632fbb8db0&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[WhatsApp permitirá cerrar sesión sin perder los datos ni las preferencias de configuración]]></title><link>https://www.infobae.com/america/agencias/2025/05/29/whatsapp-permitira-cerrar-sesion-sin-perder-los-datos-ni-las-preferencias-de-configuracion/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/29/whatsapp-permitira-cerrar-sesion-sin-perder-los-datos-ni-las-preferencias-de-configuracion/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[WhatsApp introduce un sistema innovador de cierre de sesión que permite a los usuarios salir temporalmente sin perder sus chats, archivos y configuraciones en la beta para Android]]></description><pubDate>Sat, 31 May 2025 16:16:59 +0000</pubDate><content:encoded><![CDATA[<p>WhatsApp prepara una nueva opción para cerrar sesión en la aplicación de mensajería, que permitirá abandonarla temporalmente sin perder los chats ni los archivos multimedia ni las preferencias de configuración.</p><p>El nuevo sistema de cierre de sesión de WhatsApp ofrecerá a los usuarios la posibilidad de salir del servicio de mensajería con un borrado de los datos (chats, archivos multimedia) y los ajustes de preferencias, que mantiene al usuario en los grupos de conversación.</p><p>Lo acompañará una segunda opción que, por el contrario, será un cierre de sesión más tradicional, con el que el usuario no perderá datos ni preferencias de configuración, y cuando quiera volver a la 'app', solo tendrá que iniciar sesión con su número de teléfono.</p><p>Las nuevas opciones de cierre de sesión han aparecido en la beta de WhatsApp para Android (v2.25.17.37), como han podido comprobar en Android Authority, y contrastan con la posibilidad actualmente disponible, que elimina la cuenta en el dispositivo principal.</p>]]></content:encoded></item><item><title><![CDATA[Agenda de gráficos y conjuntos de datos previstos para el jueves 29 de mayo]]></title><link>https://www.infobae.com/america/agencias/2025/05/29/agenda-de-graficos-y-conjuntos-de-datos-previstos-para-el-jueves-29-de-mayo/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/29/agenda-de-graficos-y-conjuntos-de-datos-previstos-para-el-jueves-29-de-mayo/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Datos sobre el precio de la gasolina y el diésel, índices de comercio al por menor en España, así como estadísticas de desempleo y PIB en Brasil, Estados Unidos y Chile]]></description><pubDate>Sat, 31 May 2025 03:16:12 +0000</pubDate><content:encoded><![CDATA[<p>EpData pondrá a disposición de los abonados gráficos y conjuntos de datos sobre los siguientes temas previstos:</p><p>ECONOMÍA</p><p>-- Evolución del precio de la gasolina y del diésel</p><p>https://www.epdata.es/datos/precio-gasolina-gasoleo-diesel-espana-cifras-datos-estadisticas/420</p><p>-- 9.00 horas. Índices de Comercio al por menor Abril 2025 (INE)</p><p>https://www.epdata.es/datos/ventas-comercio-minorista/743</p><p>ECONOMÍA INTERNACIONAL</p><p>-- 14.00 horas. Desempleo en Brasil, gráficos</p><p>https://www.epdata.es/datos/brasil-datos-macroeconomicos-datos-graficos/659</p><p>-- 14.30 horas. PIB de EEUU, gráficos</p><p>https://www.epdata.es/datos/estados-unidos-eeuu-datos-macroeconomicos-datos-graficos/660</p><p>-- 15.00 horas. Desempleo en Chile, gráficos</p><p>https://www.epdata.es/datos/chile-datos-macroeconomicos-datos-graficos/657</p><p>SOCIEDAD</p><p>-- 11.00 horas. Apellidos y nombres más frecuentes (INE)</p><p>https://www.epdata.es/datos/nombres-apellidos-mas-frecuentes-espana-ine/373</p><p>Para cualquier duda o información adicional, contactar con EpData: contacto@epdata.es</p>]]></content:encoded></item><item><title><![CDATA[Experto de la Agencia Europea para la Ciberseguridad: el ataque tiene su negocio en datos]]></title><link>https://www.infobae.com/espana/agencias/2025/05/23/experto-de-la-agencia-europea-para-la-ciberseguridad-el-ataque-tiene-su-negocio-en-datos/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/05/23/experto-de-la-agencia-europea-para-la-ciberseguridad-el-ataque-tiene-su-negocio-en-datos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Ciberataques en España: expertos destacan la importancia de la protección de datos y la necesidad de políticas estrictas en el control y seguridad del acceso a redes digitales]]></description><pubDate>Sun, 25 May 2025 08:01:14 +0000</pubDate><content:encoded><![CDATA[<p>Santander, 23 may (EFE).- Rafael Pastor, de Enisa (Agencia de la Uni&#243;n Europea para la Ciberseguridad), ha advertido de que los ataques inform&#225;ticos tienen su &quot;negocio&quot; en la informaci&#243;n y el dato, que es lo que buscan, y ha destacado que Espa&#241;a est&#225; en los primeros puestos en los pa&#237;ses con m&#225;s ciberataques, ya que es el quinto y ha ganado posiciones.</p><p>Este especialista, que adem&#225;s es director de la Escuela T&#233;cnica Superior de Ingenier&#237;a Inform&#225;tica de la UNED, ha recalcado el da&#241;o reputacional que provoca un ciberataque.</p><p>Y ha se&#241;alado que, por ello, la mayor&#237;a no se declaran ni se dan a conocer.</p><p>Pastor ha destacado que por eso son tan importantes las medidas de protecci&#243;n y avanzar en los aspectos regulatorios, no solo la transposici&#243;n de directivas como la NIS2, sino tambi&#233;n delimitar competencialmente qu&#233; pueden hacer las distintas administraciones.</p><p>Este experto lo ha dicho as&#237; en el Parlamento de Cantabria, que acoge este viernes las jornadas de la Asociaci&#243;n Espa&#241;ola de Letrados de Parlamentos, que debate sobre ciberseguridad en las c&#225;maras legislativas. </p><p>Entre los expertos que han participado en este foro ha estado tambi&#233;n Rafael Chust Calero, del &#225;mbito empresarial.</p><p>Pastor y Chust han coincidido en que &quot;no se puede mirar a otro lado&quot; en ciberseguridad.</p><p>Pastor ha a&#241;adido que &quot;nadie se salva de un ciberataque&quot; y que adem&#225;s &quot;los actores maliciosos van muy por delante, porque dedican todo su tiempo a estudiar c&#243;mo atacar&quot;.</p><p>Rafael Chust, por su parte, ha advertido sobre la importancia de tener contrase&#241;as seguras.</p><p>&quot;Hay que saber lo que supone el no cambiar la contrase&#241;a en meses, tenerla en un postit, o poner las iniciales o el cumplea&#241;os...&quot;, ha destacado.</p><p>Y ha insistido en contar con dispositivos seguros y en que las administraciones deben &quot;interiorizar&quot; la importancia de tener pol&#237;ticas que controlen y registren los accesos de dispositivos m&#243;viles a su red. EFE</p><p>(Foto)</p>]]></content:encoded></item><item><title><![CDATA[Agenda de gráficos y conjuntos de datos previstos para el lunes 19 de mayo]]></title><link>https://www.infobae.com/america/agencias/2025/05/19/agenda-de-graficos-y-conjuntos-de-datos-previstos-para-el-lunes-19-de-mayo/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/19/agenda-de-graficos-y-conjuntos-de-datos-previstos-para-el-lunes-19-de-mayo/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Inflación en la zona euro y PIB en Chile: gráficos y datos económicos disponibles para suscriptores el lunes 19 de mayo en EpData, a las 11:00 y 14:30 horas]]></description><pubDate>Tue, 20 May 2025 15:02:27 +0000</pubDate><content:encoded><![CDATA[<p>EpData pondrá a disposición de los abonados gráficos y conjuntos de datos sobre los siguientes temas previstos:</p><p>ECONOMÍA</p><p>-- 11.00 horas. Inflación en la zona euro, en gráficos</p><p>https://www.epdata.es/datos/desempleo-pib-inflacion-union-europea-ue-eurozona/432#inflacion</p><p>-- 14.30 horas. PIB en Chile, gráficos</p><p>https://www.epdata.es/datos/chile-datos-macroeconomicos-datos-graficos/657</p><p>Para cualquier duda o información adicional, contactar con EpData: contacto@epdata.es</p>]]></content:encoded></item><item><title><![CDATA[Cómo mantener el acceso a internet durante un corte de luz en el hogar]]></title><link>https://www.infobae.com/tecno/2025/05/16/como-mantener-el-acceso-a-internet-durante-un-corte-de-luz-en-el-hogar/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/05/16/como-mantener-el-acceso-a-internet-durante-un-corte-de-luz-en-el-hogar/</guid><dc:creator><![CDATA[Juan José Ríos Arbeláez]]></dc:creator><description><![CDATA[Contar con una alternativa de conexión permite mantener la actividad en tareas urgentes durante cortes de energía]]></description><pubDate>Fri, 16 May 2025 16:52:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/QW52JIWNJJCHLHTDWGTGUYL444.jpg?auth=fc3f36307a1c182220fe3fa78077ba43ea1fb2414f27c4a1da435f27a497c930&smart=true&width=1456&height=816" alt="Compartir datos móviles desde el celular permite crear una red Wi-Fi de emergencia. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Los cortes de energía afectan no solo a la iluminación y los electrodomésticos. También <a href="https://www.infobae.com/tecno/2025/05/13/por-que-no-debes-poner-el-router-del-wifi-cerca-al-microondas-o-la-pecera/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/05/13/por-que-no-debes-poner-el-router-del-wifi-cerca-al-microondas-o-la-pecera/">interrumpen el acceso a Internet</a>, un servicio que, en muchos hogares, <b>es clave para actividades cotidianas como el trabajo remoto, la educación en línea o la comunicación. </b></p><p>Aunque no es posible evitar los apagones, <b>existen soluciones prácticas que permiten conservar la conectividad </b>durante estas interrupciones, sin necesidad de conocimientos técnicos especializados.</p><p>Cuando la electricidad se corta, el principal obstáculo para mantener el acceso a Internet es <b>la pérdida de alimentación en los equipos de red domésticos, como el módem </b>y <a href="https://www.infobae.com/tecno/2025/05/15/los-siete-objetos-que-siempre-deben-estar-alejados-del-wifi-para-que-no-interfieran-con-la-senal/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/05/15/los-siete-objetos-que-siempre-deben-estar-alejados-del-wifi-para-que-no-interfieran-con-la-senal/">el router Wi-Fi</a>. </p><img src="https://www.infobae.com/resizer/v2/DBS5GKK65VHS3CY7U5RV324WHY.jpg?auth=d23e5dfc4d33ebe014d95b732790c4335c07007bd054e4ca694cf409029abf86&smart=true&width=1456&height=816" alt="El acceso a Internet puede mantenerse durante un apagón si se cuenta con dispositivos adecuados. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Además, si el proveedor de servicios no cuenta con respaldo de energía en sus centros de distribución o antenas, <b>la señal puede interrumpirse incluso si los usuarios tienen dispositivos alimentados por fuentes alternativas.</b></p><p>Frente a este escenario, diversas herramientas permiten extender la conectividad en el hogar durante cortes temporales, adaptándose a diferentes necesidades y tipos de apagón.</p><h2>Uso del celular como punto de acceso</h2><p><b>La opción más inmediata es utilizar el teléfono celular como punto de acceso Wi-Fi.</b> La mayoría de los smartphones incluyen esta función, que permite compartir la conexión de datos móviles con otros dispositivos como computadoras, tablets o televisores inteligentes.</p><p>Para activarla, se debe ingresar en la configuración del dispositivo y habilitar la función denominada ‘Zona Wi-Fi’, ‘Punto de acceso’ o ‘Compartir Internet’. <b>Este método convierte al teléfono en un router portátil que utiliza la red móvil para ofrecer acceso a otros aparatos </b>dentro del área de cobertura.</p><img src="https://www.infobae.com/resizer/v2/424D7SJ6WFB4XFT33EL3NE7GUE.jpg?auth=3fdcd9f2e16a0eefd21814f48b6e12daf2e0ea3ec1cb7fed2a5f70aa7c4a6439&smart=true&width=1456&height=816" alt="Los routers portátiles funcionan con batería y una tarjeta SIM para ofrecer conexión independiente. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Sin embargo, esta alternativa presenta limitaciones. La autonomía está condicionada por la duración de la batería del teléfono, que puede agotarse rápidamente en escenarios de uso intensivo. </p><p>Además, <b>el consumo de datos móviles se incrementa al conectar varios equipos, especialmente si se utilizan para tareas que requieren ancho de banda elevado</b>, como videollamadas, streaming o descarga de archivos. Esto puede agotar la cuota mensual contratada y generar cargos adicionales si se superan los límites establecidos en el plan.</p><h2>Routers portátiles o MiFi</h2><p>Otra solución es el uso de routers portátiles, conocidos como MiFi. <b>Estos dispositivos funcionan de manera similar al teléfono en modo hotspot, pero operan de manera autónoma gracias a su batería interna.</b> Se utilizan con una tarjeta SIM activa que permite acceder a datos móviles, generando una red Wi-Fi independiente de la red doméstica habitual.</p><p><b>Los MiFi tienen una autonomía promedio de entre seis y ocho horas, según el modelo y el nivel de consumo. </b>Permiten conectar varios dispositivos de manera simultánea, lo que los hace útiles en hogares donde se requiere mantener operativos múltiples equipos durante cortes de energía.</p><img src="https://www.infobae.com/resizer/v2/LE6UJU72GJEYHGVHZUJHIM2CBA.jpg?auth=388b0292a18eedf37340532a38629b22666bb348b03a7c586579f092cfa4a3c1&smart=true&width=1456&height=816" alt="Un Sistema de Alimentación Ininterrumpida (SAI) mantiene el router encendido cuando se corta la luz. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Como sucede con el uso del celular, <b>el consumo de datos dependerá del plan contratado y del uso durante la interrupción.</b> También es importante considerar que estos dispositivos solo ofrecen conectividad si la red de telefonía móvil en la zona se encuentra operativa.</p><h2>Sistemas de Alimentación Ininterrumpida (SAI)</h2><p>Una opción para conservar el funcionamiento de los equipos de red fijos, como el módem y el router, es la instalación de un Sistema de Alimentación Ininterrumpida (SAI). <b>Este dispositivo proporciona energía eléctrica temporal cuando se interrumpe el suministro general</b>, evitando el apagado repentino de aparatos electrónicos.</p><p>Los SAI están diseñados para ofrecer respaldo durante períodos limitados, que varían según la capacidad del equipo. <b>Modelos orientados al uso doméstico pueden mantener en funcionamiento dispositivos pequeños entre 30 minutos y dos horas.</b></p><p> </p><img src="https://www.infobae.com/resizer/v2/33TZITZKRNCW5LDGSC2TKRMZFU.jpg?auth=73f1fc080dca1b331b498fe3ad5774d274ddb1744bb83f385318142a492c0bdf&smart=true&width=2912&height=1632" alt="Tener una alternativa de conexión planificada permite continuar con tareas urgentes durante fallos eléctricos. (Imagen Ilustrativa Infobae)" height="1632" width="2912"/><p>Para abastecer simultáneamente equipos como el router, una computadora portátil o un cargador de celular, es necesario contar con un SAI de mayor capacidad.</p><p>El SAI es una solución práctica cuando se busca asegurar la continuidad de la conexión doméstica a través del proveedor habitual, siempre que la infraestructura de la empresa prestadora cuente con respaldo eléctrico y la red no esté interrumpida.</p><h2>Consideraciones clave</h2><p>Todas las soluciones descritas tienen un límite fundamental: <b>dependen de que la infraestructura de telecomunicaciones permanezca activa durante el apagón. </b></p><p>Si el proveedor de Internet o las antenas de telefonía carecen de alimentación, el acceso se interrumpe más allá de la disponibilidad de energía en los equipos del hogar.</p><img src="https://www.infobae.com/resizer/v2/E5BWSMUMV5FVBAAPALWIU3GMJQ.jpg?auth=777820f6064d8ba4787fa4e010b441523b1bc33cd4957779fc720042f8d1f419&smart=true&width=1456&height=816" alt="Los apagones no siempre afectan la señal de Internet si las redes del proveedor siguen operativas. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Por ello, se recomienda verificar las condiciones del servicio contratado, conocer la cobertura de red en la zona y prever fuentes de carga alternativas que extiendan el funcionamiento de los dispositivos móviles. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QW52JIWNJJCHLHTDWGTGUYL444.jpg?auth=fc3f36307a1c182220fe3fa78077ba43ea1fb2414f27c4a1da435f27a497c930&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Compartir datos móviles desde el celular permite crear una red Wi-Fi de emergencia. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Vuelven los pendrive: para qué sirven y por qué deberías tener uno a la mano]]></title><link>https://www.infobae.com/tecno/2025/05/15/vuelven-los-pendrive-para-que-sirven-y-por-que-deberias-tener-uno-a-la-mano/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/05/15/vuelven-los-pendrive-para-que-sirven-y-por-que-deberias-tener-uno-a-la-mano/</guid><dc:creator><![CDATA[Juan José Ríos Arbeláez]]></dc:creator><description><![CDATA[Más allá de almacenar archivos, estos dispositivos cumplen funciones clave en seguridad digital, soporte de sistemas operativos portátiles y soluciones de emergencia ]]></description><pubDate>Thu, 15 May 2025 15:06:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VSYIVMDAFFEDJJOTG5WWK5B2EU.jpg?auth=c5fbebab34ff16a8113a5eb999f01b8559d0fd64fc71932e29099e9a9273d55a&smart=true&width=640&height=360" alt="Además de almacenar archivos, puede usarse como llave de seguridad para proteger el acceso a una computadora.  (ESET)" height="360" width="640"/><p>En una época en la que casi todo parece depender de la <a href="https://www.infobae.com/tecno/2025/05/15/como-ver-la-contrasena-de-una-red-wifi-en-un-iphone-sin-descargar-aplicaciones/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/05/15/como-ver-la-contrasena-de-una-red-wifi-en-un-iphone-sin-descargar-aplicaciones/">conexión a Internet</a>, <b>un dispositivo que muchos daban por obsoleto vuelve a ganar protagonismo. </b>Se trata del pendrive, también conocido como <a href="https://www.infobae.com/tecno/2025/05/09/encontro-una-usb-en-un-tren-que-decia-gratis-para-compartir-y-su-contenido-era-literalmente-la-palabra-de-dios/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/05/09/encontro-una-usb-en-un-tren-que-decia-gratis-para-compartir-y-su-contenido-era-literalmente-la-palabra-de-dios/">memoria USB</a> o flash drive. </p><p>Pequeño, silencioso y aparentemente simple, este soporte físico sigue siendo <b>una de las soluciones más prácticas para llevar datos de un lugar a otro sin necesidad de depender de la nube</b>, contraseñas o aplicaciones conectadas.</p><p>Aunque fue protagonista en las primeras décadas del siglo XXI como una herramienta esencial para estudiantes, oficinas y técnicos, el pendrive se ha adaptado a nuevos usos. Más allá de almacenar archivos, <b>hoy cumple funciones clave en seguridad digital, soporte de sistemas operativos portátiles</b>, soluciones de emergencia y acceso a contenido sin conexión.</p><img src="https://www.infobae.com/resizer/v2/T5QWTLRFVFEONOEOLHLMHZRTIE.jpg?auth=c2380dc17b692ac0aec3a0fa9a8b5274c175b99961c0fe2da0ba74187a6337dc&smart=true&width=1920&height=1076" alt="Los pendrives permiten llevar programas portables y trabajar desde cualquier equipo sin dejar rastros. Infobae" height="1076" width="1920"/><h2>Características y ventajas frente a otras soluciones</h2><p>Desde su lanzamiento a finales del año 2000, con capacidades iniciales de apenas 8 megabytes, las unidades USB <b>han evolucionado hasta alcanzar capacidades de hasta 4 terabytes en modelos de alta gama. </b></p><p>Esta progresión ha permitido que el pendrive mantenga su relevancia, no solo como dispositivo de almacenamiento, sino <b>como herramienta multifuncional que puede ser utilizada en distintos entornos.</b></p><p>Una de sus principales ventajas es la autonomía: <b>no depende de servicios externos ni requiere conexión a Internet.</b> Esta característica lo convierte en una solución eficaz en situaciones donde la conectividad es limitada o inexistente. </p><p>Además, <b>su costo es fijo y accesible, a diferencia de los servicios en la nube</b>, que suelen implicar pagos mensuales o anuales.</p><img src="https://www.infobae.com/resizer/v2/3XSYILU37RF3PIMTY7XHYXJKN4.jpg?auth=801674c87a719e34a7ce01cdecaec2da71a785a5f8685df092b72a3fb6ee6fd8&smart=true&width=1456&height=816" alt="Es posible guardar copias de seguridad cifradas y proteger información confidencial con contraseña. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>En términos de compatibilidad, <b>los pendrives funcionan en computadoras con puertos USB estándar, y también en dispositivos que requieren adaptadores</b>, como algunas laptops con entrada USB-C. Su portabilidad y facilidad de uso continúan siendo factores valorados.</p><h2>Usos prácticos del pendrive en 2025</h2><p>A medida que se diversifican sus aplicaciones, el pendrive se posiciona como una herramienta que va más allá del almacenamiento tradicional. Estas son algunas de las funciones más utilizadas actualmente.</p><ul><li><b>Llave de seguridad para computadoras</b></li></ul><p>Mediante programas como Predator, el pendrive puede configurarse para actuar como una llave digital. <b>Cuando está conectado, permite el uso normal del equipo. Si se retira, la sesión se bloquea automáticamente. </b>Esta función agrega una capa física de protección y dificulta el acceso no autorizado al dispositivo.