<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Infobae.com]]></title><link>https://www.infobae.com</link><atom:link href="https://www.infobae.com/arc/outboundfeeds/rss/tags_slug/pin/" rel="self" type="application/rss+xml"/><description><![CDATA[Infobae.com News Feed]]></description><lastBuildDate>Sat, 02 May 2026 17:04:48 +0000</lastBuildDate><language>es</language><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[Nunca escriba el PIN de su tarjeta de débito o crédito en estos dos lugares: sus cuentas pueden quedar expuestas]]></title><link>https://www.infobae.com/tecno/2026/01/29/nunca-escriba-el-pin-de-su-tarjeta-de-debito-o-credito-en-estos-dos-lugares-sus-cuentas-pueden-quedar-expuestas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/29/nunca-escriba-el-pin-de-su-tarjeta-de-debito-o-credito-en-estos-dos-lugares-sus-cuentas-pueden-quedar-expuestas/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[El PIN es la principal barrera de seguridad de las tarjetas y escribirlo en lugares inseguros expone directamente el dinero del usuario]]></description><pubDate>Thu, 29 Jan 2026 15:29:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NYEJSPMW5NHEDGKA52DVWS7TOI.png?auth=61112ef4cd9e90b48123f2a0ec349e5a16747820f2d9fb18332f0189b7cbbe1d&smart=true&width=1408&height=768" alt="Tener anotado el código PIN de la tarjeta de crédito o débito puede ser un riesgo. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Anotar el PIN de una <a href="https://www.infobae.com/tecno/2025/12/14/desde-la-clonacion-de-tarjetas-hasta-camaras-espias-descubre-los-fraudes-mas-comunes-en-cajeros/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/12/14/desde-la-clonacion-de-tarjetas-hasta-camaras-espias-descubre-los-fraudes-mas-comunes-en-cajeros/">tarjeta bancaria</a>, ya sea de débito o crédito, puede convertirse en un error grave de seguridad y facilitar el acceso de delincuentes a las cuentas personales. Especialistas en <a href="https://www.infobae.com/tecno/2026/01/28/ciberataques-con-inteligencia-artificial-dispararon-un-500-el-robo-de-contrasenas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/28/ciberataques-con-inteligencia-artificial-dispararon-un-500-el-robo-de-contrasenas/">ciberseguridad</a> y entidades financieras advierten que escribir este código, especialmente en el celular o en una agenda física, expone directamente el dinero del usuario a fraudes y robos.</p><p>El PIN es un número de identificación personal de cuatro dígitos que permite autorizar retiros en cajeros automáticos, pagos presenciales y, en algunos casos, otras operaciones sensibles. <b>En la práctica, quien tiene la tarjeta y conoce el PIN tiene el control total de los fondos</b>. Por ese motivo, cualquier descuido en su manejo puede derivar en pérdidas económicas difíciles de recuperar.</p><p>Cabe precisar que los avances tecnológicos han facilitado el accionar de los ciberdelincuentes, que hoy operan desde el anonimato y pueden atacar a víctimas en distintos países sin contacto directo. <b>Su objetivo principal suele ser obtener los datos de tarjetas bancarias para cometer fraudes</b>, realizar compras no autorizadas o suplantar la identidad del titular.</p><img src="https://www.infobae.com/resizer/v2/ZPN5FYLUG5GQRBWSIZMSBQOK3E.png?auth=cd5c24da76f1e3166d4bbfa1d40a70e0e3a8932da0f911226b345170c2382a43&smart=true&width=1408&height=768" alt="Estafadores ahora buscan tener el código PIN de las tarjetas bancarias para robar dinero. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>En este escenario, <b>el PIN funciona como una de las principales barreras de protección</b>. Sin embargo, muchos usuarios subestiman su importancia y adoptan hábitos inseguros, como anotarlo para no olvidarlo. Esta práctica, lejos de ser una solución, se convierte en una puerta abierta para el fraude.</p><h3>Los dos lugares donde nunca debe anotarse el PIN</h3><p>Especialistas en ciberseguridad coinciden en que existen dos sitios especialmente riesgosos para guardar el PIN de una tarjeta:</p><ul><li><b>El teléfono celular</b>: anotar el PIN en notas, mensajes, correos electrónicos o incluso fotografías es extremadamente peligroso. En caso de pérdida o robo del dispositivo, un delincuente puede acceder a esa información con facilidad. Además, existen programas maliciosos capaces de extraer datos almacenados en el teléfono sin que el usuario lo note.</li><li><b>Agendas, libretas o papeles físicos</b>: guardar el PIN en una billetera, cartera o agenda junto a la tarjeta facilita el acceso directo al dinero. Si ambos elementos caen en manos de terceros, la cuenta queda completamente expuesta.</li></ul><img src="https://www.infobae.com/resizer/v2/KZL3WHSWTJF7PMFJ2WEHPFGKMA.png?auth=d453e950c68e462dfede713407612f055f54ca7ef4041892aa2daa1c81f2ee1d&smart=true&width=1408&height=768" alt="El teléfono y las agentes no deben ser usadas para guardar claves PIN de tarjetas bancarias. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>En muchos casos, las personas intentan “disfrazar” el PIN usando fechas, números aparentemente aleatorios o referencias personales. Sin embargo, para un estafador con experiencia, este tipo de camuflaje suele ser sencillo de identificar.</p><h3>Por qué anotar el PIN aumenta el riesgo de fraude</h3><p><b>El PIN protege el acceso directo a la cuenta bancaria. Con él se pueden realizar retiros en cajeros automáticos, pagos en comercios y otras transacciones sensibles</b>. Cuando este código deja de ser secreto, se pierde el principal mecanismo de defensa del usuario.</p><p>Las entidades financieras insisten en que el PIN debe ser memorizado y conocido únicamente por el titular de la cuenta. Cualquier forma de registro escrito, digital o físico, incrementa el riesgo de que terceros accedan a esa información.</p><img src="https://www.infobae.com/resizer/v2/7QH4ZY3MQ5AT3GLPV4K3NHA3L4.jpg?auth=67974ca7a1b6aebd6320a2a419f5866bb654c4474b9ab59fcf9285e5137eb4b3&smart=true&width=1456&height=816" alt="Con el código PIN de las tarjetas bancarias puedes tener acceso a cajeros automáticos, compras en establecimientos y más pagos sensibles. - (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Además del robo del dispositivo o la agenda, <b>existen amenazas digitales como el malware, que puede capturar datos almacenados en el celular</b>. Esto convierte al PIN escrito en un objetivo fácil para los ciberdelincuentes.</p><h3>Recomendaciones para proteger las cuentas bancarias</h3><p>Para reducir los riesgos y proteger el dinero, los especialistas recomiendan adoptar una serie de medidas básicas de seguridad:</p><ul><li>Utilizar un PIN seguro y único, que no esté asociado a fechas personales.</li><li>No compartir el PIN con nadie, ni siquiera con familiares o personas de confianza.</li><li>Cambiar el PIN de forma periódica.</li><li>Cubrir el teclado al ingresar el código en cajeros automáticos o terminales de pago.</li></ul><p>Aunque estas recomendaciones pueden parecer simples, su cumplimiento puede marcar una diferencia clave frente a las amenazas actuales.</p><img src="https://www.infobae.com/resizer/v2/SMFI7DJWVNFKBA3QARMQLI5Z3Y.png?auth=f2169c1e018a0578abafb7d164e9fd066390e4e0c0f725e7ca1e581a226df6d8&smart=true&width=1024&height=1024" alt="Existen recomendaciones para evitar exponer el PIN de las tarjetas bancarias. Crédito Imagen Ilustrativa Infobae" height="1024" width="1024"/><h3>Un hábito que puede evitar grandes pérdidas</h3><p>En un contexto de estafas cada vez más sofisticadas, la seguridad bancaria depende en gran medida de los hábitos del usuario. Evitar anotar el PIN en el celular o en una agenda es una medida básica, pero fundamental, para reducir el riesgo de fraude.</p><p>Memorizar el código y mantenerlo en secreto sigue siendo una de las formas más efectivas de proteger las cuentas bancarias y evitar que un descuido termine en un problema mayor.