</p><ul><li><b>Sistema operativo portátil</b></li></ul><p>Con herramientas como Rufus o Ventoy, es posible instalar versiones completas de sistemas operativos como Windows o Linux en un pendrive. <b>Esto permite iniciar una sesión personalizada desde cualquier computadora sin alterar el sistema instalado</b>, lo cual resulta útil en entornos públicos, instituciones educativas o en tareas técnicas que requieren movilidad.</p><img src="https://www.infobae.com/resizer/v2/FDYYKGHMOJHONHU6UI6TL4YZ4U.jpg?auth=73e5b8b3d7e5450c9f8e42c1b1d3767915a46e215f788c7c8e35fd4cdeceb720&smart=true&width=1456&height=816" alt="Además de almacenar archivos, puede usarse como llave de seguridad para proteger el acceso a una computadora.  (Imagen Ilustrativa Infobae)" height="816" width="1456"/><ul><li><b>Antivirus o sistemas de rescate</b></li></ul><p>Las memorias USB también permiten ejecutar entornos de rescate para equipos comprometidos por malware. <b>Programas como Kaspersky Rescue Disk funcionan directamente desde el pendrive, iniciando un sistema limpio desde el que se puede analizar, reparar o recuperar el sistema principal.</b> Esta técnica es utilizada por técnicos y usuarios avanzados para enfrentar fallos críticos sin depender del sistema operativo dañado.</p><ul><li><b>Centro de entretenimiento sin conexión</b></li></ul><p>Otra utilidad frecuente es el almacenamiento de contenido multimedia para reproducción offline. <b>Películas, música, series o archivos de video pueden ser cargados en el dispositivo y reproducidos en televisores, consolas o reproductores compatibles.</b> Esta opción resulta útil en viajes, zonas rurales o simplemente para evitar el uso de datos móviles.</p><ul><li><b>Copias de seguridad cifradas</b></li></ul><p>Utilizando programas de cifrado como Veracrypt, <b>es posible guardar documentos sensibles protegidos por contraseña.</b> Esta modalidad es empleada por quienes necesitan transportar información privada o por profesionales que requieren respaldo físico de datos laborales o legales. El uso sin conexión también reduce los riesgos de filtraciones externas.</p><ul><li><b>Ejecución de programas sin instalación</b></li></ul><p>Existe una variedad de software disponible en versiones portables que pueden ejecutarse directamente desde el pendrive. <b>Navegadores, editores de texto, herramientas gráficas y hasta videojuegos pueden ser utilizados sin necesidad de instalación previa</b>, lo que permite llevar un entorno de trabajo o entretenimiento personalizado a cualquier dispositivo compatible.</p><img src="https://www.infobae.com/resizer/v2/APEHLIIQ5RACBGFYD2AUW3HVSQ.jpg?auth=89482b58e542fcafe2c20572a9022ca9ef4afb5efcf8cf88c05cf1645a74cd2a&smart=true&width=1600&height=1600" alt="Es posible guardar copias de seguridad cifradas y proteger información confidencial con contraseña. Amazon" height="1600" width="1600"/><p>A pesar del avance de servicios digitales y del almacenamiento en la nube, <b>el pendrive sigue ofreciendo una combinación difícil de igualar: portabilidad, autonomía y funcionalidad inmediata. </b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VSYIVMDAFFEDJJOTG5WWK5B2EU.jpg?auth=c5fbebab34ff16a8113a5eb999f01b8559d0fd64fc71932e29099e9a9273d55a&amp;smart=true&amp;width=640&amp;height=360" type="image/jpeg" height="360" width="640"><media:description type="plain"><![CDATA[Además de almacenar archivos, puede usarse como llave de seguridad para proteger el acceso a una computadora.  (ESET)]]></media:description></media:content></item><item><title><![CDATA[María González Veracruz destaca los datos como "una infraestructura crítica tan esencial como la energía"]]></title><link>https://www.infobae.com/america/agencias/2025/05/13/maria-gonzalez-veracruz-destaca-los-datos-como-una-infraestructura-critica-tan-esencial-como-la-energia/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/13/maria-gonzalez-veracruz-destaca-los-datos-como-una-infraestructura-critica-tan-esencial-como-la-energia/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La secretaria de Estado de Digitalización, María González Veracruz, resalta la transformación digital y la inteligencia artificial como motores de crecimiento económico, destacando la importancia de los datos como infraestructura crítica]]></description><pubDate>Wed, 14 May 2025 21:46:30 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/MAK7F3LZOZHLJHAO6FGSEWG6EA.jpg?auth=077fcd1d96c69ca61899c40b6769f0f6e4b0a3e613c0594f688c719b8d7456a1&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>La colaboración público-privada se ha convertido en un aliado clave para impulsar la tranformación digital, especialmente con la inteligencia artificial (IA), una tecnología que ya se ha convertido en motor de crecimiento en España y en la que cobran importancia los datos.</p><p>La secretaria de Estado de Digitalización e Inteligencia Artificial, María González Veracruz, ha amadrinado el Encuentro Tecnológico de Europea Press, que este martes acoge dos ponencias centradas en la revolución tecnológica que promueve Inteligencia Artificial.</p><p>González ha querido transmitir un mensaje de optimismo y ambición durante su intervención, en la que ha hablado de "la gran apuesta digital que está liderando este Gobierno", con la fórmula de la colaboración público-privada, que "está ya dando grandes resultados".</p><p>"Para nosotros, que la transformación digital sea humanista, sea verde, sea sostenible y sea justa, es una total prioridad. Pero que además esa transformación digital esté siendo un motor incuestionable, indudable del crecimiento económico, es una gran noticia", ha subrayado la secretaria de Estado.</p><p>Una afirmación que respalda el informe de Adigital, presentado la semana pasada, en el que recoge que el peso de la economía digital supone ya el 26 por ciento del PIB español. En el último año ha crecido dos puntos porcentuales, pero si se mira más atrás, desde 2019, cuando empezó a medirse este dato, ha aumentado más siete puntos, desde el 18,7 por ciento. Ello, además, tiene un impacto "brutal" en la economía, de 414.000 millones en 2024.</p><p>Detrás de este crecimiento está, como ha apuntado González, la apuesta por la IA. "Hemos invertido muchísimo, hemos generado muchas sinergias con esfuerzo y con los mejores equipos, y estamos viendo cómo esto que hemos sembrado empieza a dar sus frutos", apostilla.</p><p>La inversión en IA "hace crecer al sector, pero transforma también los sectores tradicionales, vertebra el territorio y multiplica las capacidades económicas". Y ha reiterado la idea de que "la colaboración público-privada, bien entendida, es un motor" de desarrollo y de crecimiento.</p><p>Ejemplo de ello es el Kit digital, que ya ha superado las 700.000 empresas. Pero también algunos de los "hitos" que se han conseguido en el último año, entre los que la secretaria de Estados ha citado la Estrategia Nacional de Inteligencia Artificial y la puesta en marcha del primero modelo público europeo de IA en el que tienen un peso importante el español y las lenguas cooficiales.</p><p>A ello se une la posibilidad de traer a España una de las fábricas europeas de IA, ubicada en Barcelona, en el Centro Nacional de Supercomputación, que va a "permitir democratizar la inteligencia artificial hacia las pymes y hacia los nuevos desarrolladores".</p><p>La secretaria de Estados también ha dedicado unos minutos a hablar del dato y su importancia en la economía digital y en la inteligencia artificial, que llevó el año pasado a presentar el Plan de Impulso de los Espacios de Datos Sectoriales, y ha movilizar 500 millones de euros.</p><p>Los datos son "un activo estratégico, una infraestructura crítica tan esencial, como la energía o las telecomunicaciones", pero su verdadero valor se encuentra, según González, en su uso. "Por eso la gobernanza del dato es la piedra angular para desarrollar una inteligencia artificial fiable, útil, productiva y ética".</p><p>Esto quiere decir, como ha explicado, que "tenemos que ser dueños y soberanos de la información que generamos y ponerla al servicio de la ciudadanía y también de las políticas públicas". Ejemplo de ello es el 'Data Lake' Sanitario, el Espacio Nacional de Datos de Salud que se puso en amrcha en 2022 con la colaboración de todas las comunidades autónomas y del Estado para promover el uso de los datos para mejorar diagnósticos y tratamientos, y para generar sinergias entre los datos y la IA y aplicacarlos al sistema nacional de Salud.</p><p>Gonzalez, asimismo, ha destacado el liderazgo de España en la Unión Europea en materia de IA, con la ley de buen uso de esta tecnología, la creación de la Agencia Española de Supervisión de IA y la innovación "responsable, garantista y humanista" a través del sandbox de AI.</p><p>UNA IA HUMANISTA</p><p>La secretaria de Estado de Digitalización e Inteligencia Artificial ha agradecido la presencia en el Encuentro Tecnológico de el subsecretario general y enviado especial de las Naciones Unidas para las Tecnologías Digitales y Emergentes, Amandeep Singh Gill.</p><p>No es casual, ya que la semana pasada, el Gobierno aprobó una contribución voluntaria a la ONU de 3 millones de euros, que va a permitir a España tener una sección de la Oficina de Tecnologías Digitales y Emergentes en Valencia; en línea con su defensa de "la generación de un marco de gobernanza global de inteligencia artificial", como ha apuntado el subsecretario general y enviado especial de la ONU.</p><p>Durante su intervención, Amandeep Singh Gill ha reconocido a España "por su destreza en la gestión de la transformación digital"; un país que lidera también en "en términos de velocidad de conectividad de banda ancha".</p><p>También ha elogiado "su enfoque en la transformación digital humanística", que considera "valioso" para el trabajo que realizan en Naciones Unidas. "Tenemos la responsabilidad de asegurarnos de que las tecnologías emergentes, y la AI en particular, sean desarrolladas y usadas de una manera segura, inclusiva y beneficiosa para todos".</p><p>Esto significa, como ha expuesto, "poner a la gente en el centro", preguntándose quién se queda fuera y cuales son las voces que se pierden. "Necesitamos trabajar juntos para asegurarnos de que la transformación digital y la AI se vuelvan una fuerza para la dignidad, la inclusión y el progreso, no solo en algunos lugares, sino en todos", ha concluido.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/MAK7F3LZOZHLJHAO6FGSEWG6EA.jpg?auth=077fcd1d96c69ca61899c40b6769f0f6e4b0a3e613c0594f688c719b8d7456a1&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[Desplazados internos en el mundo, mapas y gráficos]]></title><link>https://www.infobae.com/america/agencias/2025/05/13/desplazados-internos-en-el-mundo-mapas-y-graficos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/05/13/desplazados-internos-en-el-mundo-mapas-y-graficos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Evolución de los desplazados internos a nivel global a través de mapas interactivos y gráficos precisos, proporcionando una visión clara de este fenómeno humanitario en aumento]]></description><pubDate>Wed, 14 May 2025 21:16:16 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/S26QZYQJ2JHU3BMKCY42EUUK5M.jpg?auth=0aa19bbb2feb19afaa4379b6985e96e96d9fe499ba5e2ee0ac83251e6f037d5a&smart=true&width=1920&height=2603" alt="" height="2603" width="1920"/><p>-- Evolución de los desplazados internos en el mundo</p><p>Gráficos interactivos: https://www.epdata.es/evolucion-desplazados-internos-mundo/81d9a4d4-c833-4905-b576-6c4db7d105e3</p><p>Mapas: https://fotos.europapress.es/infografias/f6716042</p><p>Para cualquier duda o información adicional, contactar con EpData: contacto@epdata.es</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/S26QZYQJ2JHU3BMKCY42EUUK5M.jpg?auth=0aa19bbb2feb19afaa4379b6985e96e96d9fe499ba5e2ee0ac83251e6f037d5a&amp;smart=true&amp;width=1920&amp;height=2603" type="image/jpeg" height="2603" width="1920"><media:credit role="author" scheme="urn:ebu">Europa Press</media:credit></media:content></item><item><title><![CDATA[Activa este truco en el teléfono móvil para evitar espías y proteger la intimidad: no se tarda más de 5 minutos]]></title><link>https://www.infobae.com/tecno/2025/05/12/activa-este-truco-en-tu-telefono-movil-para-evitar-espias-y-proteger-tu-intimidad-no-tardas-mas-de-5-minutos/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/05/12/activa-este-truco-en-tu-telefono-movil-para-evitar-espias-y-proteger-tu-intimidad-no-tardas-mas-de-5-minutos/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Expertos y agencias internacionales concuerdan en que este hábito debe ser diario para evitar poner en riesgo datos personales y financieros]]></description><pubDate>Mon, 12 May 2025 17:27:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Esta simple acción no trae problemas en el rendimiento del dispositivo. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/01/02/estafas-digitales-este-es-el-ciberataque-que-mas-amenazara-al-mundo-en-el-ano-2025/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/01/02/estafas-digitales-este-es-el-ciberataque-que-mas-amenazara-al-mundo-en-el-ano-2025/">Con el aumento de ciberataques a personas y empresas</a>, algunas medidas simples han comenzado a ganar terreno entre los expertos en ciberseguridad, siendo una de ellas, promovida por el primer ministro de Australia, Anthony Albanese, apagar el celular cada noche durante al menos cinco minutos. </p><p>El funcionario comparó el hábito con acciones tan comunes como cepillarse los dientes, señalando que “todos deberíamos incorporar esto en nuestra rutina diaria”, y pese a que parezca mínima, se presenta como un recurso cotidiano para <a href="https://www.infobae.com/tecno/2025/02/17/el-80-de-los-ciberataques-comienzan-con-un-error-humano-por-que-pasa-esto/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/02/17/el-80-de-los-ciberataques-comienzan-con-un-error-humano-por-que-pasa-esto/">fortalecer la seguridad personal y preservar la intimidad digital.</a> </p><p>Esta estrategia está respaldada por investigadores y agencias de inteligencia que observan cómo los teléfonos son objetivos de espionaje y extracción de datos. Entonces, reiniciar el dispositivo, afirman, <b>interrumpe procesos ocultos que podrían estar comprometiendo la información del usuario sin su conocimiento.</b></p><h2>Por qué apagar el teléfono ayuda a proteger la privacidad personal</h2><img src="https://www.infobae.com/resizer/v2/BRP6GCZSNVFPNOZIBTEWNUDX6U.jpg?auth=40d523e31389b15733e68a129441c2ffb45ccaa6ff01048fc49d31d3aea3f531&smart=true&width=2016&height=1152" alt="Algunos software espías se pueden aplicar en un teléfono sin que el usuario lo sepa. (Imagen ilustrativa Infobae)" height="1152" width="2016"/><p>La razón principal para apagar el celular reside en su capacidad de interrumpir actividades en segundo plano que podrían estar siendo ejecutadas por aplicaciones o procesos maliciosos.</p><p>El profesor Priyadarsi Nanda, especialista en ciberseguridad de la Universidad de Tecnología de Sídney, explicó a The Guardian, que muchas apps siguen operando incluso después de que se las cierra manualmente. <b>Estas pueden recolectar información, monitorear movimientos o incluso actuar como vectores de espionaje.</b></p><p>Nanda señaló que solo al apagar completamente el dispositivo se logra cerrar de manera efectiva estas operaciones. “Si hay un proceso en marcha desde el lado adversario, apagar el teléfono rompe la cadena, incluso si es solo por el tiempo que el teléfono está apagado”, afirmó.</p><p>De esta forma, <b>se interrumpe la comunicación de posibles atacantes con el dispositivo</b>, limitando sus posibilidades de control remoto o acceso continuo.</p><h2>Qué dicen los organismos oficiales sobre esta práctica cotidiana</h2><img src="https://www.infobae.com/resizer/v2/2RDEYTQ7E5BMTAJR365JPR5GM4.jpg?auth=9194d730db2fdf705bcdeeb31a488cd750757b80d6f9f3c2d47abddd59a37997&smart=true&width=1456&height=816" alt="De esta forma se reducen brechas de seguridad. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La idea no es nueva. Ya en 2020, la Agencia de Seguridad Nacional de Estados Unidos (NSA) había emitido una recomendación concreta: <b>reiniciar el teléfono por lo menos una vez por semana.</b></p><p>Esta instrucción surgía del análisis técnico sobre cómo operan ciertos softwares de espionaje que se instalan sin que el usuario lo sepa, aprovechando vulnerabilidades en el sistema operativo o en aplicaciones.</p><p>El reinicio, o directamente el apagado del equipo, <b>actúa como un corte abrupto que puede neutralizar</b>, al menos temporalmente, algunos de estos procesos. </p><p>Aunque no es una solución definitiva, se considera una medida adicional de defensa en un ecosistema digital cada vez más hostil. Para la NSA, esta rutina semanal puede reducir considerablemente la exposición a ciertos tipos de ataques.</p><h2>Por qué son peligrosos ciertos procesos en segundo plano de las aplicaciones</h2><img src="https://www.infobae.com/resizer/v2/TEQF6EONZRFGLLLDIDD4L2O4EE.jpg?auth=232ea480f6c7b2680ace679cb342b74b1a1d2f8f9ced2dd0bc87fc2bb70f95b4&smart=true&width=1344&height=896" alt="Hay que identificar aquellos programas que pueden ser fraudulentos. (Imagen Ilustrativa Infobae)" height="896" width="1344"/><p>En los celulares, <b>una gran cantidad de aplicaciones permanecen activas aún cuando no están siendo utilizadas.</b> Algunas lo hacen legítimamente, como los servicios de mensajería o navegación, pero otras podrían hacerlo sin consentimiento explícito, recolectando datos o activando funciones como el micrófono o la cámara.</p><p>Según Nanda, cerrar las apps de forma manual no siempre detiene estos procesos. En dispositivos comprometidos, <b>el software malicioso se camufla como parte del sistema o se ejecuta en niveles profundos del código</b>, y solo se interrumpe al cortar por completo la energía del teléfono. </p><p>Este tipo de amenazas, aunque invisibles, son una realidad constante, sobre todo en contextos de alta sensibilidad política, empresarial o personal.</p><h2>Qué efectividad tiene esta medida en reducir los riesgos cibernéticos</h2><img src="https://www.infobae.com/resizer/v2/OANUXNFHEJAXHBSA53HXFNIOOI.jpg?auth=c85c9674d81cf14d3a15ba9471e62a3f3eed45bd7d0cd9b0f63ce4beb9007d2f&smart=true&width=1456&height=816" alt="Hay que complementar con otras formas de prevención digital. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La efectividad del apagado radica en su capacidad para dificultar el trabajo de los atacantes.</b> Aunque no representa una protección definitiva ni evita infecciones previas, sí puede interrumpir sesiones activas de espionaje o robo de datos. “Esta práctica puede complicar las acciones de los piratas informáticos”, sostuvo Nanda.</p><p>Además, apagar el dispositivo no solo detiene procesos internos, sino que desconecta al teléfono de las redes a las que está vinculado, <b>como WiFi o Bluetooth</b>, lo que reduce aún más la superficie de ataque.</p><p>Para quienes mantienen sus celulares encendidos y conectados durante días, el riesgo se multiplica. Incorporar este gesto de cinco minutos diarios puede ofrecer una barrera adicional sin requerir conocimientos técnicos ni inversión alguna.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Esta simple acción no trae problemas en el rendimiento del dispositivo. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Usuarios reportan caída de Telcel a nivel nacional: esto es lo que se sabe]]></title><link>https://www.infobae.com/mexico/2025/05/06/usuarios-reportan-caida-de-telcel-a-nivel-nacional-esto-es-lo-que-se-sabe/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/05/06/usuarios-reportan-caida-de-telcel-a-nivel-nacional-esto-es-lo-que-se-sabe/</guid><dc:creator><![CDATA[Joshua Espinosa]]></dc:creator><description><![CDATA[La falla se presentó a las 12:17 del día del martes 6 de mayo]]></description><pubDate>Tue, 06 May 2025 21:27:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FSUBXOMWPZERRL43RZYQI2J5X4.jpg?auth=b3b08259e0ce5b3fc0838b4baa466021dec650127f2a15e74a3f8a7b8eba4ab9&smart=true&width=1920&height=1080" alt="Usuarios expresaron fallas en el sistema de datos de Telcel.