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NYEJSPMW5NHEDGKA52DVWS7TOI.png?auth=61112ef4cd9e90b48123f2a0ec349e5a16747820f2d9fb18332f0189b7cbbe1d&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Una tarjeta bancaria, un teléfono móvil y una nota con la palabra 'PIN' tachada resaltan el avance hacia métodos de pago más seguros que no requieren código de seguridad, impulsados por tecnologías sin contacto y autenticación biométrica. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Descuidos en cajeros automáticos que facilitan fraudes: así operan delincuentes para acceder a cuentas bancarias en Colombia]]></title><link>https://www.infobae.com/colombia/2026/01/23/descuidos-en-cajeros-automaticos-que-facilitan-fraudes-asi-operan-delincuentes-para-acceder-a-cuentas-bancarias-en-colombia/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2026/01/23/descuidos-en-cajeros-automaticos-que-facilitan-fraudes-asi-operan-delincuentes-para-acceder-a-cuentas-bancarias-en-colombia/</guid><dc:creator><![CDATA[Mauricio Villamil]]></dc:creator><description><![CDATA[Aunque muchas alertas se concentran en estafas digitales, los cajeros automáticos siguen siendo un punto vulnerable. Un simple descuido al usarlos puede ser aprovechado por delincuentes para obtener datos, clonar tarjetas y vaciar cuentas bancarias]]></description><pubDate>Fri, 23 Jan 2026 10:00:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VR4VZQJ2EZDJ5OQDTDM7JVD6CI.jpg?auth=08a46604335f94b01e9a3cf96a04208c9f0354065945785415a225a11b1618de&smart=true&width=7360&height=4912" alt="Se recomienda denunciar cualquier falla o anomalía en los cajeros - crédito Freepik" height="4912" width="7360"/><p>Los riesgos asociados al uso de cajeros automáticos continúan siendo una preocupación para las autoridades y entidades financieras, en un contexto donde <b>las estafas no se limitan al entorno digital</b>. </p><p>De acuerdo con información recopilada por <i>Semana</i>, estos dispositivos siguen siendo un objetivo frecuente de los delincuentes, quienes aprovechan errores mínimos de los usuarios para acceder a su dinero o a información sensible.</p><p>Aunque gran parte de la atención pública se enfoca en amenazas como <b>mensajes de texto fraudulentos, correos electrónicos engañosos, enlaces falsos o llamadas con suplantación de identidad</b>, existen riesgos fuera del mundo virtual que no han desaparecido. </p><img src="https://www.infobae.com/resizer/v2/LJZKR6KRBFBELFIGCHUJ2CW7AU.jpg?auth=f55cccc5db4b9aa3fc5050b4a878c2f8745b05661e1e7d991c0a24f19e2a27a8&smart=true&width=6720&height=4480" alt="Los ladrones aprovechan las congestiones en los cajeros para desplegar nuevos métodos de robo - crédito Freepik" height="4480" width="6720"/><p><b>Ahora puede seguirnos en nuestro </b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K" target="_blank" rel=""><i><b>WhatsApp Channel</b></i></a><b> y en </b><a href="https://www.facebook.com/infobaecolombia" target="_blank" rel=""><i><b>Facebook</b></i></a></p><p>En ese escenario, los cajeros automáticos representan un punto crítico donde se combinan el contacto físico con la tecnología bancaria.</p><p>Para muchos usuarios, <b>retirar efectivo no se percibe como una actividad riesgosa</b>, pero especialistas advierten que no está exenta de amenazas. Los delincuentes permanecen atentos a cualquier oportunidad y han perfeccionado métodos que les permiten actuar con rapidez, sin levantar sospechas inmediatas.</p><p>Uno de los instantes más delicados ocurre <b>justo al iniciar una operación en el cajero automático</b>. En ese momento, cualquier distracción puede ser utilizada por terceros para ejecutar maniobras de fraude. Según los reportes citados, estas acciones suelen pasar inadvertidas para la víctima, que solo descubre el robo cuando revisa sus movimientos bancarios.</p><p>Entre las técnicas más comunes se encuentra la instalación de <b>dispositivos ocultos</b>, como minicámaras o lectores ilegales, que permiten capturar información confidencial. Estas herramientas son colocadas de manera discreta en el área del teclado o en estructuras cercanas al cajero, lo que dificulta su detección a simple vista.