Crédito: Reuters" height="1080" width="1920"/><p>Este martes <b>6 de mayo</b> usuarios empezaron a señalar una <b>falla masiva </b>en los servicios de datos móviles de <a href="https://www.infobae.com/tecno/2025/03/12/telcel-alerta-a-usuarios-que-hacen-recargas-y-compran-amigo-chip-en-mexico/" target="_blank" rel="" title="https://www.infobae.com/tecno/2025/03/12/telcel-alerta-a-usuarios-que-hacen-recargas-y-compran-amigo-chip-en-mexico/"><b>Telcel </b></a>en México. La página DownDetector indicó que los <b>reportes </b>de los <b>problemas </b>iniciaron a las 12:17 del día.</p><p>De igual modo, el <b>sitio web</b> señaló que las <b>fallas </b>más reportados son la <b>falta de señal </b>de la empresa <a href="https://www.infobae.com/mexico/2025/02/26/estos-son-los-cambios-de-la-compania-de-carlos-slim-para-recargas-de-50-a-300-pesos/" target="_blank" rel="" title="https://www.infobae.com/mexico/2025/02/26/estos-son-los-cambios-de-la-compania-de-carlos-slim-para-recargas-de-50-a-300-pesos/"><b>Telcel </b></a>en los dispositivos móviles, los cuales empezaron a ser señalados poco después del medio día.</p><p>La página también indicó que los <b>lugares </b>más afectados por las <b>fallas </b>en la cobertura de <a href="https://www.infobae.com/mexico/2024/11/08/estos-son-los-drasticos-cambios-que-anuncio-la-compania-de-telefonia-celular-de-carlos-slim/" target="_blank" rel="" title="https://www.infobae.com/mexico/2024/11/08/estos-son-los-drasticos-cambios-que-anuncio-la-compania-de-telefonia-celular-de-carlos-slim/"><b>Telcel </b></a>son la <b>capital </b>de la república y la Zona Metropolitana del <b>Valle de México</b>, <b>Guadalajara </b>en el estado de Jalisco y <b>Monterrey </b>en Nuevo León. En menor medida se reportaron <b>desperfectos </b>en Mérida, Xalapa, Santiago de Querétaro, Chihuahua y Ciudad Juárez con El Paso en Estados Unidos.</p><img src="https://www.infobae.com/resizer/v2/OGIP6KRBKNFJBDHSIAWBD37T3I.jpg?auth=388261141254415d022479f6e4577b4a17ff5f4cf47bea0ada288737ac363cb1&smart=true&width=1456&height=816" alt="Antenas de wifi, clave para ampliar la cobertura de tu red doméstica y disfrutar de una conexión más estable y rápida. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Los <b>informes </b>de las <b>fallas </b>en el sistema de <b>datos móviles de Telcel</b> explotaron durante las 12 del día, tuvieron un <b>crecimiento </b>importante desde las <b>12:17</b> y alcanzaron su pico a las <b>12:45</b> con 9 puntos de referencia y 2074 reportes.</p><p>Posteriormente, la página <b>DownDetector</b> indicó que los <b>reportes </b>de <b>fallas </b>en la red de <b>internet </b>de <b>Telcel </b>bajaron, al momento de realizarse esta nota los <b>informes de problema</b>s son solo <b>42 </b>en 8 puntos de referencia.</p><p>Esto último implica una <b>mejoría </b>en el sistema de <b>telefonía móvil</b> de la empresa <b>Telcel</b>, sin embargo, aún no se puede decir que se ha reanudado el <b>servicio con normalidad</b>, pues en las 24 horas anteriores a la caída la pagina declaraba reportes escasos, que en ningún momento pasaron de los 20.</p><h2>Las ganancias de Telcel y Telmex bajaron este 2024</h2><img src="https://www.infobae.com/resizer/v2/NVDMUYLM5V5UUTTDML6OOBRM7E.jpg?auth=b9beedd25b19159cd517aa3a47d836f4a90accee090cc76afc6bef3282e57d27&smart=true&width=800&height=533" alt="La deuda de América Móvil al terminar el 2024 ascendió a 485.000 millones de pesos. REUTERS/Edgard Garrido" height="533" width="800"/><p><b>América Móvil</b>, el gigante de las telecomunicaciones que incluye empresas como<b> Telcel</b>,<b> Telmex </b>y<b> Claro</b>, cerró el año 2024 con una base de clientes que supera los 400 millones. Este <b>crecimiento </b>en su cartera de usuarios, que incluye suscriptores de servicios móviles, telefonía fija, banda ancha y televisión, se produce en un contexto de <b>resultados financieros</b> que reflejan una marcada <b>caída </b>en sus <b>beneficios </b>netos anuales.</p><p>De acuerdo con el <b>informe </b>presentado en febrero de este año a la Bolsa Mexicana de Valores, los <b>beneficios </b>netos de <b>América Móvil</b> al cierre de <b>2024 </b>alcanzaron los <b>28 mil 308 millones de pesos</b>. Esta cifra representa una <b>disminución </b>del 62,8 % en comparación con los <b>76 mil 111 millones de peso</b>s reportados en <b>2023</b>.</p><p>El <b>descenso </b>de las <b>ganancias </b>del conglomerado contrasta con el <b>crecimiento </b>en otros indicadores clave, como las <b>ventas </b>y el <b>flujo de efectivo</b>, que mostraron <b>incrementos </b>durante el mismo periodo. De igual modo, la <b>compañía </b>también reportó que su <b>deuda </b>neta al cierre del año ascendió a <b>485 mil millones de pesos</b>, excluyendo las obligaciones de arrendamiento capitalizadas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FSUBXOMWPZERRL43RZYQI2J5X4.jpg?auth=b3b08259e0ce5b3fc0838b4baa466021dec650127f2a15e74a3f8a7b8eba4ab9&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Usuarios expresaron fallas en el sistema de datos de Telcel.
Crédito: Reuters]]></media:description></media:content></item><item><title><![CDATA[Aagesen: 19 segundos antes del apagón hubo una pérdida, donde el sistema sí se recuperó]]></title><link>https://www.infobae.com/espana/agencias/2025/05/05/aagesen-19-segundos-antes-del-apagon-hubo-una-perdida-donde-el-sistema-si-se-recupero/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/05/05/aagesen-19-segundos-antes-del-apagon-hubo-una-perdida-donde-el-sistema-si-se-recupero/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[La ministra Sara Aagesen informa que 19 segundos antes del apagón se produjo una oscilación recuperable en el sistema, mientras analizan más de 750 millones de datos y consideran todas las hipótesis]]></description><pubDate>Tue, 06 May 2025 17:17:22 +0000</pubDate><content:encoded><![CDATA[<p>Madrid, 5 may (EFE).- La vicepresidenta tercera y ministra de Transici&#243;n Ecol&#243;gica, Sara Aagesen, ha avanzado este lunes que en el an&#225;lisis para determinar las causas del apag&#243;n ocurrido el pasado lunes han detectado que hubo una p&#233;rdida de generaci&#243;n 19 segundos antes de que se produjera el cero energ&#233;tico, de la que el sistema s&#237; que se recuper&#243;. </p><p>Aagesen en una entrevista este lunes en TVE ha se&#241;alado que esta p&#233;rdida de generaci&#243;n, que se produjo en el sur de Espa&#241;a en varias instalaciones, se suma a las dos ya detectadas, y que est&#225;n analizando cu&#225;l fue la causa. </p><p>La ministra ha explicado que est&#225;n no s&#243;lo haciendo &quot;zoom&quot; en los cinco segundos en los que se lleg&#243; al cero energ&#233;tico, sino que tambi&#233;n analizan lo ocurrido antes. </p><p>De esta forma, el estudio, por el momento, apunta que se produjo primero esta oscilaci&#243;n 19 segundos antes, de la que el sistema se recuper&#243;; posteriormente ocurri&#243; una segunda oscilaci&#243;n y segundos m&#225;s tarde una tercera, donde ya se produjo el cero nacional. </p><p>Aagesen ha se&#241;alado que est&#225;n analizando m&#225;s de 750 millones de datos y que mantienen abiertas todas las hip&#243;tesis, entre ellas, la de un posible ciberataque. </p><p>Respecto a la informaci&#243;n solicitada a los operadores, Aagesen ha se&#241;alado que durante el fin de semana han realizado requerimientos de informaci&#243;n adicional, con plazo hasta este lunes, y que han ampliado tambi&#233;n el n&#250;mero de operadores para solicitar datos a operadores, distribuidores y plantas de generaci&#243;n de m&#225;s de 1.000 megavatios. </p><p>Con el objetivo de evitar que vuelva a producirse, la ministra ha se&#241;alado que se mueven en dos frentes. </p><p>Por un lado el operador del sistema trabaja con &quot;condiciones reforzadas&quot;, que ser&#237;a como poner un antibi&#243;tico gen&#233;rico a falta de conocer el tipo de bacteria, y por otro trabajan en el an&#225;lisis de las posibles vulnerabilidades desde el punto de vista de ciberseguridad. EFE </p>]]></content:encoded></item><item><title><![CDATA[Cuál es el truco para seguir teniendo internet en casa durante un apagón ]]></title><link>https://www.infobae.com/tecno/2025/05/03/cual-es-el-truco-para-seguir-teniendo-internet-en-casa-durante-un-apagon/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/05/03/cual-es-el-truco-para-seguir-teniendo-internet-en-casa-durante-un-apagon/</guid><dc:creator><![CDATA[Juan José Ríos Arbeláez]]></dc:creator><description><![CDATA[Tener una alternativa de conexión planificada permite continuar con tareas urgentes durante fallos eléctricos]]></description><pubDate>Sat, 03 May 2025 16:20:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/DBS5GKK65VHS3CY7U5RV324WHY.jpg?auth=d23e5dfc4d33ebe014d95b732790c4335c07007bd054e4ca694cf409029abf86&smart=true&width=1456&height=816" alt="El acceso a Internet puede mantenerse durante un apagón si se cuenta con dispositivos adecuados. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/04/29/5-soluciones-para-cargar-el-celular-o-tablet-cuando-no-hay-luz/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/04/29/5-soluciones-para-cargar-el-celular-o-tablet-cuando-no-hay-luz/">Cuando se corta la luz</a>, no solo se apagan las bombillas. También se interrumpe uno de los servicios más utilizados en los hogares: <a href="https://www.infobae.com/tecno/2025/05/02/lanzaron-el-primer-internet-10g-del-mundo-se-podran-descargar-peliculas-4k-en-segundos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/05/02/lanzaron-el-primer-internet-10g-del-mundo-se-podran-descargar-peliculas-4k-en-segundos/">el acceso a Internet</a>. <b>Aunque no es posible prevenir los apagones, sí existen formas de conservar la conectividad mientras duran.</b></p><p>Existen varios dispositivos que permiten seguir navegando en estas circunstancias. <b>Algunos funcionan con datos móviles, otros requieren baterías externas</b>, y hay soluciones más específicas para mantener operativos los equipos de red. </p><p><b>Estas alternativas no requieren conocimientos técnicos avanzados </b>y pueden adaptarse a diferentes situaciones según el tipo de corte eléctrico y las necesidades del usuario.</p><img src="https://www.infobae.com/resizer/v2/QW52JIWNJJCHLHTDWGTGUYL444.jpg?auth=fc3f36307a1c182220fe3fa78077ba43ea1fb2414f27c4a1da435f27a497c930&smart=true&width=1456&height=816" alt="Compartir datos móviles desde el celular permite crear una red Wi-Fi de emergencia. (Imagen ilustrativa Infobae)" height="816" width="1456"/><h2>Compartir datos móviles desde el celular</h2><p>Una de las soluciones más accesibles consiste en <b>utilizar el teléfono celular como punto de acceso Wi-Fi. </b>Esta función, disponible en la mayoría de los smartphones, permite compartir la conexión de datos móviles con otros dispositivos como computadoras o tablets. </p><p>Para activarla, es necesario acceder a los ajustes del dispositivo y habilitar la opción ‘Zona Wi-Fi’ o ‘Compartir Internet’.</p><p>Este método depende de dos factores clave: la señal móvil disponible en la zona y la capacidad de la batería del celular. </p><p>En un apagón prolongado, <b>el consumo de batería puede dejar el teléfono inutilizable si no se cuenta con una fuente de carga externa. </b>Asimismo, el uso intensivo de datos móviles por parte de dispositivos como laptops puede agotar rápidamente la cuota contratada, generando costos adicionales si se supera el límite del plan.</p><img src="https://www.infobae.com/resizer/v2/424D7SJ6WFB4XFT33EL3NE7GUE.jpg?auth=3fdcd9f2e16a0eefd21814f48b6e12daf2e0ea3ec1cb7fed2a5f70aa7c4a6439&smart=true&width=1456&height=816" alt="Los routers portátiles funcionan con batería y una tarjeta SIM para ofrecer conexión independiente. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Uso de routers portátiles (MiFi)</h2><p>Otra alternativa es el uso de routers portátiles, también conocidos como dispositivos MiFi. <b>Estos aparatos funcionan con una tarjeta SIM, como la de un teléfono celular</b>, y permiten crear una red Wi-Fi independiente de la red doméstica habitual. </p><p><b>Su principal ventaja es la autonomía</b>: funcionan con batería interna, con una duración promedio de entre seis y ocho horas, dependiendo del modelo.</p><p>Para utilizar un MiFi es necesario contar con una línea móvil activa y un plan de datos que permita la navegación. </p><p>Estos equipos son <b>útiles en hogares donde se requiere mantener conectados varios dispositivos al mismo tiempo</b>, o cuando se busca una solución específica para emergencias.</p><img src="https://www.infobae.com/resizer/v2/LE6UJU72GJEYHGVHZUJHIM2CBA.jpg?auth=388b0292a18eedf37340532a38629b22666bb348b03a7c586579f092cfa4a3c1&smart=true&width=1456&height=816" alt="Un Sistema de Alimentación Ininterrumpida (SAI) mantiene el router encendido cuando se corta la luz. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Al igual que el punto de acceso del celular, el consumo de datos dependerá del uso que se le dé durante el apagón.</p><h2>Instalar un Sistema de Alimentación Ininterrumpida (SAI)</h2><p>El Sistema de Alimentación Ininterrumpida, conocido por sus siglas SAI, es un dispositivo que <b>provee energía eléctrica temporal a aparatos electrónicos cuando se interrumpe el suministro general. </b></p><p>Su función principal es evitar que se apaguen de forma repentina, lo cual puede dañar tanto equipos como archivos no guardados.</p><img src="https://www.infobae.com/resizer/v2/33TZITZKRNCW5LDGSC2TKRMZFU.jpg?auth=73f1fc080dca1b331b498fe3ad5774d274ddb1744bb83f385318142a492c0bdf&smart=true&width=2912&height=1632" alt="Tener una alternativa de conexión planificada permite continuar con tareas urgentes durante fallos eléctricos. (Imagen Ilustrativa Infobae)" height="1632" width="2912"/><p><b>Existen modelos de SAI diseñados para alimentar exclusivamente pequeños dispositivos</b>, como un módem, durante lapsos de entre 30 minutos y dos horas. </p><p>Para alimentar simultáneamente el router y otros dispositivos, como un cargador de teléfono o una laptop, se necesita un SAI de mayor capacidad.</p><h2>Consideraciones generales</h2><p>Ninguna de las soluciones anteriores garantiza acceso ilimitado a Internet durante un apagón si no se cumple <b>una condición básica: que la red del proveedor de servicios también permanezca operativa. </b></p><p>En muchos casos, si las antenas de telefonía móvil o los centros de distribución de señal no tienen energía, el acceso a la red se interrumpe incluso si los dispositivos domésticos siguen encendidos.</p><img src="https://www.infobae.com/resizer/v2/E5BWSMUMV5FVBAAPALWIU3GMJQ.jpg?auth=777820f6064d8ba4787fa4e010b441523b1bc33cd4957779fc720042f8d1f419&smart=true&width=1456&height=816" alt="Los apagones no siempre afectan la señal de Internet si las redes del proveedor siguen operativas. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Por eso, se recomienda verificar previamente las condiciones del servicio contratado, así como la cobertura de red disponible en la zona. Además, resulta <b>útil contar con fuentes de carga alternativas, como baterías externas o cargadores solares</b>, para extender el funcionamiento de los dispositivos durante cortes prolongados.</p><p>La planificación anticipada y el conocimiento de las herramientas disponibles permiten mitigar los efectos de un apagón sobre la conectividad. En contextos donde la conexión a Internet es esencial para actividades cotidianas, disponer de una o más de estas opciones puede marcar la diferencia.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QW52JIWNJJCHLHTDWGTGUYL444.jpg?auth=fc3f36307a1c182220fe3fa78077ba43ea1fb2414f27c4a1da435f27a497c930&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Compartir datos móviles desde el celular permite crear una red Wi-Fi de emergencia. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[(Gráfico) El desencanto hacia el Brexit crece en Reino Unido cinco años después del divorcio con la UE]]></title><link>https://www.infobae.com/america/agencias/2025/01/31/grafico-el-desencanto-hacia-el-brexit-crece-en-reino-unido-cinco-anos-despues-del-divorcio-con-la-ue/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/01/31/grafico-el-desencanto-hacia-el-brexit-crece-en-reino-unido-cinco-anos-despues-del-divorcio-con-la-ue/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El análisis del sentimiento público muestra un aumento en el desencanto hacia el Brexit en el Reino Unido, cinco años después de la separación de la Unión Europea.]]></description><pubDate>Fri, 02 May 2025 13:34:37 +0000</pubDate><content:encoded><![CDATA[<p>-- Este gráfico acompaña a la noticia titulada: El desencanto hacia el Brexit crece en Reino Unido cinco años después del divorcio con la UE</p><p>https://fotos.europapress.es/infografias/f6489650</p><p>Para cualquier duda o información adicional, contactar con EpData: contacto@epdata.es</p>]]></content:encoded></item><item><title><![CDATA[BBVA nombra a Antonio Bravo responsable global de Data, con reporte directo al presidente]]></title><link>https://www.infobae.com/espana/agencias/2025/01/29/bbva-nombra-a-antonio-bravo-responsable-global-de-data-con-reporte-directo-al-presidente/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/01/29/bbva-nombra-a-antonio-bravo-responsable-global-de-data-con-reporte-directo-al-presidente/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Antonio Bravo asume la responsabilidad global de Data en BBVA tras la salida de Ricardo Martín Manjón, con el objetivo de impulsar la transformación del banco hacia una organización basada en datos]]></description><pubDate>Tue, 29 Apr 2025 23:17:54 +0000</pubDate><content:encoded><![CDATA[<p><p>Madrid, 29 ene (EFE).- El BBVA ha nombrado a Antonio Bravo responsable global de Data, un &aacute;rea creada en 2017 con reporte directo al presidente de la entidad, Carlos Torres, con la ida de acelerar la transformaci&oacute;n del banco hacia una organizaci&oacute;n basada en datos.</p></p><p><p>Bravo sustituir&aacute; a Ricardo Mart&iacute;n Manj&oacute;n, que deja el banco para emprender nuevos retos profesionales, seg&uacute;n ha informado este mi&eacute;rcoles la entidad. </p></p><p><p>El nuevo responsable global de Data se uni&oacute; al BBVA en 2011, al equipo de Estrategia y Fusiones y Adquisiciones, donde particip&oacute; en la creaci&oacute;n de &quot;BBVA Ventures&quot;, dedicada a inversiones en empresas disruptivas. </p></p><p><p>Posteriormente, ocup&oacute; diferentes puestos de responsabilidad en el Grupo BBVA: desarrollo de negocio en Am&eacute;rica del Sur, responsable de la implantaci&oacute;n de la metodolog&iacute;a&nbsp;<i>&lsquo;agile&rsquo;&nbsp;</i>en la organizaci&oacute;n, responsable de la unidad de estrategia y control del &aacute;rea de Ingenier&iacute;a y responsable de estrategia del &aacute;rea de Sostenibilidad. EFE</p></p><p><p></p></p>]]></content:encoded></item><item><title><![CDATA[El aprendizaje automático cuántico supera al clásico en un caso práctico]]></title><link>https://www.infobae.com/america/agencias/2025/01/29/el-aprendizaje-automatico-cuantico-supera-al-clasico-en-un-caso-practico/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/01/29/el-aprendizaje-automatico-cuantico-supera-al-clasico-en-un-caso-practico/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[El Dr. Muhammad Usman destaca cómo el aprendizaje automático cuántico revoluciona el análisis de datos, optimizando procesos en diversas industrias y enfrentando el creciente volumen global de información]]></description><pubDate>Tue, 29 Apr 2025 10:02:52 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/I2HBVY7ZLVHRDM4ADSTTKJXW2I.jpg?auth=064ff8c35a28a443558d11397c595eb35a51df8f2286fcc48510d2a8072c3c06&smart=true&width=1920&height=1218" alt="" height="1218" width="1920"/><p>han demostrado que el aprendizaje automático cuántico puede simplificar grandes conjuntos de datos sin perder detalles importantes.</p><p>Al aprovechar las propiedades únicas de la computación cuántica, como la superposición y el entrelazamiento, los investigadores comprimieron y analizaron un gran conjunto de datos con una velocidad, precisión y eficiencia que las computadoras tradicionales no pueden igualar.</p><p>A diferencia de los bits de computadora binarios regulares, que están "encendidos" o "apagados", los bits cuánticos (qubits) pueden existir en múltiples estados a la vez, lo que permite a las computadoras cuánticas procesar muchas posibilidades simultáneamente.</p><p>El Dr. Muhammad Usman, científico cuántico de CSIRO y autor principal del estudio, dijo en un comunicado: "Dado que el volumen global de datos se duplica cada pocos años, la capacidad de la computación cuántica para manejar esta complejidad será cada vez más valiosa".</p><p>"Nuestro trabajo se centra en el monitoreo de aguas subterráneas como caso de estudio, pero el aprendizaje automático cuántico tiene amplias aplicaciones en cualquier campo que requiera un análisis rápido y detallado de grandes conjuntos de datos.</p><p>"A medida que aumentan rápidamente las aplicaciones prácticas del aprendizaje automático, esperamos que la integración del tremendo poder computacional de la tecnología cuántica en el aprendizaje automático ofrezca un impacto transformador en la solución de muchos problemas industriales y del mundo real.</p><p>"Por ejemplo, esto podría transformar la forma en que optimizamos las rutas de tráfico para minimizar la congestión en las carreteras y reducir las emisiones nocivas o procesar imágenes médicas con una precisión sin precedentes para permitir un diagnóstico rápido y confiable".</p><p>La Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO) ha declarado 2025 Año Internacional de la Ciencia y la Tecnología Cuánticas.