</p><img src="https://www.infobae.com/resizer/v2/GOSZJ6GFXJGNBCV4E2L3GQFBRE.jpg?auth=c42a7f23bcd6f0227dcb8a1053d7d099ce923b681484c831cf712dd1cdb2fd8b&smart=true&width=3200&height=2133" alt="Según la denuncia, los ladrones buscarían desocupar cuentas bancarias - crédito Freepik" height="2133" width="3200"/><p>De acuerdo con información reseñada por el portal <i>Eleconomista.com</i>, una de las recomendaciones más relevantes es <b>cubrir el teclado con la mano libre al momento de digitar el PIN</b>. Este gesto impide que cámaras ocultas registren el código de seguridad de la tarjeta, reduciendo la posibilidad de que los delincuentes accedan a los fondos del usuario.</p><p>Desde las entidades financieras se ha insistido en que este hábito puede marcar una diferencia significativa. <b>Proteger el PIN durante la digitación</b> es una medida básica que limita el margen de acción de quienes buscan obtener datos bancarios sin contacto directo con la víctima.</p><p>Otra modalidad detectada en distintas ciudades del país consiste en <b>bloquear la salida del dinero mediante cintas u objetos adheridos al dispensador de efectivo</b>. En estos casos, el usuario cree que el cajero no entregó el dinero y se retira del lugar, mientras los delincuentes regresan posteriormente para retirar los billetes retenidos.</p><p>Ante este tipo de situaciones, las recomendaciones indican que <b>antes de abandonar el cajero se debe contactar a la entidad financiera</b> para verificar el estado de la transacción. Este paso permite dejar constancia inmediata del inconveniente y evita que terceros se apropien del efectivo.</p><img src="https://www.infobae.com/resizer/v2/3ROFHX3D3ZD7RIVMCUSNTLKCAM.jpg?auth=6cbf689ae0c19cbdb6ec6eeb1887dc6f0f82e2495a2bca1a6c8a372076e4ff7b&smart=true&width=1456&height=816" alt="cajero automático naranja, pantalla digital, botones numéricos, banco moderno, retiro de efectivo, terminal electrónica, interfaz sencilla, tecnología financiera - VisualesIA" height="816" width="1456"/><p>Las autoridades y expertos en seguridad también aconsejan <b>utilizar cajeros automáticos ubicados dentro de sucursales bancarias</b>. Estos dispositivos suelen estar sometidos a controles más frecuentes y a revisiones técnicas constantes, lo que reduce el riesgo de manipulación por parte de personas ajenas a la entidad.</p><p>Por el contrario, los cajeros instalados en espacios abiertos o en la vía pública pueden presentar <b>mayores vulnerabilidades</b>, debido a la menor supervisión y a la facilidad con la que pueden ser intervenidos sin ser detectados de inmediato.</p><p>Otro aspecto señalado es la capacidad de los delincuentes para <b>clonar tarjetas</b> una vez que obtienen el PIN. Con esta información, pueden realizar retiros o transacciones en diferentes puntos, incluso horas después, sin que el titular de la cuenta note el movimiento de forma inmediata.</p><p>En muchos casos, el fraude se descubre cuando el usuario revisa su saldo o recibe alertas de operaciones no reconocidas. Para entonces, <b>el dinero ya ha sido retirado</b>, lo que complica los procesos de recuperación y las investigaciones posteriores.</p><p>Las entidades bancarias han reiterado la importancia de <b>revisar periódicamente los movimientos de la cuenta</b>, activar notificaciones en tiempo real y reportar cualquier anomalía. Estas acciones permiten reaccionar con mayor rapidez frente a posibles irregularidades.