</p><p>A medida que continúa la carrera mundial para construir la primera computadora cuántica completamente funcional, gran parte de esta atención se centra en el desarrollo de plataformas de hardware cuántico.</p><p>El Dr. Liming Zhu, director de investigación de Data61 de CSIRO, elogió el trabajo del equipo de investigación cuántica y habló de la importancia de avanzar en las aplicaciones prácticas de las tecnologías cuánticas.</p><p>"Al identificar las métricas y los desafíos clave del rendimiento de las aplicaciones, nuestro trabajo ayuda a dar forma a la trayectoria de la innovación de hardware y software, acercándonos a demostraciones del mundo real utilizando la tecnología cuántica", sijo.</p><p>El artículo se publicó en la revista Advanced Science.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/I2HBVY7ZLVHRDM4ADSTTKJXW2I.jpg?auth=064ff8c35a28a443558d11397c595eb35a51df8f2286fcc48510d2a8072c3c06&amp;smart=true&amp;width=1920&amp;height=1218" type="image/jpeg" height="1218" width="1920"/></item><item><title><![CDATA[Qué es la memoria caché en un celular y por qué afecta el rendimiento del teléfono]]></title><link>https://www.infobae.com/tecno/2025/04/26/que-es-la-memoria-cache-en-un-celular-y-por-que-afecta-el-rendimiento-del-telefono/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/04/26/que-es-la-memoria-cache-en-un-celular-y-por-que-afecta-el-rendimiento-del-telefono/</guid><dc:creator><![CDATA[Juan José Ríos Arbeláez]]></dc:creator><description><![CDATA[Cada aplicación utiliza la memoria caché para guardar imágenes, configuraciones y datos ]]></description><pubDate>Sat, 26 Apr 2025 17:10:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/RS6DN3HCENBRTCYWY3IJCBMP7I.jpg?auth=2f8b90244d4a9f080b2d601ebc1743fb7b5a79d1d436eca0c9b1dfe860052f3a&smart=true&width=1456&height=816" alt="La memoria caché almacena datos temporales que facilitan el acceso rápido a aplicaciones y páginas web en el celular. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Cada vez que se usa una aplicación, <a href="https://www.infobae.com/tecno/2025/04/26/asi-es-el-nuevo-router-de-starlink-para-el-mini-kit-del-internet-satelital-de-musk/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/04/26/asi-es-el-nuevo-router-de-starlink-para-el-mini-kit-del-internet-satelital-de-musk/">se navega en internet </a>o se ejecuta cualquier función en el celular, <b>el dispositivo guarda datos de manera automática en una memoria temporal llamada caché.</b> Muchas personas <a href="https://www.infobae.com/tecno/2025/04/26/cuales-son-los-tres-errores-que-cometes-todos-los-dias-y-que-llenan-la-memoria-del-celular-en-segundos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/04/26/cuales-son-los-tres-errores-que-cometes-todos-los-dias-y-que-llenan-la-memoria-del-celular-en-segundos/">acumulan estos datos </a>sin saber qué papel cumplen ni cómo pueden afectar el funcionamiento del teléfono. </p><p>La memoria caché en un celular <b>es un espacio de almacenamiento temporal </b>utilizado por el sistema operativo y las aplicaciones para guardar datos de uso frecuente. </p><p><b>Su función principal es agilizar el acceso a la información, evitando que el dispositivo tenga que cargarla desde cero </b>cada vez que se solicita. Esta operación permite que las aplicaciones y el sistema respondan más rápidamente a las órdenes del usuario.</p><img src="https://www.infobae.com/resizer/v2/N7YJATBMZNFSHP6SPXGRJMTJAI.jpg?auth=824112d37a7e0060c307b0fa1037da1f330226087d169813fb2426170126bf4f&smart=true&width=1607&height=904" alt="Eliminar archivos de caché libera espacio de almacenamiento y puede resolver problemas de lentitud en teléfonos móviles. (Imagen Ilustrativa Infobae)" height="904" width="1607"/><h2>Cómo funciona la memoria caché</h2><p>Cada vez que se abre una aplicación, el sistema guarda archivos temporales en la memoria caché. Estos archivos <b>pueden incluir imágenes, scripts, configuraciones, fragmentos de código </b>y datos de usuario. </p><p>Por ejemplo, una aplicación de mensajería<b> almacena en la caché imágenes y mensajes recientes para mostrarlos de inmediato </b>sin necesidad de descargarlos nuevamente.</p><p>La caché también se emplea en el navegador de internet. Cuando un usuario visita una página web, el navegador guarda elementos como logotipos, hojas de estilo y fragmentos de texto. <b>Si el usuario vuelve a ingresar al mismo sitio, el navegador carga estos elementos desde la caché </b>en lugar de solicitarlos nuevamente al servidor.</p><img src="https://www.infobae.com/resizer/v2/XB3FISUG35EITENBAW2LBICFX4.jpg?auth=510d41077c89d73d42238d449332098e555779bd988ab4638f77e60a2f81fb16&smart=true&width=1456&height=816" alt="El uso continuo de la memoria caché permite mejorar la velocidad de respuesta, pero su acumulación puede afectar el rendimiento del dispositivo. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Este mecanismo se basa en una lógica de eficiencia: <b>almacenar localmente los datos más utilizados reduce el tiempo de espera </b>y disminuye el consumo de datos móviles.</p><h2>Por qué la memoria caché afecta el rendimiento del teléfono</h2><p>A medida que se llenan los espacios destinados a estos archivos temporales, <b>el sistema operativo debe gestionar una mayor cantidad de información</b>, lo que puede ralentizar procesos internos.</p><p>En dispositivos con capacidades de almacenamiento limitadas, el espacio ocupado por la memoria caché <b>puede desplazar otros datos esenciales o reducir la disponibilidad de memoria libre</b>, afectando el funcionamiento general del teléfono. </p><img src="https://www.infobae.com/resizer/v2/XAPAPSK45JHOJBWZTJ5MZPIDG4.jpg?auth=e4c797c9bad92fc87229c985d4fed1d57fe223b302b2fdd28467c8094a339fb7&smart=true&width=1392&height=848" alt="La gestión adecuada de la memoria caché contribuye a mantener el equilibrio entre rendimiento y capacidad de almacenamiento en los celulares. (Imagen Ilustrativa Infobae)" height="848" width="1392"/><p>Esto se manifiesta en <b>tiempos de respuesta más largos, bloqueos momentáneos</b>, cierres inesperados de aplicaciones y dificultades para ejecutar actualizaciones.</p><p>Además, <b>los archivos almacenados en la caché no siempre se actualizan de manera inmediata.</b> Esto puede generar conflictos entre versiones antiguas de los datos guardados y las versiones más recientes de las aplicaciones, lo que también impacta negativamente en la estabilidad del sistema.</p><h2>Gestión de la memoria caché</h2><p>La mayoría de los sistemas operativos móviles incluyen herramientas para gestionar la memoria caché de forma manual o automática. </p><img src="https://www.infobae.com/resizer/v2/SMZGTKZABJD5NMY2MLBAFJSSNI.jpg?auth=60aee5c533ae67be2b051d8e93f762baec442ef65638e72ab64d1a604108fe63&smart=true&width=1456&height=816" alt="Eliminar archivos de caché libera espacio de almacenamiento y puede resolver problemas de lentitud en teléfonos móviles. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>En Android, por ejemplo, se puede borrar la caché de aplicaciones específicas desde la configuración del dispositivo. </b>En iOS, aunque el sistema gestiona de manera más automática esta función, algunas aplicaciones permiten la limpieza manual desde sus propios ajustes.</p><p>El borrado periódico de la memoria caché puede liberar espacio de almacenamiento y mejorar el rendimiento del dispositivo. Sin embargo, también <b>implica que ciertas aplicaciones necesitarán volver a cargar datos que anteriormente estaban disponibles </b>de forma inmediata, lo que puede aumentar el tiempo de carga en el primer acceso posterior a la limpieza.</p><h2>Consideraciones sobre el uso de la memoria caché</h2><p>El manejo de la memoria caché debe considerar el equilibrio entre rendimiento y comodidad. <b>Mientras que una caché limpia favorece el espacio de almacenamiento libre, su eliminación frecuente puede repercutir </b>en una experiencia de usuario menos fluida debido a recargas de contenido.</p><img src="https://www.infobae.com/resizer/v2/RDGJ72I6IBFVTE5BM77QA7LO6E.jpg?auth=495a09bc8171c0ba63499c67876687b7f8b61ad45c8454ec6298c1e488ffc119&smart=true&width=1456&height=816" alt="El uso continuo de la memoria caché permite mejorar la velocidad de respuesta, pero su acumulación puede afectar el rendimiento del dispositivo. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>La memoria caché constituye un componente fundamental en el diseño de los teléfonos móviles actuales. <b>Su gestión adecuada permite evitar fallos y optimizar recursos del sistema.</b> Comprender su funcionamiento básico permite a los usuarios tomar decisiones informadas sobre el mantenimiento de sus dispositivos y optimizar su uso a largo plazo.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/RS6DN3HCENBRTCYWY3IJCBMP7I.jpg?auth=2f8b90244d4a9f080b2d601ebc1743fb7b5a79d1d436eca0c9b1dfe860052f3a&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[La memoria caché almacena datos temporales que facilitan el acceso rápido a aplicaciones y páginas web en el celular. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La turoperación defiende su función en la venta de viajes y asesoría de calidad al cliente]]></title><link>https://www.infobae.com/espana/agencias/2025/01/23/la-turoperacion-defiende-su-funcion-en-la-venta-de-viajes-y-asesoria-de-calidad-al-cliente/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/01/23/la-turoperacion-defiende-su-funcion-en-la-venta-de-viajes-y-asesoria-de-calidad-al-cliente/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[la industria de la turoperación en españa resalta la importancia de los datos y la atención personalizada en la experiencia del cliente, con alianzas estratégicas como la de soltour y quintana roo]]></description><pubDate>Wed, 23 Apr 2025 03:17:11 +0000</pubDate><content:encoded><![CDATA[<p><p>Madrid, 23 ene (EFECOM).- El sector de la turoperaci&#243;n espa&#241;ola ha defendido este jueves su funci&#243;n en la venta de viajes, que pasa por la asesor&#237;a de calidad al cliente basada en los conocimientos de los agentes y en el trato humano, con la ayuda de una correcta gesti&#243;n de los datos, que ofrecen &quot;infinitas posibilidades&quot;.</p></p><p><p> Esta es una de las principales conclusiones de una mesa redonda organizada en Madrid sobre el turismo emisor en el marco de la feria internacional de turismo Fitur, en la que han participado el consejero delegado de Soltour, Tomeu Bennasar; el director general de Logitravel, Pep Llu&#237;s Roig, y la presidenta de Tech Tourism Cluster, Ingrid Graells.</p></p><p><p>Seg&#250;n ha explicado Bennasar, la clave est&#225; en el dato, pero tambi&#233;n en la forma de utilizarlo, con el objetivo de asegurar la mejor experiencia posible para el cliente. </p></p><p><p>Soltour, que celebra este a&#241;o su cincuentenario, ha firmado este jueves un acuerdo estrat&#233;gico con el estado mexicano de Quintana Roo, en la pen&#237;nsula del Yucat&#225;n, uno de los destinos tur&#237;sticos m&#225;s ic&#243;nicos del Caribe. </p></p><p><p>Esta alianza, explica la compa&#241;&#237;a, no solo representa un hito significativo en la promoci&#243;n del turismo de la regi&#243;n, sino que tambi&#233;n celebra m&#225;s de 35 a&#241;os de colaboraci&#243;n entre Soltour y M&#233;xico y consolida al turoperador como un socio &quot;esencial en el desarrollo tur&#237;stico del pa&#237;s&quot;. </p></p><p><p>Por parte de Quintana Roo, la encargada de firmar el acuerdo ha sido la gobernadora del Estado, Mara Lezama, y el CEO de Soltour, Tomeu Bennasar, ha representado al turoperador. </p></p><p><p>En la mesa redonda, el director general de Logitravel tambi&#233;n ha considerado que el dato es el rey del negocio y por eso &quot;hay que capturarlo&quot;, pero tambi&#233;n &quot;hay que auditarlo y comprobar que es veraz para no tomar malas decisiones&quot;.</p></p><p><p>Por su parte, Graells, ha afirmado que el buen servicio al cliente es lo que marca la diferencia en cuesti&#243;n de ventas y ha destacado las ganas de viajar del turista espa&#241;ol, que no se han apagado tras el boom del final de la pandemia, como se refleja en el informe de invierno de Observatur.</p></p><p><p>De cara al futuro, Roig ha considerado que uno de los mayores retos ser&#225; el demogr&#225;fico, con una cada vez mayor proporci&#243;n de poblaci&#243;n mayor de 60 a&#241;os, a la  que hay que cuidar y ofrecerle lo que les interesa, que no es otra cosa que un turismo cada vez m&#225;s activo, cultural y gastron&#243;mico. EFECOM</p></p>]]></content:encoded></item><item><title><![CDATA[El oro del marketing son los datos: su industria llegaría a 12.960 millones de dólares en el mundo]]></title><link>https://www.infobae.com/tecno/2025/04/21/el-oro-del-marketing-son-los-datos-su-industria-llegaria-a-12960-millones-de-dolares-en-el-mundo/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/04/21/el-oro-del-marketing-son-los-datos-su-industria-llegaria-a-12960-millones-de-dolares-en-el-mundo/</guid><dc:creator><![CDATA[Juan Ríos]]></dc:creator><description><![CDATA[Las empresas que apuestan por plataformas inteligentes están optimizando decisiones y aumentando el retorno de inversión]]></description><pubDate>Mon, 21 Apr 2025 16:36:33 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/H3JNOO5UERDPJPUZAEMYGRWYSA.jpg?auth=176e7995ba5e84bbdd53150e813cb679df6041172431abbcdefb24f48708762b&smart=true&width=1456&height=816" alt="El mercado global de CDP alcanzará los 12.960 millones de dólares en 2032, según Fortune Business Insights. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La tecnología está cambiando la forma en la que se realizan muchos trabajos.</b> En el caso del marketing, la optimización del uso de la información genera una necesidad en las empresas y para lograrlo las Plataformas de Datos de Clientes (CDP) están jugando un factor clave y de gran impacto en ingresos. Según un informe de Fortune Business Insights, este mercado global pasará de 3.280 millones de dólares en 2025 a 12.960 millones en 2032. <a href="https://www.infobae.com/tecno/2025/04/15/sam-altman-desafia-a-elon-musk-y-meta-openai-trabaja-en-su-propia-red-social/" target="_blank">Un avance que demuestra la importancia que tienen los datos en las estrategias de marketing </a>y la transformación digital de las empresas.</p><p>Estas plataformas permiten centralizar y estructurar información proveniente de múltiples fuentes, generando perfiles unificados en tiempo real. <b>Este enfoque facilita la personalización de las estrategias de marketing y mejora la toma de decisiones y optimiza los recursos.</b></p><p>Según un análisis de Boston Consulting Group, las empresas que adoptan estas tecnologías pueden incrementar sus tasas de conversión en un 20% y su retorno de inversión (ROI) en un 30%.</p><h2>Cómo la personalización se está convirtiendo en el éxito del marketing</h2><p>El impacto de las Plataformas de Datos de Clientes radica en su capacidad para ofrecer experiencias personalizadas a los consumidores. Según un informe de McKinsey, <b>las empresas que logran personalizar sus interacciones con los clientes pueden aumentar sus ingresos hasta en un 15%.</b></p><img src="https://www.infobae.com/resizer/v2/BBXZXMXEKNFALMNHOUAY64KRYM.jpg?auth=70c02e68a507375c6a13baa4998a049727977020e76b9529f91c7535fb5fabf3&smart=true&width=1456&height=816" alt="Empresas que usan CDP incrementan su ROI en un 30% y sus tasas de conversión en un 20%, según Boston Consulting Group. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Sin embargo,<b> el 63% de los especialistas en marketing señala que no cuenta con las herramientas necesarias para gestionar los datos de manera efectiva</b>, lo que subraya la importancia de las CDP en el panorama actual.</p><p>Santiago Coppiano, vicepresidente comercial de Yalo, destacó que estas plataformas permiten integrar datos de diversas fuentes y generar perfiles unificados en tiempo real. <b>Esto mejora la experiencia del cliente e incrementa la conversión y el ROI.</b></p><p>“La tecnología actual facilita la personalización de estrategias al combinar datos de diferentes canales, lo que resulta en decisiones más efectivas y en una experiencia más relevante para el cliente”, afirmó.</p><img src="https://www.infobae.com/resizer/v2/EHGWCZGCRBFB5PACWNOCHV2E5A.jpg?auth=e93f5ea698713c970eed0cdeb31986893dbb33ea84ad0baa03ed0415b156a034&smart=true&width=1456&height=816" alt="Las CDP impulsan la omnicanalidad integrando datos de múltiples canales para experiencias consistentes y conectadas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Cuáles son los beneficios de las Plataformas de Datos de Clientes</h2><p>Las CDP ofrecen una serie de ventajas que las convierten en herramientas esenciales para las empresas que buscan mantenerse competitivas en un entorno digital. Entre los beneficios más destacados se encuentran:</p><ul><li><b>Omnicanalidad</b>: estas plataformas integran datos e interacciones de todos los canales disponibles, lo que permite ofrecer una experiencia consistente y conectada en cualquier punto de contacto con el cliente.</li><li><b>Experiencias personalizadas y relevantes</b>: Ajustan mensajes, ofertas y recomendaciones a las preferencias individuales de cada cliente, haciendo que las interacciones sean más significativas.</li><li><b>Decisiones estratégicas basadas en datos</b>: transforman datos dispersos en información útil, identificando patrones que ayudan a anticipar las necesidades de los consumidores.</li><li><b>Segmentación inteligente y automatización operativa</b>: crean audiencias dinámicas basadas en atributos y comportamientos, actualizadas en tiempo real para optimizar campañas y recursos.</li></ul><p>“Además, permite integrar fácilmente toda la información en un solo lugar, ayudando a identificar grupos de clientes con intereses similares y a personalizar las campañas según su comportamiento y preferencias”, aseguró Coppiano.</p><p>El crecimiento proyectado del mercado de las Plataformas de Datos de Clientes subraya la importancia de los datos en el futuro del marketing<b>. A medida que las empresas buscan formas más efectivas de conectar con sus clientes, estas plataformas se posicionan como herramientas indispensables para lograrlo.</b></p><img src="https://www.infobae.com/resizer/v2/FHGOV3C5AFHIPFCDS6CJA7NC4Q.jpg?auth=075bc8cffd54bb7e80323069d497c9ddae2743deeb58eee0ad71815c72647067&smart=true&width=1920&height=1076" alt="Herramientas como Share of Model miden cómo las IA interpretan a las marcas, clave en estrategias futuras. (Imagen ilustrativa Infobae)" height="1076" width="1920"/><p>Con beneficios como la personalización, la omnicanalidad y la toma de decisiones basada en datos, las CDP están transformando la manera en que las organizaciones interactúan con sus consumidores y optimizan sus estrategias de negocio.</p><h2>Cómo la inteligencia artificial también está transformando el marketing</h2><p><b>La inteligencia artificial se está consolidando como un nuevo actor en el ecosistema del marketing, al punto de convertirse en un “cliente” que las marcas deben considerar seriamente.</b> Según MIT Technology Review, modelos como ChatGPT o Llama no solo generan contenido o respuestas, sino que intervienen activamente en las decisiones de compra de los consumidores.</p><p>La forma en que estos sistemas perciben a una marca puede impactar directamente en su éxito. Jack Smyth, de JellyFish, ejemplificó cómo un simple ingrediente en una publicidad —cebolla de verdeo picada—<b> llevó a que un modelo calificara una receta como “compleja”, descartándola en sus recomendaciones.</b></p><p>Frente a este nuevo escenario, surgen herramientas como <i>Share of Model</i>, que permiten a las marcas evaluar cómo son interpretadas por distintos modelos de IA. Sin embargo, <b>la opacidad de muchos sistemas y los sesgos en sus datos siguen representando obstáculos importantes.</b></p><p>Además de influir en la percepción,<b> la IA puede servir como grupo focal previo a lanzar campañas, permitiendo prever reacciones del público. </b>Para aprovechar este potencial, la coherencia en la presentación de marca es esencial, ya que las IA detectan inconsistencias con facilidad, lo que puede afectar su capacidad de recomendación.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/H3JNOO5UERDPJPUZAEMYGRWYSA.jpg?auth=176e7995ba5e84bbdd53150e813cb679df6041172431abbcdefb24f48708762b&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[El mercado global de CDP alcanzará los 12.960 millones de dólares en 2032, según Fortune Business Insights. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Nunca pidas el recibo al finalizar un retiro en un cajero automático, por estas razones]]></title><link>https://www.infobae.com/tecno/2025/04/18/nunca-pidas-el-recibo-al-finalizar-un-retiro-en-un-cajero-automatico-por-estas-razones/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/04/18/nunca-pidas-el-recibo-al-finalizar-un-retiro-en-un-cajero-automatico-por-estas-razones/</guid><dc:creator><![CDATA[Juan José Ríos Arbeláez]]></dc:creator><description><![CDATA[Entre las medidas de seguridad que sugieren los bancos están: no aceptar ayuda de personas extrañas y no decir en voz alta la suma que retiró ]]></description><pubDate>Fri, 18 Apr 2025 12:45:06 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/EX5NMOQWROIK2UQTOPSOLTXXNI.jpg?auth=3fb6c257b965dfef1b48d52b2ea3101cf3a5e5dc5e74058f11ee35512bdc876a&smart=true&width=800&height=546" alt="Los recibos emitidos por cajeros automáticos pueden contener datos sensibles que, si no se gestionan con precaución, pueden ser utilizados para cometer fraudes. (Foto: REUTERS/Cristina Sille)" height="546" width="800"/><p>Cada vez que un usuario <a href="https://www.infobae.com/tecno/2025/03/26/usar-la-fecha-de-cumpleanos-como-clave-en-el-cajero-es-la-peor-decision-de-tu-vida-por-que/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/03/26/usar-la-fecha-de-cumpleanos-como-clave-en-el-cajero-es-la-peor-decision-de-tu-vida-por-que/">retira dinero de un cajero automático</a>, tiene la opción de imprimir un recibo como comprobante de la transacción. Esta práctica, <b>habitual entre quienes desean confirmar el saldo restante o el valor retirado, </b><a href="https://www.infobae.com/tecno/2025/03/21/presiona-siempre-este-boton-del-cajero-automatico-si-tu-tarjeta-queda-bloqueada-casi-nadie-lo-conoce/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/03/21/presiona-siempre-este-boton-del-cajero-automatico-si-tu-tarjeta-queda-bloqueada-casi-nadie-lo-conoce/">puede representar un riesgo de seguridad</a><b> </b>si no se maneja con precaución. </p><p>Los recibos emitidos por cajeros automáticos pueden incluir <b>datos como los últimos dígitos de la tarjeta, el saldo disponible y, en algunos casos, información parcial de la cuenta bancaria. </b>Esta información, si se deja expuesta en las papeleras cercanas a los cajeros o se desecha sin cuidado, puede ser recuperada por personas con intenciones delictivas. </p><p>Según especialistas en seguridad, <b>no es raro que estafadores revisen los alrededores de los cajeros para recolectar estos comprobantes</b> y utilizar los datos para cometer fraudes o suplantaciones de identidad.</p><img src="https://www.infobae.com/resizer/v2/NL7KKYKBCJCIBDNEPYONIUTKKE.jpg?auth=05e6fc1c54069d440f22fd59fc76d954d6b7cf33d85d491a62d84ba983e30599&smart=true&width=1456&height=816" alt="El recibo del cajero puede contener información sensible, como datos parciales de la tarjeta o el saldo disponible. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Además, existe una modalidad conocida como ingeniería social, mediante la cual los delincuentes <b>utilizan los datos presentes en los recibos para ganar la confianza de los usuarios. </b></p><p>En estos casos, un desconocido podría acercarse fingiendo ser empleado de una entidad financiera y, <b>usando parte de la información del recibo como prueba de legitimidad, persuadir al cliente para que revele más datos </b>personales o bancarios.</p><p>Por estas razones, instituciones como el Banco BBVA <b>han sugerido evitar la impresión del recibo y optar por revisar el saldo directamente en la pantalla del cajero </b>o a través de la aplicación móvil del banco. </p><img src="https://www.infobae.com/resizer/v2/5JX7KGODBN72OBDHNIIWX2T24M.jpg?auth=5c62021d8db0eee5bd1dba21adef77f98cb574f282005629eeb0b4d45ca7f792&smart=true&width=800&height=512" alt="Se debe guardar bien el dinero que se retira. (Foto: REUTERS/Fabrizio Bensch)" height="512" width="800"/><p>En caso de que se decida imprimirlo, <b>la recomendación es destruirlo adecuadamente antes de desecharlo</b>, para evitar que sea reutilizado con fines fraudulentos.</p><h2>Cómo evitar riesgos al usar un cajero automático</h2><p><b>Las entidades bancarias aconsejan tomar precauciones básicas para garantizar la seguridad en los cajeros automáticos.</b> Una de las principales es cubrir el teclado al ingresar la clave secreta para evitar que cámaras ocultas o personas cercanas puedan verla.</p><p>También se aconseja inspeccionar el cajero antes de usarlo, <b>verificando que no existan elementos extraños en la ranura de la tarjeta o el dispensador de dinero</b>, ya que podrían ser indicios de dispositivos de clonación.</p><img src="https://www.infobae.com/resizer/v2/TA7T4LLLWYK3TOFYGBVWZFRQVI.jpg?auth=7b52e018ee588f6e2eb5ef9109ab58101e5607a3b8e45bdd336a8c170aa08696&smart=true&width=800&height=483" alt="El proceso de transacciones por cajeros automáticos se debe hacer en solitario. (Foto: REUTERS/Rafael Marchante)" height="483" width="800"/><p>Otra medida básica de seguridad consiste en no aceptar asistencia de desconocidos mientras se realiza la operación. Si se presenta un problema técnico con el cajero, <b>la recomendación es suspender la transacción y acudir directamente a una sucursal bancaria o comunicarse con el servicio oficial </b>de atención al cliente de la entidad correspondiente. </p><p>Según BBVA, ante la presencia de una persona que se acerque demasiado durante el retiro, <b>es preferible interrumpir la operación y regresar más tarde</b>, con el fin de evitar posibles intentos de manipulación o robo.</p><p>Algunas entidades también sugieren<b> verificar que la pantalla del cajero regrese al menú principal al finalizar la transacción </b>y asegurarse de no olvidar la tarjeta en la ranura, un descuido frecuente que puede derivar en un uso indebido si no se detecta a tiempo.</p><img src="https://www.infobae.com/resizer/v2/X75M7EKIM5BRPPTPNFDZBIEESI.jpg?auth=46be120480b1c2976186936b3b09104031732574c64ab0fffeb418c8c54e6388&smart=true&width=1456&height=816" alt="Se recomienda a los usuarios revisar el saldo de la cuenta con frecuencia. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Una vez realizada la operación, los usuarios deben tomar precauciones adicionales, como <b>evitar contar el dinero en público y no compartir en voz alta detalles sobre el monto retirado. </b></p><p>Estos hábitos, sumados a la revisión periódica de los movimientos bancarios, pueden ayudar a detectar irregularidades a tiempo y reducir la posibilidad de ser víctima de fraudes. <b>La discreción y la precaución son claves para evitar ser blanco de estafas o robos tras una operación bancaria.</b></p><p>Los cajeros automáticos requieren de un uso consciente por parte de los clientes. <b>Detalles aparentemente menores, como imprimir un recibo y desecharlo sin cuidado, pueden facilitar a terceros el acceso a datos privados.</b> Por ello, las entidades financieras y los expertos en seguridad recomiendan tomar medidas preventivas, reforzando la seguridad individual en cada etapa de la transacción.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EX5NMOQWROIK2UQTOPSOLTXXNI.jpg?auth=3fb6c257b965dfef1b48d52b2ea3101cf3a5e5dc5e74058f11ee35512bdc876a&amp;smart=true&amp;width=800&amp;height=546" type="image/jpeg" height="546" width="800"><media:description type="plain"><![CDATA[Los recibos emitidos por cajeros automáticos pueden contener datos sensibles que, si no se gestionan con precaución, pueden ser utilizados para cometer fraudes. (Foto: REUTERS/Cristina Sille)]]></media:description><media:credit role="author" scheme="urn:ebu">STRINGER</media:credit></media:content></item><item><title><![CDATA[Un trabajador de una empresa de grúas saca una foto del DNI de un cliente con su teléfono personal: multan a la compañía con 11.000 euros]]></title><link>https://www.infobae.com/espana/2025/04/13/un-trabajador-de-una-empresa-de-gruas-saca-una-foto-del-dni-de-un-cliente-con-su-telefono-personal-multan-a-la-compania-con-11000-euros/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/04/13/un-trabajador-de-una-empresa-de-gruas-saca-una-foto-del-dni-de-un-cliente-con-su-telefono-personal-multan-a-la-compania-con-11000-euros/</guid><dc:creator><![CDATA[Miguel Moreno Mena]]></dc:creator><description><![CDATA[Otro de los motivos de la sanción ha sido la captación de imágenes con cámaras de seguridad sin la presencia de carteles informativos]]></description><pubDate>Sun, 13 Apr 2025 15:47:36 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2TJJTKKWNRG63AJVSNKMO6HYDM.jpg?auth=7e6156fd6d0c456dcb0fd1b16edad2eea4bd28a615d7adda6d8af3eb68b91b45&smart=true&width=1200&height=675" alt="Coche accidentado recogido por una grúa. (Ángeles Visdómine/EFE)" height="675" width="1200"/><p>La<b> Protección de Datos </b>incluye un amplio número de <a href="https://www.infobae.com/america/agencias/2025/04/08/la-aepd-anuncia-una-revision-de-los-premios-proteccion-de-datos-para-2025-para-abrir-el-foco-a-iberoamerica/" target="_blank">normativas y reglas</a> que buscan asegurar el respeto a la privacidad. Por ello, incumplir alguna de ellas puede suponer una amplia<b> multa económica</b>. Estas normas se encuentran reguladas por el <b>RGPD </b>(Reglamento General de Protección de Datos).</p><p>Algunos de los <b>delitos </b>que figuran en este reglamento son la revelación de secretos, el <a href="https://www.infobae.com/espana/2025/03/04/multa-de-un-millon-de-euros-a-laliga-por-el-tratamiento-de-los-datos-personales-de-los-espectadores/" target="_blank">acceso ilícito o sin autorización a archivos</a> y documentos o la difusión de datos personales o imágenes sin consentimiento. Todas estas actuaciones están tipificadas con sanciones económicas.</p><p>La última sancionada por uno de estos motivos ha sido una <b>mercantil dedicada al servicio de grúas</b>. Ha incumplido varias normativas que han concluido con una multa de<b> 11.000 euros</b> por parte de la <a href="https://www.infobae.com/america/agencias/2024/12/07/la-agencia-espanola-de-proteccion-de-datos-revalida-los-mecanismos-de-proteccion-de-datos-de-iberdrola/" target="_blank">Agencia Española de Protección de Datos</a> (AEPD).</p><h2>Una foto de un DNI</h2><p>Para empezar, los empleados realizaban fotografías del <b>documento de identidad de los usuarios </b>que acuden a las instalaciones. A esto se unen otras dos situaciones: no informar sobre el tratamiento que hacen de los datos personales recabados y carecer de cárteles informando de que hay cámaras de seguridad.</p><p>El proceso de sanción comenzó cuando un cliente realizó una <b>reclamación el pasado octubre.</b> Esta persona aseguró que, cuando fue a recoger su vehículo, le pidieron que entregara su <b>DNI</b> y un empleado realizó una fotografía. No recibió una explicación para realizar esto y se lo pusieron como una obligación para poder recoger su coche.</p><p>Pero este no era el único aspecto que señalaba la denuncia, pues tampoco había ningún<b> aviso de la presencia de cámaras</b>. Además, adjuntó el documento de recogida del vehículo, donde podía verse la imagen del documento de identidad.</p><h2>La multa de 11.000 euros</h2><p>La <b>AEPD </b>ha concluido que la técnica que utilizaban para demostrar que el titular del vehículo había recogido el vehículo supone una infracción. Lo considera un “<b>tratamiento excesivo</b>” de los datos personales y “contrario al principio de minimización de datos”.</p><p>La <b>fotografía del DNI</b> la realizó un trabajador con su teléfono móvil personal. Al no haberse tomado de forma “<b>segura y responsable</b>” y no haber tomado las “medidas de seguridad adecuadas para evitar la captación de la imagen del DNI de un usuario por parte de uno de sus empleados”, la empresa debe pagar las consecuencias.</p><img src="https://www.infobae.com/resizer/v2/Q6TWO2RIAJFWNAM27AHCRSJXVI.jpg?auth=bc3ae434031a990c93ae944371c8c82a2521814248871ba8820531ec619ceeb8&smart=true&width=1920&height=1080" alt="Cámaras de seguridad. (Cuartoscuro)" height="1080" width="1920"/><p>Por un lado, ha tenido que pagar<b> 3.000 euros </b>porque “el objetivo perseguido pudiera haberse alcanzado sin realizar dicho tratamiento, el mismo debería haberse evitado”. A esto hay que añadir otros <b>2.000 euros</b> por no tomar las medidas necesarias para evitar la actuación del empleado.</p><p>Finalmente, la falta de información eleva la multa a los <b>11.000 euros totales</b>. Esto incluye la no presencia de carteles que anuncian la existencia de cámaras de seguridad y el no aviso de que se tomarán datos personales como el documento de identidad.</p><p>Esta compañía ha descubierto lo importante que es cumplir con los derechos de protección de datos. El <b>tratamiento ilícito de datos personales </b>y la captación de imágenes sin aviso ha acabado por desembocar en una sanción.</p><p><br/></p><p><br/></p><p><br/></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2TJJTKKWNRG63AJVSNKMO6HYDM.jpg?auth=7e6156fd6d0c456dcb0fd1b16edad2eea4bd28a615d7adda6d8af3eb68b91b45&amp;smart=true&amp;width=1200&amp;height=675" type="image/jpeg" height="675" width="1200"><media:description type="plain"><![CDATA[Coche accidentado recogido por una grúa]]></media:description></media:content></item><item><title><![CDATA[Telefónica sufre un cibeartaque e investiga en estos momento el alcance del incidente]]></title><link>https://www.infobae.com/espana/agencias/2025/01/15/telefonica-sufre-un-cibeartaque-e-investiga-en-estos-momento-el-alcance-del-incidente/</link><guid isPermaLink="true">https://www.infobae.com/espana/agencias/2025/01/15/telefonica-sufre-un-cibeartaque-e-investiga-en-estos-momento-el-alcance-del-incidente/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Telefónica confirma un acceso no autorizado a su sistema interno, con el robo de 2,3 gigas de datos, y asegura que la seguridad de sus clientes residenciales no se ha visto comprometida]]></description><pubDate>Sun, 13 Apr 2025 04:33:12 +0000</pubDate><content:encoded><![CDATA[<p><p>Madrid, 15 ene (EFECOM).- Telef&#243;nica ha sufrido un ciberataque, seg&#250;n explica la propia compa&#241;&#237;a por el acceso no autorizado a un sistema interno, y en estos momentos investiga el alcance del incidente, aunque asegura que los clientes residenciales no se han visto afectados.</p></p><p><p>El diario Cinco D&#237;as, que adelantaba la noticia, aseguraba que un grupo de &quot;hackers&quot; aprovecharon las credenciales digitales de los empleados para acceder al sistema interno de la operadora, lo que les permiti&#243; robar cerca de 2,3 gigas de datos.</p></p><p><p>Desde la operadora a&#241;aden que, desde el primer momento, se han tomado las medidas necesarias para bloquear cualquier acceso no autorizado al sistema. EFECOM</p></p>]]></content:encoded></item><item><title><![CDATA[Elimina todos los datos de un celular antes de venderlo o regalarlo: cómo hacerlo]]></title><link>https://www.infobae.com/tecno/2025/04/09/elimina-todos-los-datos-de-un-celular-antes-de-venderlo-o-regalarlo-como-hacerlo/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/04/09/elimina-todos-los-datos-de-un-celular-antes-de-venderlo-o-regalarlo-como-hacerlo/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Teléfonos Android y iPhone cuentan con una opción fácil de usar para evitar dejar información sensible que pueda ser usada para fraudes o suplantación de identidad]]></description><pubDate>Wed, 09 Apr 2025 21:10:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WUXQPCFR6VBB3ETY2EXLD7YU4E.jpg?auth=8a141e40d38cf06c28cb042794f8469b45092169e689fe6022aef9789b785452&smart=true&width=1456&height=816" alt="El dispositivo queda sin ninguna información y estará listo para ser usado por el destinatario. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Vender o regalar un <a href="https://www.infobae.com/tecno/2025/04/01/durar-dos-semanas-sin-conectar-el-celular-a-internet-es-el-mejor-habito-para-la-salud-por-que/" target="_blank">celular</a> puede ser una excelente forma de darle una segunda vida a un dispositivo que ya no se usa, pero es crucial asegurarse de que no queden datos personales que puedan comprometer la privacidad.</p><p>El teléfono ya sea <a href="https://www.infobae.com/tecno/2025/04/09/un-iphone-fabricado-en-estados-unidos-es-un-sueno-americano-muy-costoso-o-realmente-posible/" target="_blank">iPhone</a> o Android contiene mucha información sensible, desde fotos y mensajes hasta cuentas bancarias y aplicaciones de redes sociales. Dejar estos datos accesibles puede ocasionar riesgos como el robo de identidad, fraude o espionaje personal.</p><p>El proceso de eliminar estos datos no es una cuestión de borrar archivos o desinstalar aplicaciones.<b> Se debe realizar un restablecimiento completo del dispositivo para asegurar que toda la información se elimine de manera irreversible</b>, así que se detallan los pasos específicos para realizar este proceso</p><h2>Cómo borrar todos los datos de un iPhone</h2><img src="https://www.infobae.com/resizer/v2/RFYKCLSIBNDZJMEP7Q7HEPBEJM.png?auth=8440cdf06be8ec9e220e668970240887c6795da82a279380fc162fbd5efc755d&smart=true&width=606&height=642" alt="Este proceso se puede hacer sin necesidad de una experto. (Foto: Apple)" height="642" width="606"/><p>Para eliminar todos los datos de un iPhone, es necesario realizar un restablecimiento completo. Para hacerlo se deben seguir unos pasos simples pero efectivos. Primero, se debe acceder a la sección de “Configuración” y luego entrar en “General”. Después, se debe seleccionar la opción “Transferir o restablecer iPhone”.</p><p>Una vez allí, el sistema permitirá seleccionar la opción de “Borrar contenido y configuración”. <b>Si el dispositivo tiene activada la verificación en dos pasos</b>, el usuario deberá ingresar su código de teléfono o la contraseña de la cuenta de Apple para confirmar la operación.</p><p>Asimismo, al elegir “Borrar contenido y configuración”, <b>el teléfono se restablecerá a su estado de fábrica</b>, eliminando todos los datos personales almacenados, incluidas las aplicaciones, configuraciones y archivos.</p><img src="https://www.infobae.com/resizer/v2/FYCFDLTZHJHBNEPKUB2WJGXXLY.jpg?auth=7e5df13260d4879e4498550a05050be71860588123f129af39f0ad4709f12a77&smart=true&width=1161&height=653" alt="El celular puede ser regalado a otra persona. (Imagen Ilustrativa Infobae)" height="653" width="1161"/><p><b>Es crucial hacer una copia de seguridad de los datos importantes antes de realizar este proceso</b>, porque una vez que se inicie el restablecimiento, no se podrán recuperar los datos del dispositivo.</p><h2>Qué hacer para dejar un celular Android como nuevo</h2><p>El proceso para borrar todos los datos de un celular Android es sencillo, aunque puede variar ligeramente dependiendo del fabricante y la versión del sistema operativo.</p><p>El primer paso es acceder a la “Configuración” del dispositivo. Luego, se debe buscar y seleccionar la opción “Acerca del teléfono”. Allí, aparecerá la opción “Restaurar de fábrica”.</p><p>El sistema pedirá confirmar qué datos se desean borrar; es crucial seleccionar la opción de eliminar todo el contenido del dispositivo para garantizar que no quede ningún rastro de información personal. Antes de proceder con el restablecimiento, <b>el sistema mostrará una advertencia sobre las implicaciones de esta acción.</b></p><img src="https://www.infobae.com/resizer/v2/VCXDKUS63RHHFHCJSWQJZI2R64.jpeg?auth=b1840ef312ccf98d55598ad85b7162ee18965d160ed47e380d91ba17198489de&smart=true&width=846&height=1600" alt="En el apartado se muestra todos los datos que se eliminarán. (Foto: Android)" height="1600" width="846"/><p>Al confirmar, el dispositivo comenzará a eliminar toda la información almacenada, restaurando el teléfono a su estado original de fábrica. También, <b>este proceso elimina todas las aplicaciones y configuraciones personalizadas</b>, dejando el dispositivo limpio para su nuevo propietario.</p><h2>Qué medidas adicionales tomar para garantizar la seguridad de los datos</h2><p>Aunque realizar un restablecimiento de fábrica es un paso crucial para eliminar los datos personales de un celular, existen medidas adicionales que pueden ofrecer una capa extra de seguridad.</p><p><b>Otro punto clave es desactivar la función de “Buscar mi iPhone” o “Buscar mi dispositivo”</b>, porque esta opción puede impedir que el dispositivo se borre correctamente si está activada.</p><p>En iPhone, esto se realiza accediendo a “Configuración”, luego a tu nombre, y desactivando “Buscar mi iPhone”. En Android, este paso puede implicar desactivar la opción de “Encontrar mi dispositivo” en las configuraciones de seguridad.</p><img src="https://www.infobae.com/resizer/v2/24ZCJL36K5H6PI5DTBQZM2FRKY.jpg?auth=2e485c4108128b2e0e6a9c9e9350f55522f9a652d40c578acfca1a46e3aef951&smart=true&width=1366&height=768" alt="Hay que eliminar cualquier cuenta enlazada al dispositivo. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>Es necesario desvincular cualquier cuenta asociada al dispositivo, <b>como las cuentas de Google, Apple ID o las cuentas de aplicaciones de pago</b>, para evitar que el próximo usuario acceda a servicios que no le corresponden.</p><h2>Qué sucede con las tarjetas SIM y las tarjetas de memoria del celular</h2><p>Otro aspecto que no debe pasarse por alto son las tarjetas SIM y las tarjetas de memoria externas (microSD). <b>Estos componentes pueden contener información importante</b>, como contactos y mensajes, que no se eliminan con un restablecimiento de fábrica.</p><p>Antes de vender o regalar el celular, hay que retirar ambas tarjetas del dispositivo; y si la tarjeta microSD contiene información sensible, como fotos o documentos, es crucial formatearla antes de entregarla a otra persona.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WUXQPCFR6VBB3ETY2EXLD7YU4E.jpg?auth=8a141e40d38cf06c28cb042794f8469b45092169e689fe6022aef9789b785452&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[El dispositivo queda sin ninguna información y estará listo para ser usado por el destinatario. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Si roban mi celular o queda inservible, cómo puedo salvar los datos, fotos y notas fácilmente]]></title><link>https://www.infobae.com/tecno/2025/04/09/si-roban-mi-celular-o-queda-inservible-como-puedo-salvar-los-datos-fotos-y-notas-facilmente/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/04/09/si-roban-mi-celular-o-queda-inservible-como-puedo-salvar-los-datos-fotos-y-notas-facilmente/</guid><dc:creator><![CDATA[Juan José Ríos Arbeláez]]></dc:creator><description><![CDATA[Los principales sistemas operativos móviles, Android y iOS, integran funciones que respaldan la información de manera automática en la nube]]></description><pubDate>Wed, 09 Apr 2025 19:15:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FIVHRI3FARDHRAMJSE6RI6KMLY.jpg?auth=d550ec3e76079c99b32e0c6035e9b65a1d94189aeb9a36345e34b180ffcaac17&smart=true&width=1456&height=816" alt="Guardar copias de seguridad en la nube permite recuperar datos personales en caso de pérdida o robo del teléfono. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La pérdida o daño de un teléfono móvil puede poner en riesgo una gran cantidad de <a href="https://www.infobae.com/tecno/2025/04/05/asi-es-como-algunos-televisores-inteligentes-escuchan-lo-que-dices-sin-que-lo-sepas/" target="_blank">información personal</a>, incluyendo contactos, fotografías, contraseñas y datos bancarios. Frente a esta situación, <b>existen mecanismos y herramientas que permiten conservar o </b><a href="https://www.infobae.com/tecno/2025/04/05/este-es-el-objeto-que-casi-todos-guardan-en-casa-sin-saber-que-puede-almacenar-datos-personales/" target="_blank"><b>recuperar la mayoría de estos datos</b></a>, siempre que se hayan tomado medidas de prevención con anterioridad.</p><p>Los sistemas operativos móviles más utilizados —Android y iOS— <b>ofrecen funciones automáticas de respaldo en la nube, que permiten guardar una copia de seguridad </b>de los contenidos esenciales del dispositivo.</p><p>Esta sincronización incluye contactos, historial de llamadas, mensajes SMS, fotos, vídeos, aplicaciones instaladas y, en algunos casos, incluso la configuración del dispositivo.</p><img src="https://www.infobae.com/resizer/v2/43MVXGU4ZFCADIMW675JQN65NU.jpg?auth=3b5d4e0ceff8ced1922fc8d695aee33647c314e1e81c83797644cf4ee1192467&smart=true&width=5568&height=3712" alt="La copia de seguridad en Android se gestiona a través de la cuenta de Google vinculada al dispositivo. EPA/Julien de Rosa/Archivo