</p><p>Según los reportes citados por <i>Semana</i>, los delincuentes continúan adaptando sus métodos, combinando herramientas tecnológicas con observación directa de los hábitos de los usuarios. Por ello, las autoridades insisten en que <b>la prevención comienza con la atención a los detalles</b> durante el uso de cajeros automáticos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VR4VZQJ2EZDJ5OQDTDM7JVD6CI.jpg?auth=08a46604335f94b01e9a3cf96a04208c9f0354065945785415a225a11b1618de&amp;smart=true&amp;width=7360&amp;height=4912" type="image/jpeg" height="4912" width="7360"><media:description type="plain"><![CDATA[Se recomienda denunciar cualquier falla o anomalía en los cajeros - crédito Freepik]]></media:description></media:content></item><item><title><![CDATA[Apple lanzaría pronto un Pin con IA y dos cámaras: se parecería a un ‘AirTag’]]></title><link>https://www.infobae.com/tecno/2026/01/22/apple-lanzaria-pronto-un-pin-con-ia-y-dos-camaras-se-pareceria-a-un-airtag/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/22/apple-lanzaria-pronto-un-pin-con-ia-y-dos-camaras-se-pareceria-a-un-airtag/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[El CEO de la compañía, Tim Cook, estaría desarrollando con su equipo un dispositivo portátil con cámara parecido a un HomePod]]></description><pubDate>Thu, 22 Jan 2026 19:10:57 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4MB3XJ4M6VCY3LQUM75X3V6DKA.png?auth=cd1b498eedfa0a21d45b851733221106a692b7d1d8fd59d7fc165499d380f24f&smart=true&width=1408&height=768" alt="Los dos dispositivos que planea Apple son para competir en el mercado de la IA. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/01/22/todo-lo-que-se-sabe-de-los-lentes-apple-vision-air-la-posible-version-economica-que-competiria-con-meta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/22/todo-lo-que-se-sabe-de-los-lentes-apple-vision-air-la-posible-version-economica-que-competiria-con-meta/">Apple estaría trabajando en un nuevo dispositivo portátil similar a un AirTag</a> equipado con inteligencia artificial y cámaras duales. Al mismo tiempo, prepararía el lanzamiento de un HomePod avanzado con una base robótica giratoria y pantalla, que podría estar disponible a mitad del año 2026, junto con la actualización iOS 26.4.</p><p>Estos desarrollos son un intento de la compañía dirigida por Tim Cook de competir en la carrera de la IA, donde <a href="https://www.infobae.com/tecno/2026/01/21/nuevas-pistas-de-lo-que-sera-el-primer-dispositivo-de-openai-unos-auriculares-con-ia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/21/nuevas-pistas-de-lo-que-sera-el-primer-dispositivo-de-openai-unos-auriculares-con-ia/">empresas como OpenAI preparan junto al diseñador Jonathan Ive</a>, un dispositivo de IA que no tomará la forma de pin, sino que se asemejará a unos auriculares AirPods o a un audífono tradicional.</p><h2>Cómo sería el diseño del nuevo pin con IA de Apple</h2><p>Según The Information, <b>el nuevo pin compatible con inteligencia artificial se distinguiría por su tamaño compacto</b>, similar al de un AirTag, pero su objetivo va mucho más allá de la simple localización de objetos.</p><img src="https://www.infobae.com/resizer/v2/OG4ILQI3HCKFFDGYRWPKL3LDGI.jpg?auth=5ca6c519dc7f7d01385491293e39c76119a132d4d9ce3f4277b07a93abf666a4&smart=true&width=800&height=450" alt="El innovador pin de IA de Apple, sería similar a un AirTag, pero contaría con diseño compacto, materiales premium, tres micrófonos, botón lateral y recarga inalámbrica compatible con Apple Watch. (Foto: Apple Inc./vía REUTERS)" height="450" width="800"/><p><b>Con un diseño circular, plano, y materiales en aluminio y cristal</b>, el aparato integraría dos cámaras frontales —una estándar y otra gran angular—, capaces de capturar imágenes y video del espacio.</p><p>El hardware incluiría tres micrófonos para captar audio ambiental y un altavoz propio, además de un botón físico en el lateral que permitiría la interacción manual. <b>La recarga sería inalámbrica</b>, compatible con las bases actuales del Apple Watch, aunque superaría levemente el grosor del AirTag existente.</p><p>En el corazón del dispositivo residiría la nueva versión de Siri, potenciada con funciones de chatbot y la capacidad de analizar imágenes, responder preguntas y ejecutar comandos de voz, sin depender del iPhone. Esta tecnología, prevista para debutar en iOS 27, convertiría al pin en un asistente personal autónomo basado en IA.