" height="3712" width="5568"/><p>En Android, <b>la copia de seguridad está integrada a la cuenta de Google.</b> Según la documentación oficial de la empresa, cuando esta opción está activada, los datos se almacenan en Google Drive de manera cifrada.</p><p>Para activar la copia de seguridad automática en Android se deben seguir estos pasos:</p><ol><li>Abrir la aplicación ‘Configuración’.</li><li>Seleccionar ‘Sistema’.</li><li>Ingresar en ‘Copia de seguridad’.</li><li>Activar la opción ‘Hacer copia de seguridad en Google Drive’.</li><li>Confirmar que la cuenta de Google esté vinculada correctamente.</li></ol><img src="https://www.infobae.com/resizer/v2/JAK5ANCYCZDLNING3OQFEAPRIQ.jpg?auth=e362cd195f6885d32733899af149eaaf4d5253fed3a376d946d03d079b487b4e&smart=true&width=1366&height=768" alt="Guardar copias de seguridad en la nube permite recuperar datos personales en caso de pérdida o robo del teléfono. (Imagen Ilustrativa Infobae)" height="768" width="1366"/><p>En el caso de iOS, <b>Apple ofrece la función iCloud, que permite realizar copias automáticas </b>diariamente cuando el dispositivo está conectado a Wi-Fi y cargándose.</p><p>Para activar la copia de seguridad automática en iOS se deben seguir estos pasos:</p><ol><li>Abrir ‘Ajustes’.</li><li>Tocar el nombre del usuario en la parte superior.</li><li>Seleccionar ‘iCloud’.</li><li>Ingresar en ‘Copia en iCloud’.</li><li>Activar la opción correspondiente.</li></ol><p>Además del respaldo nativo del sistema, <b>existen aplicaciones de terceros que permiten realizar copias </b>de seguridad adicionales.</p><img src="https://www.infobae.com/resizer/v2/7ZVJCBNZ6BAFFD4USZYH6E6WXY.jpg?auth=154c39a75af30b88b0f429c238bd702b39abdb1aca4e37cc868b795b4eba7a36&smart=true&width=1456&height=816" alt="Los usuarios de iPhone pueden activar el respaldo automático mediante la función iCloud. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Algunas de las más utilizadas son Google Fotos, que permite almacenar imágenes y videos de forma ilimitada con compresión. <b>Servicios como Dropbox o Microsoft OneDrive ofrecen almacenamiento en la nube para archivos de todo tipo.</b> Estas herramientas requieren la creación de una cuenta y una configuración inicial para sincronizar los contenidos.</p><p>En el caso de la información sensible, <b>como contraseñas o datos bancarios, se recomienda utilizar gestores de contraseñas.</b></p><p>Aplicaciones como <b>Bitwarden, 1Password o el Administrador de Contraseñas de Google permiten almacenar claves cifradas</b> y sincronizarlas en varios dispositivos, lo que facilita su recuperación en caso de pérdida del teléfono.</p><img src="https://www.infobae.com/resizer/v2/ZU6WSTSDYFESTAKDKJ6PAXRYXQ.jpg?auth=40d9971bd9e327a9eea8869cf4e24c62292f6b5e08ad0cc7d08f904f1f32de55&smart=true&width=1456&height=816" alt="El respaldo automático y la sincronización son claves para proteger la información almacenada en el móvil. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Qué hacer cuando el dispositivo ha sido robado</h2><p>Cuando el dispositivo ha sido robado, <b>la primera acción recomendada por organismos de ciberseguridad es bloquear el acceso remoto al dispositivo.</b> Android permite hacerlo a través de la herramienta ‘Encontrar mi dispositivo’ (https://www.google.com/android/find).</p><p>Apple, por su parte, ofrece la función ‘Buscar mi iPhone’ (https://www.icloud.com/find). <b>Ambas permiten bloquear el dispositivo, cerrar sesión en cuentas</b> y borrar los datos de forma remota, si es necesario.</p><h2>Qué hacer cuando el dispositivo ha sido dañado</h2><p>En cuanto a la recuperación de datos en un dispositivo dañado físicamente, las posibilidades dependen del tipo de daño.</p><p>Si el daño es en la pantalla, pero el equipo aún enciende, <b>se puede intentar acceder mediante una conexión a una computadora</b> y utilizar programas que permitan extraer la información.</p><img src="https://www.infobae.com/resizer/v2/RS6DN3HCENBRTCYWY3IJCBMP7I.jpg?auth=2f8b90244d4a9f080b2d601ebc1743fb7b5a79d1d436eca0c9b1dfe860052f3a&smart=true&width=1456&height=816" alt="Guardar copias de seguridad en la nube permite recuperar datos personales en caso de pérdida o robo del teléfono. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Sin embargo, si el dispositivo no enciende, será necesario acudir a servicios técnicos especializados. Existen diferentes empresas que ofrecen servicios de recuperación de datos en teléfonos averiados, aunque <b>el éxito depende del estado del almacenamiento interno.</b></p><p>La protección de los datos también <b>implica medidas previas como el cifrado del dispositivo</b> —activado por defecto en la mayoría de modelos recientes—, <b>el uso de bloqueos biométricos o por PIN</b>, y la activación de la autenticación en dos pasos en todas las cuentas vinculadas.</p><p>Finalmente, <b>se recomienda realizar copias de seguridad regulares y mantener sincronizados los datos con algún servicio en la nube.</b> Estas prácticas permiten reducir el impacto de la pérdida o robo del dispositivo y facilitan la recuperación de la información en un nuevo teléfono.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ZB7ECFLD6FEGFEXJDFRCGDKLDM.jpg?auth=d1a9d57f589501e1afc42d336f4add880698252dd3cbad713cdc1a4494821d29&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[(Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[El carro más vendido en Colombia durante el último mes no es barato, vale más de cien millones de pesos]]></title><link>https://www.infobae.com/colombia/2025/04/01/carro-mas-vendido-en-colombia-el-ultimo-mes-supera-los-cien-millones-de-pesos/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2025/04/01/carro-mas-vendido-en-colombia-el-ultimo-mes-supera-los-cien-millones-de-pesos/</guid><dc:creator><![CDATA[Jorge Leonardo Alzate]]></dc:creator><description><![CDATA[Marzo se convirtió en el mes con más ventas del 2025 en el sector automotriz, según un informe de la Andi y Fenalco]]></description><pubDate>Wed, 02 Apr 2025 18:27:33 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WWNJ6G6WBNCIZIDA3T7WXM2VIY.jpg?auth=291da82758d83090749aa2fc89b096da1ebfa077d405e80f3f801c4bcad9cfda&smart=true&width=1456&height=816" alt="Marzo es el mes con mejores ventas - crédito VisualesIA" height="816" width="1456"/><p>Con 18.347 vehículos matriculados, marzo se convirtió en el mes con más carros vendidos en lo que va del 2025, según un infome reciente de la Asociación Nacional de Empresarios de Colombia (Andi) y la Federación Nacional de Comerciantes (Fenlaco).</p><p><b>En comparación con marzo del año pasado (2024) la compra de vehículos subió un 37,5% y las cifras de vehículos eléctricos e híbridos también son favorables</b>, con un incremento del 264,5% y el 47%, respectivamente.</p><p><b>Ahora puede seguirnos en</b><a href="https://www.facebook.com/infobaecolombia"><b> Facebook</b></a><b> y en nuestro</b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K"><b> WhatsApp Channel</b></a><b>.</b></p><p>A rasgos generales, los deportivos lideraron el mercado con un aumento en las ventas del 49,5%, seguidos de las camionetas, 47% y los automóviles, 27%.</p><img src="https://www.infobae.com/resizer/v2/7KFEF3WICZHZBKGXUB5F2GXKEU.jpeg?auth=5c7a63be5e30dc0698997c15f77d8d70fc572c4c15677514daefbce5cc292382&smart=true&width=780&height=565" alt="Registro de venta de vehículos los últimos meses - crédito Andi y Fenalco" height="565" width="780"/><p>No sorprende, entonces, que <b>el vehículo más vendido el último mes sea el Toyota Corolla Cross, que va de los 132 a los 149 millones de pesos</b>.</p><p>Y, a este, le siguen la Renult Duster, la Mazda CX-30, el Kia Picanto y el Chevrolet Onix. Mientras, las marcas más vendidas en marzo del 2025 fueron: Renault, Kia, Toyota, Chevrolet, Mazda.</p><p><b>Ciudades como Manizales (144%) e Ibagué (132%) registraron incrementos superiores al 100% en la compra de vehículos y le siguieron Neiva (85%), Mosquera (75%) y Funza (66%)</b>, en un repunte favorable para las empresas del sector automotor, sobretodo, pioneras en la fabricación de vehículos amigables con el medio ambiente.</p><h2>El auge de los vehículos híbridos y eléctricos impulsa el mercado automotor en Colombia</h2><p>El mercado automotor en Colombia está experimentando una transformación significativa, impulsada por el creciente interés de los consumidores en los vehículos híbridos y eléctricos. Según informó Andemos, el mes anterior]; es decir, en febrero de 2025 se registraron 4.985 unidades vendidas de este tipo de automóviles, lo que representa un incremento del 35,3% en comparación con el mismo mes del año anterior. Este aumento refleja un cambio en las preferencias de los compradores y el impacto positivo de las políticas públicas que promueven el uso de tecnologías más sostenibles.</p><p>De acuerdo con los datos proporcionados por Andemos, el segmento de vehículos híbridos y eléctricos, los dos primeros meses del 2025, registró un crecimiento acumulado del 54,2% en lo que va del año. Este desempeño consolida a estas tecnologías como una de las opciones más populares entre los colombianos, que están optando por alternativas que no solo contribuyen al cuidado del medio ambiente, sino que también ofrecen beneficios en términos de ahorro, seguridad y confort.</p><img src="https://www.infobae.com/resizer/v2/KOFJFJRTDVDD7GB3S2EUR63D3M.jpg?auth=2561f2e30ba65677a7a17f75bf9eecaaa09cb1ec258428ab032e72681da9db26&smart=true&width=3700&height=2775" alt="Concesionario de coches - Europa Press" height="2775" width="3700"/><p>El éxito de las políticas públicas orientadas a fomentar el uso de tecnologías limpias ha sido determinante para el crecimiento de los vehículos híbridos y eléctricos en Colombia. Estas iniciativas han incentivado a los ciudadanos a adoptar opciones más sostenibles, lo que se ha traducido en un aumento significativo de las ventas en este segmento.</p><p>Además, los avances tecnológicos en este tipo de automóviles han jugado un papel crucial en su popularidad. Según Andemos, los fabricantes han integrado sistemas que mejoran la experiencia de conducción y la seguridad de los ocupantes, lo que ha contribuido a que más consumidores opten por estas alternativas. Entre los beneficios destacados se encuentran el ahorro en costos operativos, la reducción de emisiones contaminantes y la incorporación de tecnologías avanzadas que incrementan el confort y la protección.</p><img src="https://www.infobae.com/resizer/v2/YWMM4D6JPBCZDIQDBZGFCIQNVQ.jpg?auth=bd580935a03800755604184f9f971eafb6ce9f36884d97eab0617816b75e9d13&smart=true&width=1920&height=1080" alt="Los últimos meses ha crecido la venta de vehículos en comparación con el año anterior - crédito montaje Infobae " height="1080" width="1920"/><p>El crecimiento sostenido de las ventas de vehículos híbridos y eléctricos en Colombia refleja un cambio en las preferencias de los consumidores, quienes están priorizando opciones más sostenibles y eficientes. Este fenómeno no tiene implicaciones positivas para el medio ambiente y está transformando la dinámica del mercado automotor en el país.</p><p>En este contexto, el papel de las políticas públicas y los avances tecnológicos seguirá siendo fundamental para consolidar esta tendencia. Según los datos de Andemos, el desempeño del sector en 2025 dependerá en gran medida de la capacidad de los fabricantes y las autoridades para seguir promoviendo el uso de tecnologías limpias y sostenibles.</p><p><br/></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WWNJ6G6WBNCIZIDA3T7WXM2VIY.jpg?auth=291da82758d83090749aa2fc89b096da1ebfa077d405e80f3f801c4bcad9cfda&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Marzo es el mes con mejores ventas - crédito VisualesIA]]></media:description></media:content></item><item><title><![CDATA[Roban más de 200.000 datos personales de clientes de una clínica de cirugía estética de España: es el cuarto país con más hackeos del mundo]]></title><link>https://www.infobae.com/espana/2025/03/26/roban-mas-de-200-mil-datos-personales-de-clientes-de-una-clinica-de-cirugia-estetica-de-espana-es-el-cuarto-pais-con-mas-hackeos-del-mundo/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/03/26/roban-mas-de-200-mil-datos-personales-de-clientes-de-una-clinica-de-cirugia-estetica-de-espana-es-el-cuarto-pais-con-mas-hackeos-del-mundo/</guid><dc:creator><![CDATA[Paula Cabaleiro]]></dc:creator><description><![CDATA[Solo esta semana España sufrió 30 ataques de hackers, convirtiéndose en el cuarto país con más eventos de este tipo, solo detrás de Estados Unidos, Francia y Alemania]]></description><pubDate>Wed, 26 Mar 2025 18:54:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/J2JPZBGH7JH7LNQR25BOQNU3MA.jpg?auth=81e207317aa48a6524fdb4ae1f7b077cc6ddcc6309af4107220f23653310c343&smart=true&width=1456&height=816" alt="(Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>La<b> firma de seguridad </b><a href="https://www.infobae.com/espana/2025/03/03/hackean-los-datos-de-el-corte-ingles-legalitas-y-ccoo-filtran-570gb-de-informacion-a-la-dark-web/" target="_blank" rel="" title=""><b>HackManac</b> </a>(@H4ckManac), dedicada a notificar sobre ataques informáticos a gran escala, informó este martes de un nuevo ataque a los <b>servicios de ciberinteligencia de una empresa española</b>. En este caso, ha sido el turno de la clínica de cirugías Clínicas Plástica, de quien se han llevado más de 200.000 datos personales de sus clientes. El centro se encuentra dentro del Hospital Pío XII.</p><p>De acuerdo con las capturas de pantalla publicadas por la <a href="https://www.infobae.com/espana/2025/03/03/hackean-los-datos-de-el-corte-ingles-legalitas-y-ccoo-filtran-570gb-de-informacion-a-la-dark-web/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/03/03/hackean-los-datos-de-el-corte-ingles-legalitas-y-ccoo-filtran-570gb-de-informacion-a-la-dark-web/">firma de seguridad</a>,<b> los ficheros comprometidos se corresponden a emails, números de teléfono y tarjetas de identificación</b> (DNIs). En total, los hackers, bajo el nombre de ‘Sorb’, han robado 169.000 correos electrónicos, 273.000 teléfonos y 19.000 números de DNI. </p><p>La firma de seguridad Hackmanac también ha informado sobre otra serie <b>de ataques informáticos</b> <b>en España</b> durante las últimas semanas, como a Endesa, a quien le robaron los datos de sus 38 millones de clientes, a la empresa de producto agrario La Unión (por parte del gruop Lynx); a El Corte Inglés; y en los últimos días también al grupo de Prisa Santillana, llevándose consigo 38 gigabytes de datos.</p><h2>España, a la cabeza de los ciberataques</h2><p>La cuenta hace semanalmente un ranking de los países que más ataques han recibido y cuáles han sido los sectores más afectados a nivel mundial. Esta semana, E<b>spaña ocupó el cuarto puesto</b>, por encima de Taiwán y de la India, y por debajo de Estados Unidos, Francia y Alemania. En total, durante la semana del 18 de marzo, España fue<b> víctima de 30 ataques cibernéticos </b>en los que criminales digitales robaron datos personales y gubernamentales. </p><p>A principios de este mes, la víctima fue <a href="https://www.infobae.com/espana/2025/03/03/hackean-los-datos-de-el-corte-ingles-legalitas-y-ccoo-filtran-570gb-de-informacion-a-la-dark-web/" target="_blank" rel="noreferrer" title="https://www.infobae.com/espana/2025/03/03/hackean-los-datos-de-el-corte-ingles-legalitas-y-ccoo-filtran-570gb-de-informacion-a-la-dark-web/"><b>Comisiones Obreras</b></a><b> (CC OO), empresa de la que se llevaron 570 GB de información</b>. El grupo Hunters International logró acceder a 689.764 archivos del sindicato y amenazó con publicarlos exigiendo un rescate. CC OO se pronunció al respecto a través de su página web, asegurando que sus equipos de respuesta contra ataques informáticos habían estado trabajando “desde el primer momento para garantizar y reducir el impacto que puede tener este incidente”.</p><img src="https://www.infobae.com/resizer/v2/HIEUFQF5OZFF7DOYSOD4WGO67E.jpg?auth=a305fc07fa0661424d480f86bb66ba12e3b9b3bb6af62cfad42c49c6a0577560&smart=true&width=900&height=717" alt="La captura de pantalla publicada por la firma de seguridad Hackamanac con los datos filtrados de Comisiones Obreras (@H4ckManac)" height="717" width="900"/><p>También a principios de mes, un grupo de Hackers bajo el nombre de ‘Noname’ atacaron al Gobierno de Aragón y otras instituciones, como el<b> Ayuntamiento de Zaragoza y la Diputación de Huesca</b>. Los hackers de Noname son bien conocidos por el Centro Criptológico Nacional (CCN-CERT), dependiente del Centro Nacional de Inteligencia. Su origen se encuentra en Rusia y, alineados con los intereses del Kremlin, comenzaron sus actividades en 2022, coincidiendo con el inicio de la guerra en Ucrania.</p><p>Además de portales de instituciones aragonesas, <b>atacaron a las webs de otras comunidades autónomas, como Asturias y País Vasco</b>, así como a los ayuntamientos de Donostia, Irún y Fuenterrabía y a las diputaciones de Guipúzcoa, Albacete, Girona, Ciudad Real y Toledo.</p><p>El grupo ‘NoName’ ha dirigido sus ataques a varias empresas, incluida la matriz de Santa Bárbara Sistemas, General Dynamics European Land Systems (GDELS),<b> encargada de la reparación de los tanques Leopard enviados a Ucrania.</b> Este ataque forma parte de una campaña en la que los ciberdelincuentes apuntan a lo que consideran “la rusofóbica España”.</p><p>Este no es el único incidente. También conocidos como ‘Noname057′ o ‘Noname057(16)‘, han llevado a cabo <b>ciberataques recientes contra la Casa Real, el Ministerio del Interior</b>, comunidades autónomas, parlamentos regionales, el Metro de Madrid, los Ferrocarriles de Valencia, el Instituto Nacional de Estadística, Telefónica y varios medios de comunicación.</p><p>La combinación de objetivos tan dispares no es fortuita: se incluyen <b>ataques a sistemas presumiblemente menos protegidos,</b> como los de los ayuntamientos o diputaciones, junto a los dirigidos a las instituciones más representativas del poder soberano, como Moncloa, Defensa, Interior o el CCN.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/J2JPZBGH7JH7LNQR25BOQNU3MA.jpg?auth=81e207317aa48a6524fdb4ae1f7b077cc6ddcc6309af4107220f23653310c343&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[(Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Taiwán sufrió un promedio de 2,4 millones de ciberataques diarios en 2024, según Taipéi]]></title><link>https://www.infobae.com/america/agencias/2025/01/05/taiwan-sufrio-un-promedio-de-24-millones-de-ciberataques-diarios-en-2024-segun-taipei/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/01/05/taiwan-sufrio-un-promedio-de-24-millones-de-ciberataques-diarios-en-2024-segun-taipei/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Taiwán reporta un aumento significativo en la ciberseguridad ante 2,4 millones de ataques diarios, principalmente atribuibles a operaciones cibernéticas de China, con un enfoque en la infraestructura gubernamental y sectores críticos]]></description><pubDate>Tue, 25 Mar 2025 17:03:39 +0000</pubDate><content:encoded><![CDATA[<p><p>Taip&#233;i, 5 ene (EFE).- Taiw&#225;n sufri&#243; un promedio de 2,4 millones de ciberataques diarios en 2024, pr&#225;cticamente el doble de lo reportado el a&#241;o anterior, inform&#243; este domingo la Oficina de Seguridad Nacional (NSB) de la isla, que atribuy&#243; la mayor&#237;a de estos incidentes a la &quot;fuerza cibern&#233;tica&quot; de la Rep&#250;blica Popular China. </p></p><p><p>En un informe difundido hoy, la NSB denunci&#243; que la &quot;fuerza cibern&#233;tica&quot; del gigante asi&#225;tico ha entrado &quot;repetidamente&quot; en el ciberespacio taiwan&#233;s para &quot;robar datos y realizar intrusiones&quot;, empleando una serie de t&#233;cnicas que se han vuelto &quot;cada vez m&#225;s sofisticadas&quot;. </p></p><p><p>&quot;Mediante la aplicaci&#243;n de diversas t&#233;cnicas de pirater&#237;a inform&#225;tica, China ha llevado a cabo operaciones de reconocimiento, ha preparado emboscadas cibern&#233;ticas y ha robado datos mediante operaciones de pirater&#237;a inform&#225;tica dirigidas al Gobierno, las instituciones financieras y las principales empresas privadas de Taiw&#225;n&quot;, apunt&#243; el documento, que recogi&#243; m&#225;s de 870 millones de ciberataques a lo largo de 2024. </p></p><p><p>Seg&#250;n el informe, las agencias gubernamentales y el sector privado de la isla sufrieron 906 ciberataques el a&#241;o pasado, un 20 % m&#225;s que en 2023, mientras que las incursiones chinas contra los sectores de telecomunicaciones, transporte y defensa crecieron un 650, 70 y 57 %, respectivamente, en 2024 respecto al a&#241;o precedente. </p></p><p><p>&quot;Los ataques a estos tres campos tienen las tasas de crecimiento m&#225;s significativas, lo que demuestra que son las &#225;reas clave de los objetivos elegidos por China para los ciberataques&quot;, manifest&#243; la NSB, que se&#241;al&#243; que muchas de esas intrusiones &quot;han sido detectadas y bloqueadas de manera efectiva&quot;.</p></p><p><p>En otro informe difundido hace dos d&#237;as, la NSB denunci&#243; que China efectu&#243; m&#225;s de 2 millones de actos de &quot;desinformaci&#243;n&quot; contra Taiw&#225;n en 2024, en el marco de las &quot;estrategias h&#237;bridas&quot; llevadas a cabo por el Partido Comunista (PCCh) para &quot;socavar la confianza p&#250;blica en el Gobierno&quot; y &quot;exacerbar las divisiones sociales&quot; en la isla.</p></p><p><p>Durante los &#250;ltimos a&#241;os, el Gobierno taiwan&#233;s ha denunciado un aumento de las t&#225;cticas de &quot;zona gris&quot; de China, entre las que se incluye el env&#237;o de globos aerost&#225;ticos m&#225;s all&#225; de la l&#237;nea media del Estrecho, la proliferaci&#243;n de noticias falsas o el hackeo de informaci&#243;n sensible. </p></p><p><p>Taiw&#225;n -adonde se retir&#243; el Ej&#233;rcito nacionalista chino tras la derrota a manos de las tropas comunistas en la guerra civil (1927-1949)- se ha gobernado de forma aut&#243;noma desde el fin de la contienda, aunque China reclama la soberan&#237;a de la isla, a la que considera una provincia rebelde para cuya &quot;reunificaci&#243;n&quot; no descarta el uso de la fuerza. EFE</p></p>]]></content:encoded></item><item><title><![CDATA[Qué es el IDESP del DNI: código de validación del soporte físico y útil para la realización de operaciones en línea ]]></title><link>https://www.infobae.com/espana/2025/03/25/que-es-el-idesp-del-dni-codigo-de-validacion-del-soporte-fisico-y-util-para-la-realizacion-de-operaciones-en-linea/</link><guid isPermaLink="true">https://www.infobae.com/espana/2025/03/25/que-es-el-idesp-del-dni-codigo-de-validacion-del-soporte-fisico-y-util-para-la-realizacion-de-operaciones-en-linea/</guid><dc:creator><![CDATA[Pablo Maté Sanllorente]]></dc:creator><description><![CDATA[Su uso suele ser equiparable al código CVV o CVC de las tarjetas bancarias ]]></description><pubDate>Tue, 25 Mar 2025 08:49:51 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/3A5LIR7BOBA2LFIXFSDUIJ2SPE.jpg?auth=ffcfbb4b4758daded051e33d62a71ed1f9d02f06df15f2281484a3fd66b161a6&smart=true&width=1699&height=645" alt="Una persona le entrega su DNI a otra. (Blog Oney)" height="645" width="1699"/><p>El <a href="https://www.infobae.com/espana/2025/03/15/esta-es-la-documentacion-para-renovar-el-dni-una-foto-tamano-carnet-tu-dni-actual-y-12-euros/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/03/15/esta-es-la-documentacion-para-renovar-el-dni-una-foto-tamano-carnet-tu-dni-actual-y-12-euros/"><b>Documento Nacional de Identidad (DNI)</b></a><b> </b>es uno de los documentos más importantes que guardamos en la cartera, además de las tarjetas de crédito o los títulos de transporte. Esta<i> tarjeta</i> de plástico es uno de los requisitos que se deben aportar a la hora de realizar la mayoría de <b>trámites con las administraciones públicas</b> y otros tantos con entidades privadas, por ejemplo, en la compraventa de una casa o de un vehículo. </p><p>A pesar de la relevancia del DNI en nuestro día a día, <b>los </b><a href="https://www.infobae.com/espana/2025/03/12/la-policia-avisa-estos-son-los-datos-de-tu-dni-que-no-debes-compartir-cuando-te-lo-piden-en-un-hotel/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/03/12/la-policia-avisa-estos-son-los-datos-de-tu-dni-que-no-debes-compartir-cuando-te-lo-piden-en-un-hotel/"><b>datos</b></a> que forman parte de la apariencia visual del documento de identidad <b>pasan desapercibidos por los portadores</b> que, a menudo, desconocen el significado de la información que llena el Documento Nacional de Identidad. </p><h2>Para qué sirve el IDESP </h2><p>Uno de los <b>códigos alfanuméricos</b> presentes en el carnet de identidad es el <b>IDESP o número de soporte</b>, una combinación de reglas y números que <b>sirve como identificador del soporte físico</b> en el que se expide el DNI. Este código puede compararse, de manera ilustrativa, con el número de <a href="https://www.infobae.com/espana/2025/03/04/cuidado-con-la-matricula-de-tu-coche-si-vas-al-monte-podrias-enfrentarte-a-una-multa-de-200-euros/" target="_blank" rel="" title="https://www.infobae.com/espana/2025/03/04/cuidado-con-la-matricula-de-tu-coche-si-vas-al-monte-podrias-enfrentarte-a-una-multa-de-200-euros/">matrícula de un automóvil</a>, ya que <b>se relaciona estrictamente con el material físico</b> del documento y no con la identidad del ciudadano. Es decir, el IDESP actúa exclusivamente como un código de validación del documento en sí mismo. </p><p>La ubicación del IDESP dependerá del tipo de documento que se maneje. En caso ser un DNI de <b>formato antiguo, el número de soporte se localiza en el reverso</b> del documento, específicamente <b>en la parte inferior</b>. Por otro lado, <b>en los DNI electrónicos, este dato se halla en la cara principal, justo debajo de la fecha de nacimiento</b>, identificado también bajo la misma denominación: ‘número de soporte’. </p><img src="https://www.infobae.com/resizer/v2/PFJ6AHGHFRBVDDFW4FSEZJSQNU.jpg?auth=0b8ca6e5f3495cd3716751dce724e70343eca18d20d08b88cc3f70ab7aa985f0&smart=true&width=373&height=269" alt="El código IDESP se encuentra debajo de la fecha de nacimiento en los DNI electrónicos. (Junta de Andalucía)" height="269" width="373"/><p>Con respecto al cometido de este conjunto de letras y números, este ofrece un recurso clave para controlar los <b>DNI emitidos</b> y detectar posibles inconvenientes relacionados con estos documentos. Aunque su finalidad principal es servir como acreditación del titular del<b> </b>DNI, el alcance de este identificador va más allá de los trámites administrativos. Además, suele ser comparado con la función que desempeña el <b>código CVV o CVC de las tarjetas bancarias</b>, ya que el IDESP <b>es esencial para los procesos que no se realizan de forma presencial</b>. </p><h2>Un código similar </h2><p>El Ministerio de Educación, en el apartado de preguntas frecuentes, aclara una duda sobre el uso del IDESP, debido al error que puede saltar al ingresar este código alfanumérico. En estos supuestos, el formulario puede estar refiriéndose al <b>IDESX</b>, el <b>número de soporte de los documentos identificativos de las personas extranjeras que no poseen la nacionalidad española</b>. </p><p>En la <b>parte superior derecha</b> de la cara principal del <b>Número de Identidad de Extranjero (NIE),</b> se localiza el IDESX, capaz de validar operaciones, especialmente en línea. Este código tiene un diseño estructurado en <b>ocho cifras numéricas,</b> flanqueadas por una letra específica según el documento correspondiente. En el <b>Certificado de Registro de Ciudadano de la Unión Europea</b>, su ubicación pasa al extremo inferior derecho del reverso, diferenciándose por comenzar con la <b>letra</b> <b>C</b>; mientras que en las tarjetas de extranjeros y permisos de residencia, el código se identifica con la <b>letra E</b>. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BJW4OFHGMRGOFAOQ7RXBIFEKIY.jpg?auth=0a4f0dc12500951aa6c92ee9e07127e4798cb0586f2a313466e5ead1226f7083&amp;smart=true&amp;width=980&amp;height=600" type="image/jpeg" height="600" width="980"><media:description type="plain"><![CDATA[Imagen de archivo de un Documento Nacional de Identidad. (Bankinter)]]></media:description></media:content></item><item><title><![CDATA[Borra tus datos y elimina tus muestras de ADN de 23andMe ahora mismo]]></title><link>https://www.infobae.com/wapo/2025/03/25/borra-tus-datos-y-elimina-tus-muestras-de-adn-de-23andme-ahora-mismo/</link><guid isPermaLink="true">https://www.infobae.com/wapo/2025/03/25/borra-tus-datos-y-elimina-tus-muestras-de-adn-de-23andme-ahora-mismo/</guid><dc:creator><![CDATA[Geoffrey A. Fowler]]></dc:creator><description><![CDATA[23andMe se dirige al tribunal de quiebras para vender sus acciones, por lo que es necesario la eliminación de tus datos genéticos y personales para evitar el robo de información en manos de terceras personas]]></description><pubDate>Tue, 25 Mar 2025 02:24:09 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/3DJRALJ7JZAVBERBEPAKKOD37Y.com?auth=9e4a9d4dced777300f7871d106cc1af030e35e11bd62b621c9b2e1f4b5bc0bda&smart=true&width=3500&height=2160" alt="El fiscal general de California, Rob Bonta, emitió una alerta para que la ciudadanía elimine cualquier dato y prueba genética que tenga actualmente en manos de 23andMe. (REUTERS/George Frey)" height="2160" width="3500"/><p>Si eres una de las <b>15 millones de personas</b> que compartió su <b>ADN</b> con <b>23andMe</b>, es momento de <b>eliminar tus datos</b>.</p><p>La empresa de <b>información genética</b>, conocida principalmente por sus kits de<b> pruebas de saliva</b>, anunció el domingo que se dirige al <b>tribunal de quiebras</b> para vender sus activos. La crisis financiera de 23andMe llevó al fiscal general de California, Rob Bonta, a emitir el viernes una inusual “alerta de privacidad para consumidores” al respecto.</p><p>“Les recuerdo a los californianos que consideren ejercer sus derechos y pedir a 23andMe que elimine sus datos y destruya cualquier muestra de material genético en poder de la empresa”, dijo en un comunicado.</p><p>La empresa afirmó que<b> no habrá “cambios”</b> en la manera en que protege los datos de los clientes mientras esté en el tribunal de quiebras. Sin embargo, a menos que tomes medidas, <b>existe el riesgo de que tu información genética termine en manos de otra persona y sea utilizada de formas que nunca habías considerado</b>. Me tomó solo un minuto borrar mis datos del sitio web de 23andMe y a continuación te explico cómo hacerlo.</p><p>No me tomó mucho tiempo borrar mis datos. El sitio web de la compañía <b>no estaba funcionando para algunos usuarios el lunes por la mañana</b>, tal vez debido a la cantidad de personas intentando eliminar su información. Sin embargo, pareció mejorar por la tarde.</p><img src="https://www.infobae.com/resizer/v2/CIEGS6MFYZFGRFKNWSXOZS2JEA.jpg?auth=3f5e40c1337d41f7d7e87620b167fa941e036c0e23778aaafacafc0c277bf65d&smart=true&width=1920&height=1080" alt="Conocida por sus pruebas de saliva, 23andMe, ofrece a sus clientes información acerca de su árbol genealógico y características hereditarias. (Imagen Ilustrativa Infobae)" height="1080" width="1920"/><p>Es una pesadilla de privacidad, pero también un ejemplo de cómo las<b> leyes estatales de privacidad </b>impulsadas en <b>California </b>pueden ayudar a <b>proteger </b>a los <b>estadounidenses</b>, al menos aquellos que actúan de forma proactiva.</p><p>Fundada en <b>2006</b>, 23andMe fue pionera en la búsqueda de conocimientos a partir del <b>genoma humano</b>. Ofrece a sus clientes información sobre su <b>árbol genealógico</b> <b>y características</b> <b>hereditarias</b>, al tiempo que investiga <b>nuevos </b>tipos de <b>tratamientos</b>.</p><p>Pero en los últimos años, 23andMe ha enfrentado simultáneamente desafíos comerciales y de seguridad. Salió a bolsa en 2021, pero se quedó <b>sin efectivo</b> y vio cómo su valor caía de aproximadamente <b>6.000 millones de dólares </b>a unos <b>50 millones de dólares en la actualidad</b>.</p><p>En 2023, sufrió una violación de datos que afectó a <b>aproximadamente 7 millones de clientes</b>. Los <b>hackers </b>usaron <b>contraseñas </b>antiguas de los clientes para acceder a <b>información </b>que en algunos casos incluía árboles genealógicos, años de nacimiento y ubicaciones geográficas.</p><p>En septiembre, el consejo de administración de 23andMe <b>renunció </b>tras rechazar las <b>propuestas </b>de la directora ejecutiva <b>Anne Wojcicki</b> para convertir la empresa en privada.</p><p>El domingo, <b>Wojcicki renunció a su puesto como director ejecutivo</b>, pero aún es miembro de la junta directiva de la compañía. Renunciar a buscar otra oferta para comprar el negocio, según indicó en una publicación en X.</p><p>23andMe no respondió de inmediato a mis preguntas. Pero en la presentación del domingo anunciando su <b>quiebra</b>, informó que tiene la intención de “seguir operando su negocio en el curso normal durante el proceso de venta”.</p><img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Para eliminar los datos de tu cuenta de 23andMe, tendrás que seguir una serie de pasos importantes, después de haber iniciado sesión. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Cómo <b>eliminar </b>datos genéticos de 23andMe</p><p>-- Inicia sesión en tu cuenta de 23andMe.</p><p>-- Ve a tu perfil y selecciona Configuración.</p><p>-- Desplázate a la sección “Datos de 23andMe” al final de la página y haz clic en Ver.</p><p>-- Si deseas descargar tus datos, selecciona lo que quieras.</p><p>-- Desplázate a la sección “Eliminar datos” y haz clic en Eliminar permanentemente los datos.</p><p>-- Confirma tu solicitud: recibirás un correo electrónico de 23andMe. Haz clic en el enlace del correo para confirmarla.</p><h2>Los riesgos para la privacidad</h2><p>Bonta, el <b>fiscal general de California</b>, no especificó los riesgos de dejar tu “tesoro de información sensible sobre consumidores” en 23andMe. Pero los defensores de la privacidad con los que he hablado han estado observando con preocupación los problemas de la empresa en varios frentes.</p><p>Primero, dependes de 23andMe para mantener tu <b>ADN </b>a salvo de los hackers. Pero eso podría ser difícil para cualquier empresa bajo procedimientos de quiebra y 23andMe ya ha tenido bastantes <b>problemas de seguridad </b>en el pasado. (En su sitio web, 23andMe afirma haber obtenido tres certificaciones que demuestran la solidez de su programa de seguridad).</p><p>También existe el riesgo de que tus datos sean <b>vendidos o transferidos a una nueva empresa</b>, que podría querer usarlos para nuevos propósitos. La declaración de privacidad de 23andMe parece tratar tus datos como un <b>activo empresarial</b> que está en juego como cualquier otra cosa. Dice: “Si estamos involucrados en una quiebra, fusión, adquisición, reorganización o venta de activos, tu Información Personal puede ser accedida, vendida o transferida como parte de esa transacción”.</p><img src="https://www.infobae.com/resizer/v2/6BA4UVCARFF3RC67G3WAGXK5CM.jpg?auth=a8fc124406cce1998fae3f1794374b15b0cb60acf1514e8bef7f2bb621c9bf7f&smart=true&width=1456&height=816" alt="La Ley de Privacidad del Consumidor de California de 2018 te respalda de eliminar completamente tus datos de cualquier empresa en que estén registrados. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>En la página de su sitio web para eliminar datos, 23andMe dice: “Si la empresa cambia de propietario en el futuro, tus datos seguirán protegidos bajo la Política de Privacidad actual de 23andMe, a menos y hasta que<b> se te presenten términos</b> <b>materialmente nuevos</b>, con un aviso previo apropiado para revisar esos cambios materiales según lo requiera la ley”.</p><p>Un nuevo propietario también podría <b>intentar cambiar las prácticas y la política de privacidad de la empresa,</b> y dependerá de ti mantenerte al tanto de dichos cambios.</p><p>“Los datos del ADN podrían usarse para discernir a tus parientes y ascendencia, descubrir secretos familiares y revelar pistas sobre enfermedades que tienes o a las que podrías estar predispuesto. Si los datos llegan a ciertas aseguradoras, podrían negarte cobertura o cobrarte más por seguros de vida, discapacidad o cuidado a largo plazo debido a tu genética”, afirmó Ginny Fahs, directora de I+D de producto en el Laboratorio de Innovación de Consumer Reports.</p><p>“Estos son algunos de los datos más valiosos que existen sobre ti, porque tienes razón en preocuparte de que puedan estar en juego,” añadió.</p><p>El Fiscal General de Connecticut, William Tong, me dijo que comparte las mismas preocupaciones. “Dada la sensibilidad de estos datos, la vulneración previa y las precarias finanzas de la compañía, los consumidores podrían considerar que la <b>mejor acción a seguir sería simplemente borrar sus datos para que la empresa ya no los tenga</b>”, dijo.</p><p>Afortunadamente, tienes derechos legales para hacerlo. <b>La Ley de Privacidad del Consumidor de California de 2018 te otorga el derecho de eliminar los datos de las empresas que los recopilan</b>. Aunque la ley se aplica específicamente a los residentes de California, muchos otros estados, incluido Connecticut, han aprobado leyes similares. La mayoría de las empresas ahora implementan las políticas requeridas en esos lugares a nivel nacional.</p><p>California también tiene una ley separada que se refiere a los datos de ADN,<b> llamada Ley de Privacidad de Información Genética</b>. Esta te otorga el derecho de <b>eliminar tu cuenta, destruir tu muestra biológica y revocar el consentimiento</b> que hayas dado previamente para usar o divulgar tus datos genéticos.</p><p>Cuando solicitas eliminar tus datos, un <b>correo electrónico de confirmación</b> de 23andMe indica que también elimina automáticamente tu muestra y te da de baja de los programas de investigación.</p><p>Antes de eliminar tus datos, podrías elegir <b>descargarlos total o parcialmente</b>. Si decides hacerlo, asegúrate solo de tener <b>una buena forma de almacenarlos y mantenerlos seguros</b>. A diferencia de una contraseña o un número de teléfono, estos son datos que te acompañarán por el resto de tu vida.</p><p>(c) 2025, The Washington Post</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/3DJRALJ7JZAVBERBEPAKKOD37Y.com?auth=9e4a9d4dced777300f7871d106cc1af030e35e11bd62b621c9b2e1f4b5bc0bda&amp;smart=true&amp;width=3500&amp;height=2160" type="image/jpeg" height="2160" width="3500"><media:description type="plain"><![CDATA[Attendees visit the 23andMe booth at the RootsTech annual genealogical event in Salt Lake City, Utah, U.S., February 28, 2019.  