</p><h2>Qué desafíos tiene el desarrollo de este nuevo dispositivo</h2><img src="https://www.infobae.com/resizer/v2/K47BM7BGHJCA3POMLCWKFAQU6M.png?auth=e1bb041fff5bde592ccab502fc56c670bef99f349ad653a453f2360035cbde25&smart=true&width=1408&height=768" alt="La ausencia de un sistema de sujeción definido y la duda sobre la integración en otras plataformas plantean desafíos de diseño y adopción para el pin de Apple.  (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>De acuerdo con la fuente consultada, el proyecto carece, a día de hoy, de un método de sujeción definido, ni clip, ni imán, ni enganche, <b>aunque este aspecto podría ajustarse en próximas etapas del desarrollo.</b></p><p>En Cupertino aún no deciden si el pin será un producto independiente o si, en cambio, se integrará como complemento en unas hipotéticas gafas inteligentes u otros dispositivos del ecosistema.</p><p><b>La funcionalidad autónoma que permitirían sus controles físicos y sensores plantea el interrogante de si existe un mercado dispuesto a adoptar un accesorio más en la vida cotidiana</b>, o si el contexto de la realidad aumentada deberá madurar antes para justificar esta clase de dispositivo.</p><img src="https://www.infobae.com/resizer/v2/HTBCNTZUUVHEJCEY55L45UMQKI.JPG?auth=6fb21ee0c67821afc4d448bf11e87e5abcadc780eaaa15a00022abbcbfc9b51a&smart=true&width=3535&height=2356" alt="El fracaso del AI Pin de Humane, creado por exempleados de Apple, representa un antecedente relevante sobre la demanda real y las necesidades del mercado para este tipo de productos. (Foto: REUTERS/Abdul Saboor/File Photo)" height="2356" width="3535"/><p>Asimismo, el desafío para los ingenieros de Apple no se limita a la innovación técnica. <b>El precedente más reciente</b>, el ‘AI Pin’ de Humane —startup fundada por exempleados de la propia compañía— fracasó ampliamente en el mercado al no satisfacer una necesidad clara de los consumidores. </p><h2>Cuáles son las novedades del próximo HomePod de Apple</h2><p>En paralelo, <b>el otro gran desarrollo que Apple tiene avanzado corresponde al ámbito doméstico.</b> Desde hace tiempo existen filtraciones que describen un hub inteligente con pantalla pequeña, sistema de sonido y una base robótica capaz de rotar 360 grados. </p><p>Este dispositivo, similar a un iPad montado sobre un brazo mecánico, podrá inclinarse en vertical y orientarse automáticamente hacia la voz, la presencia o el movimiento de las personas en una habitación, a través de sensores especializados.</p><img src="https://www.infobae.com/resizer/v2/DAGRYQ4O2ZAVPHJTTK2KPIIMIE.jpg?auth=b440079ad0e504a80461722a141502a2017cd8d25201a9458d5d7fee9820e0ee&smart=true&width=310&height=163" alt="Apple prepara el lanzamiento de un HomePod avanzado con pantalla, sonido y base robótica capaz de girar 360 grados y orientarse hacia los usuarios. (Foto: Apple)" height="163" width="310"/><p><b>La base robótica permitiría al HomePod reposicionarse durante videollamadas o para mejorar la experiencia de usuario</b>, alineándose con los rumores que el periodista Mark Gurman ha venido adelantando respecto a futuros lanzamientos previstos para 2027. </p><h2>Cuándo podría ser el lanzamiento de estos dos dispositivos</h2><p><b>El pin de IA podría presentarse en 2027</b>, aunque su continuidad no está garantizada. En cambio, la probabilidad de que el HomePod robótico llegue pronto al mercado es mayor, ñporque su desarrollo estaría prácticamente completado y su lanzamiento coincidiría con una actualización relevante de Siri.</p><p>En este sentido, la pregunta a resolver no es únicamente tecnológica: falta ver si la compañía conseguirá que estos dispositivos se integren en la vida diaria de los usuarios y se vuelvan imprescindibles en su uso cotidiano.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/QNIGPBM34DAZN6H425HE3UI66A.jpg?auth=97061eff6b48f021a82014a203de45580a6224f1d245de29e07b7d1016786cf8&amp;smart=true&amp;width=3600&amp;height=2025" type="image/jpeg" height="2025" width="3600"><media:description type="plain"><![CDATA[Apple unveils AirTag, in this still image from the keynote video of a special event at Apple Park in Cupertino, California, U.S. released April 20, 2021. Apple Inc./Handout via REUTERS. NO RESALES. NO ARCHIVES. THIS IMAGE HAS BEEN SUPPLIED BY A THIRD PARTY.]]