REUTERS/George Frey]]></media:description><media:credit role="author" scheme="urn:ebu">GEORGE FREY</media:credit></media:content></item><item><title><![CDATA[Datos económicos por países, gráficos]]></title><link>https://www.infobae.com/america/agencias/2025/01/03/datos-economicos-por-paises-graficos/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/01/03/datos-economicos-por-paises-graficos/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[Nuevos datos sobre la evolución del desempleo en Alemania y México se actualizan en gráficos informativos que analizan las tendencias laborales en estos países europeos y latinoamericanos]]></description><pubDate>Mon, 24 Mar 2025 18:47:46 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/LYQ4AJUO3VBPPIIHCHAVWT7D3Q.jpg?auth=86e4a87d9bf8766874f1eec5e6536918a302bdc0742a93143eee8e61835ca30f&smart=true&width=1920&height=1373" alt="" height="1373" width="1920"/><p>Se incorporan nuevos datos a los siguientes gráficos:</p><p>-- Evolución del desempleo en Alemania</p><p>https://www.epdata.es/datos/alemania-datos-macroeconomicos-graficos/676</p><p>-- Evolución del desempleo en México</p><p>https://www.epdata.es/datos/mexico-datos-macroeconomicos-datos-graficos/656</p><p>Para cualquier duda o información adicional, contactar con EpData: contacto@epdata.es</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/LYQ4AJUO3VBPPIIHCHAVWT7D3Q.jpg?auth=86e4a87d9bf8766874f1eec5e6536918a302bdc0742a93143eee8e61835ca30f&amp;smart=true&amp;width=1920&amp;height=1373" type="image/jpeg" height="1373" width="1920"/></item><item><title><![CDATA[Fiscal general de California advierte a consumidores de pruebas de ADN que eliminen sus datos genéticos]]></title><link>https://www.infobae.com/estados-unidos/2025/03/23/fiscal-general-de-california-advierte-a-consumidores-de-pruebas-de-adn-que-eliminen-sus-datos-geneticos/</link><guid isPermaLink="true">https://www.infobae.com/estados-unidos/2025/03/23/fiscal-general-de-california-advierte-a-consumidores-de-pruebas-de-adn-que-eliminen-sus-datos-geneticos/</guid><dc:creator><![CDATA[Luis A. Flores]]></dc:creator><description><![CDATA[Rob Bonta recordó a la población del estado su derecho a solicitar la eliminación de sus datos genéticos gracias a la protección de la Ley de Privacidad de la Información Genética (GIPA) y la Ley de Protección al Consumidor de California (CCPA)]]></description><pubDate>Sun, 23 Mar 2025 19:46:05 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NWOXYD2V7HIG5ZD4ZPLFK2J4PI.jpg?auth=dea889fb9b6c443861d1edb3534c713411f1d5ee5edb093ae4140bd9de3e9d43&smart=true&width=4216&height=2810" alt="Rob Bonta recordó a la población del estado su derecho a solicitar la eliminación de sus datos genéticos. (AP Foto/Jeff Chiu, Archivo)" height="2810" width="4216"/><p>Los consumidores de <i><b>23andMe</b></i><i>,</i> una empresa dedicada a pruebas e <b>información genética</b>, han sido advertidos por el fiscal general de California, <b>Rob Bonta</b>, sobre la posibilidad de solicitar la eliminación de sus <b>datos genéticos.</b> </p><p>Según informó la <b>Oficina del Fiscal General</b> en un comunicado emitido el 21 de marzo, la compañía, con <b>sede </b>en California, enfrenta <b>dificultades financieras</b>. En sus presentaciones ante la bolsa de valores ha declarado que existen dudas sobre su capacidad operativa.</p><p>Ante esta situación, el fiscal general Bonta recordó a los residentes de California que tienen derecho a exigir la <b>eliminación </b>de sus datos genéticos y la destrucción de cualquier muestra de material genético que la empresa pueda conservar. Estos derechos están protegidos bajo la <b>Ley de Privacidad de Información Genética (GIPA)</b> y la <b>Ley de Protección al Consumidor de California (CCPA)</b>.</p><h2>Derechos de los consumidores frente a la incertidumbre financiera de 23andMe</h2><img src="https://www.infobae.com/resizer/v2/SZLEKREF3RXKU3EQNHSB6GVT24.jpg?auth=c61f11be5fa6ee1366b097965c3ff9d0115804bc6eb019b592e494c64e60210b&smart=true&width=5505&height=3795" alt="La empresa enfrenta un duro futuro económico. (REUTERS/George Frey/File Photo)" height="3795" width="5505"/><p>El fiscal general Bonta destacó la importancia de que los <b>consumidores </b>tomen medidas para proteger su <b>privacidad</b>, especialmente en un contexto donde la estabilidad financiera de la empresa podría poner en riesgo la seguridad de los datos.</p><p>“California cuenta con sólidas leyes de privacidad que permiten a los consumidores tomar el control y solicitar que una empresa elimine sus <b>datos genéticos</b>”, afirmó Bonta en el comunicado. Además, instó a los californianos a considerar seriamente ejercer estos <b>derechos</b>, dada la situación financiera reportada por <i>23andMe.</i></p><p>“Dadas las dificultades financieras reportadas por 23andMe, recuerdo a los californianos que consideren ejercer sus derechos y ordenar a la empresa que elimine sus datos”, añadió el fiscal.</p><p>Los usuarios de <i>23andMe </i>que deseen ejercer sus derechos pueden hacerlo directamente a través del <b>sitio web</b> de la <b>compañía</b>. Según detalló la <b>Oficina del Fiscal General</b>, el <b>proceso </b>para solicitar la eliminación de datos genéticos y la destrucción de muestras físicas está disponible en la plataforma de la empresa.</p><p>El comunicado enfatizó que estos pasos son esenciales para garantizar que los datos genéticos de los consumidores no se vean <b>comprometidos</b>.</p><p>La destrucción de las muestras físicas también es un <b>aspecto clave</b>, ya que estas contienen información genética única que podría ser utilizada de manera indebida si no se maneja adecuadamente.</p><h2>Cómo eliminar mis datos genéticos de la base de 23andMe</h2><img src="https://www.infobae.com/resizer/v2/XOS5JEFU2NBZDDDAHFOWC6SWDE.jpg?auth=939def141261bac590997614a8959aa2ea0630f0105e9405ff14f3d63222b4db&smart=true&width=1456&height=816" alt="La Oficina del Fiscal compartió los pasos a seguir para eliminar los datos genéticos de la base de 23andMe. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Los <b>pasos para eliminar datos genéticos de </b><i><b>23andMe</b></i>, según explicó el fiscal son:</p><ol><li><b>Iniciar sesión</b> en su cuenta 23andMe en su sitio web.</li><li><b>Visitar la sección</b> “Configuración” en su perfil.</li><li><b>Desplazarse </b>hasta una sección llamada “Datos de 23andMe” ubicada en la parte inferior de la página.</li><li><b>Clickear </b>en “ver” junto a “Datos de 23andMe”.</li><li><b>Descargar tus datos</b>. En caso de querer una copia de esta información para almacenamiento personal, puedes elegir la opción para guardarlos en tu dispositivo.</li><li><b>Desplazarse </b>hasta la sección “eliminar datos”.</li><li><b>Hacer clic</b> en “eliminar datos permanentemente”.</li><li>Después de esto, se deberá <b>confirmar la solicitud </b>mediante correo electrónico siguiendo el enlace que debió enviarse a su dirección.</li></ol><p>“Si anteriormente optó por que <i>23andMe </i>almacene su <b>muestra de saliva</b> y <b>ADN</b>, pero desea cambiar esa preferencia, puede hacerlo desde la página de configuración de su cuenta, en <b>‘Preferencias’</b>”, se lee en el comunicado compartido por el fiscal.</p><p>En caso de que haya otorgado su consentimiento a la empresa e investigadores externos para la utilización de estos datos, puede retractarse de su decisión a través de la página de configuración de la cuenta en el apartado <b>“Consentimientos de investigación y productos”.</b></p><p>Entre los servicios que presta esta compañía se encuentra ayudarle a saber de <b>dónde proviene</b> su ADN, así como la <b>historia </b>de su <b>familia</b>.</p><p>“Analizamos, recopilamos y destilamos su información de ADN en informes sobre su composición ancestral, informes detallados de ascendencia, <b>haplogrupos </b>maternos y paternos, ascendencia neandertal y ofrecemos una herramienta de parientes de ADN para que pueda conectar con familiares que comparte un ADN similar”, se lee en el sitio oficial de <i>23andMe.</i></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NWOXYD2V7HIG5ZD4ZPLFK2J4PI.jpg?auth=dea889fb9b6c443861d1edb3534c713411f1d5ee5edb093ae4140bd9de3e9d43&amp;smart=true&amp;width=4216&amp;height=2810" type="image/jpeg" height="2810" width="4216"><media:description type="plain"><![CDATA[Rob Bonta recordó a la población del estado su derecho a solicitar la eliminación de sus datos genéticos. (AP Foto/Jeff Chiu, Archivo)]]></media:description><media:credit role="author" scheme="urn:ebu">Jeff Chiu</media:credit></media:content></item><item><title><![CDATA[Cepillarse los dientes con el celular prendido no es la mejor opción en ciberseguridad: por qué apagarlo]]></title><link>https://www.infobae.com/tecno/2025/03/23/cepillarse-los-dientes-con-el-celular-prendido-no-es-la-mejor-opcion-en-ciberseguridad-por-que-apagarlo/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/03/23/cepillarse-los-dientes-con-el-celular-prendido-no-es-la-mejor-opcion-en-ciberseguridad-por-que-apagarlo/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Expertos sugieren que este proceso se debe hacer cada 24 horas para evitar robos de datos personales y bancarios, que sean usados para cometer otros delitos]]></description><pubDate>Sun, 23 Mar 2025 14:49:14 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4GZPP3N4IRHN7GVBI35YPWUUVY.jpg?auth=4071d7df4f2b6d068721427ed3e73a8d73538fd07ff9980bd3f5516b5ccce20a&smart=true&width=1456&height=816" alt="No se necesita ningún dispositivo mientras se realiza esta acción. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Es un hábito común cepillarse los dientes mientras el <a href="https://www.infobae.com/tecno/2025/03/14/por-que-debes-apagar-el-telefono-por-cinco-minutos-para-evitar-que-roben-tus-datos-personales-y-bancarios/" target="_blank">celular</a> está encendido, pero lo que pocos saben es que esto puede traer riesgos para la seguridad de datos personales y bancarios, así que apagar el teléfono durante estos minutos ayuda a interrumpir el funcionamiento de los programas en segundo plano y evita posibles ataques cibernéticos.</p><p>De acuerdo con afirmaciones de Anthony Albanese, primer ministro de Australia, esta acción, que puede realizarse mientras se llevan a cabo actividades cotidianas, <a href="https://www.infobae.com/tecno/2025/01/11/alejarse-del-celular-es-la-clave-perfecta-para-vivir-mas-anos-descubre-los-riesgos-ocultos-del-uso-excesivo/" target="_blank">no resta tiempo para otras tareas esenciales como estudiar o trabajar.</a></p><p>“Todos tenemos una responsabilidad. Cosas sencillas: apaga el teléfono cinco minutos cada noche. Para quienes ven esto, hazlo cada 24 horas, mientras te cepillas los dientes o haces lo que sea”, expresó Albanese, <b>lo que ayuda a proteger a los usuarios de posibles filtraciones que roben información sensible.</b></p><h2>Cuál es el fin de apagar el celular por unos minutos</h2><img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Este simple acto reduce cualquier amenaza que se esté presentando en algún programa del celular. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El consejo del primer ministro australiano no es una idea aislada. Esta pauta se alinea con las directrices emitidas en 2020 por la Agencia de Seguridad Nacional de Estados Unidos (NSA).</p><p>En aquel momento, la NSA sugirió reiniciar los teléfonos inteligentes al menos una vez por semana como una de las mejores prácticas para garantizar la seguridad digital. Aunque la propuesta de Albanese va un paso más allá al indicar un apagado diario, <b>ambas estrategias comparten el objetivo de interrumpir posibles amenazas digitales.</b></p><p>Asimismo, el apagado del dispositivo tiene un impacto directo en el funcionamiento de los programas que operan en segundo plano, <b>incluidos aquellos que podrían haber sido comprometidos por malware.</b></p><img src="https://www.infobae.com/resizer/v2/2Y76E2L7IJHSZIPBGEWZAI7HBU.jpg?auth=237258681ef82815242a9ef1800cb262de3af8900e555fe885a73f054be92bab&smart=true&width=1224&height=689" alt="Los malware pueden recopilar datos sin que el usuario lo detecte. (Imagen ilustrativa Infobae)" height="689" width="1224"/><p>Según expertos, algunos tipos de software malicioso requieren mantener una sesión activa para operar de manera efectiva. Al apagar y reiniciar el teléfono, estos procesos se interrumpen automáticamente, lo que dificulta que los atacantes mantengan el acceso continuo al dispositivo.</p><h2>Por qué este se debe apagar el teléfono cada día</h2><p>De acuerdo con los expertos, <b>realizar este proceso con regularidad puede prevenir ataques que dependen de conexiones persistentes.</b> Ciertos tipos de ciberataques, como aquellos que explotan vulnerabilidades en el software, necesitan mantener una conexión activa para operar.</p><p>Al apagar el dispositivo, estas conexiones se cortan, reduciendo de gran forma las oportunidades de los atacantes para acceder a información sensible como contraseñas u otros datos.</p><p>Además, <b>el tiempo de cinco minutos sugerido por las autoridades australianas no es arbitrario.</b> Este lapso busca garantizar que todos los procesos en segundo plano se detengan por completo antes de reiniciar el dispositivo.</p><img src="https://www.infobae.com/resizer/v2/WUXQPCFR6VBB3ETY2EXLD7YU4E.jpg?auth=8a141e40d38cf06c28cb042794f8469b45092169e689fe6022aef9789b785452&smart=true&width=1456&height=816" alt="Mientras el teléfono esté apagado no se pueden desarrollar actividades en segundo plano. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Aunque pueda parecer una medida mínima, su impacto en la seguridad digital puede ser considerable, sobre todo si se combina con otras prácticas indispensables.</p><h2>Qué otras medidas son claves para proteger la información personal en el celular</h2><p><b>El apagado diario del teléfono no debe ser la única medida de seguridad adoptada por los usuarios.</b> Según expertos en ciberseguridad, es clave complementar esta práctica con otras acciones preventivas.</p><p>Entre ellas, <b>se encuentra mantener el sistema operativo del dispositivo actualizado</b>, porque las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas. Asimismo, se debe evitar la descarga de aplicaciones desde sitios no oficiales, porque estas apps pueden ser una fuente de software malicioso.</p><img src="https://www.infobae.com/resizer/v2/CMSFCUFKBFD73GGQBOUUQTWTTQ.jpg?auth=421b2b208e54521530c38595c4130637257faf758b107100ba2245749b0e2958&smart=true&width=1344&height=896" alt="Es clave no descargar apps fuera de sitios seguros. (Imagen Ilustrativa Infobae)" height="896" width="1344"/><p><b>Otra pauta clave es no conectarse a redes WiFi públicas</b>, que con frecuencia carecen de las medidas de seguridad necesarias para proteger la información de los usuarios. Estas redes pueden ser utilizadas por ciberdelincuentes para interceptar datos personales y bancarios, lo que aumenta el riesgo de sufrir un ataque.</p><h2>Cómo deben actuar los usuarios para cuidar la información de sus dispositivos</h2><p><b>La creciente preocupación por la ciberseguridad es consecuencia&nbsp;del aumento de los ataques cibernéticos en los últimos años.</b> Estas amenazas no solo comprometen la privacidad de los usuarios, sino que pueden tener consecuencias económicas grandes, sobre todo cuando se trata de datos bancarios.</p><p>En este contexto, las pautas de autoridades gubernamentales de diferentes países destacan la importancia de adoptar medidas preventivas para protegerse de circunstancias peligrosas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4GZPP3N4IRHN7GVBI35YPWUUVY.jpg?auth=4071d7df4f2b6d068721427ed3e73a8d73538fd07ff9980bd3f5516b5ccce20a&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[No se necesita ningún dispositivo mientras se realiza esta acción. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[China alega "transparencia" con la información de la pandemia tras las críticas de la OMS]]></title><link>https://www.infobae.com/america/agencias/2024/12/31/china-alega-transparencia-con-la-informacion-de-la-pandemia-tras-las-criticas-de-la-oms/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2024/12/31/china-alega-transparencia-con-la-informacion-de-la-pandemia-tras-las-criticas-de-la-oms/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[China sostiene que comparte datos sobre el origen de la COVID-19, mientras la OMS insiste en la necesidad de mayor colaboración y transparencia del país para combatir futuras pandemias]]></description><pubDate>Sat, 22 Mar 2025 08:18:41 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/OXKGQQC2BFBT7JRNTZSDHU7KOU.jpg?auth=a3446630a830b74e3afac4cae4a64881b19404c668a7d6fa8392c753dfc82157&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>El Gobierno de China ha defendido que siempre ha actuado con "transparencia" a la hora de compartir la información relativa al origen hace cinco años de la pandemia de COVID-19, después de que la Organización Mundial de la Salud (OMS) volviese a acusar al gigante asiático de ocultar datos.</p><p>La portavoz del Ministerio de Exteriores chino, Mao Ning, ha esgrimido en rueda de prensa que, frente a los "intentos de manipulación política", Pekín siempre ha intentado de colaborar en los esfuerzos internacionales, informa el periódico oficial 'Global Times'.</p><p>En este sentido, ha dicho que tras el inicio de los brotes las autoridades chinas compartieron datos con la OMS y otros actores de la comunidad internacional. Según la portavoz, la información china en materia de prevención, control, diagnóstico y tratamiento fue clave para la lucha global contra la pandemia.</p><p>La OMS, sin embargo, entiende que China no ha sido todo lo transparente que debería y apeló el lunes a un "imperativo moral y científico" para reclamar de nuevo a Pekín que comparta datos para comprender mejor el origen de la COVID-19, que se sitúa en principio en la ciudad de Wuhan.</p><p>La organización internacional considera que "sin transparencia, sin compartir y sin cooperación entre países, el mundo no puede prevenir adecuadamente y prepararse para futuras epidemias y pandemias".</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/OXKGQQC2BFBT7JRNTZSDHU7KOU.jpg?auth=a3446630a830b74e3afac4cae4a64881b19404c668a7d6fa8392c753dfc82157&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item><item><title><![CDATA[La OMS recuerda que China aún no ha compartido los datos sobre la COVID-19]]></title><link>https://www.infobae.com/america/agencias/2024/12/30/la-oms-recuerda-que-china-aun-no-ha-compartido-los-datos-sobre-la-covid-19/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2024/12/30/la-oms-recuerda-que-china-aun-no-ha-compartido-los-datos-sobre-la-covid-19/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[China no ha compartido información vital sobre el origen de la COVID-19, alerta la OMS, enfatizando la necesidad de transparencia y cooperación internacional para enfrentar futuras pandemias]]></description><pubDate>Sat, 22 Mar 2025 05:04:24 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/KD5L4KNNUJGZNOJTV2I5TT4M5M.jpg?auth=4803b6b27e830fc1f8856d9e7110e143204887ac7c7781faf8628ea00d9264bf&smart=true&width=1920&height=1280" alt="" height="1280" width="1920"/><p>La Organización Mundial de la Salud ha recordado este lunes, justo cinco años después de que surgieran las primeras informaciones de casos de lo que luego se conocería como COVID-19 en la ciudad china de Wuhan, que las autoridades de China siguen sin compartir todos los datos relativos al coronavirus.</p><p>"Seguimos instando a China a compartir los datos y el acceso para que podamos comprender el origen de la COVID-19. Es un imperativo moral y científico", ha argumentado la OMS en un comunicado.</p><p>La organización internacional considera que "sin transparencia, sin compartir y sin cooperación entre países, el mundo no puede prevenir adecuadamente y prepararse para futuras epidemias y pandemias".</p><p>En un primer momento las autoridades de China y sus medios afines apuntaron a la posibilidad de que el virus tuviera su origen en el exterior. No fue hasta 2021 cuando una comisión conjunta de expertos de China y de la OMS pudo visitar Wuhan.</p><p>El informe final considera entre "probable y muy probable" que el coronavirus se originara en especies salvajes y que se contagiara a otras especies antes de saltar al ser humano. Sin embargo, no se ha establecido con claridad el origen ni la ruta de transmisión.</p><p>El pasado mes de septiembre un estudio internacional apuntaba a animales salvajes vendidos en el mercado de Wuhan, con lo que se descartaba la hipótesis de que el virus se hubiera producido en un laboratorio.</p><p>La pandemia provocó más de siete millones de muertes confirmadas desde 2019, aunque se estima que las muertes reales serían entre 18 y 33 millones. La tasa de mortalidad del virus es del 1 por ciento.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KD5L4KNNUJGZNOJTV2I5TT4M5M.jpg?auth=4803b6b27e830fc1f8856d9e7110e143204887ac7c7781faf8628ea00d9264bf&amp;smart=true&amp;width=1920&amp;height=1280" type="image/jpeg" height="1280" width="1920"/></item></channel></rss>