></media:description><media:credit role="author" scheme="urn:ebu">APPLE INC.</media:credit></media:content></item><item><title><![CDATA[Por qué Netanyahu llevaba un código QR en un pin durante su intervención en la ONU]]></title><link>https://www.infobae.com/america/mundo/2025/09/26/por-que-netanyahu-llevaba-un-codigo-qr-en-un-pin-durante-su-intervencion-en-la-onu/</link><guid isPermaLink="true">https://www.infobae.com/america/mundo/2025/09/26/por-que-netanyahu-llevaba-un-codigo-qr-en-un-pin-durante-su-intervencion-en-la-onu/</guid><description><![CDATA[Al escanearlo se puede acceder a un sitio web que reúne una amplia documentación sobre los crímenes de lesa humanidad cometidos por los terroristas de Hamas el 7 de octubre de 2023]]></description><pubDate>Fri, 26 Sep 2025 16:31:48 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BEMBVJDXWFGRZACPJRBBD4B5PM.jpg?auth=b82f6be3830b7d5ef8ff67d440d99346df729faaf7d023f71f5cbd306f9fce4b&smart=true&width=1920&height=1080" alt="Netanyahu, portando en la solapa de su traje un pin con un código QR que dirige a una página web que muestra la masacre realizada por los terroristas de Hamas" height="1080" width="1920"/><p>Durante la cuarta jornada de la <b>80° Asamblea General de las Naciones Unidas</b>, el <b>primer ministro de Israel, Benjamín Netanyahu</b>, sorprendió a los asistentes al portar en la solapa de su traje un pin con un <b>código QR</b> que dirige a una página web titulada <a href="https://saturday-october-seven.com/#/" target="_blank" rel="" title="https://saturday-october-seven.com/#/"><b>MASACRE DE HAMAS</b></a>. </p><p>Esta iniciativa digital busca exponer, de manera directa y sin filtros, la magnitud de los crímenes cometidos por el grupo terrorista <b>Hamas</b> durante el ataque perpetrado el 7 de octubre contra territorio israelí.</p><p>El sitio web al que remite el código QR reúne una amplia documentación sobre los <b>crímenes de lesa humanidad</b> atribuidos a <b>Hamas</b> en esa jornada, cuando sus miembros invadieron Israel desde la Franja de Gaza mediante una ofensiva coordinada por aire, tierra y mar. </p><p>Entre los materiales disponibles se incluyen <b>videos y fotografías de alto contenido explícito y sensible</b>, que muestran las atrocidades cometidas contra la población civil y militar israelí.</p><p>Según los datos presentados en el portal, <b>más de 1.000 civiles inocentes fueron masacrados</b> durante el ataque. Además, se detalla que <b>más de 200 personas fueron secuestradas y trasladadas a Gaza</b>, y que varias víctimas sufrieron violaciones y asesinatos en sus propios hogares. </p><img src="https://www.infobae.com/resizer/v2/WFOXDT62I5HWJCSCVRRN67DWLU.jpeg?auth=0e75f371e6ba9bdbe9a043b3ffd802728257e66ffda185d1dc217c58ccce26a3&smart=true&width=488&height=488" alt="El QR de Netanyahu portaba en el pin durante su intervención en la ONU " height="488" width="488"/><p>El sitio advierte sobre la naturaleza gráfica de los contenidos, recomendando que “<b>estos videos no deben ser vistos por niños ni por ninguna persona que no esté mentalmente preparada para presenciar la cruda realidad de las atrocidades de Hamas</b>”.</p><p>En la página, se enfatiza la veracidad de los hechos documentados: “<b>Los crímenes de lesa humanidad de Hamas son un hecho. Están respaldados por las pruebas recopiladas y compiladas aquí. No se deje engañar por la desinformación y la distorsión mediática de Hamas</b>”, se lee en el portal, que insta a los visitantes a ejercer extrema discreción antes de acceder al material.</p><p>Netanyahu, insistió ante la Asamblea de la ONU en que Israel no reconocerá un Estado palestino. “Es una locura y no lo haremos”, dijo y recalcó que no cometerá un “suicidio nacional” haciéndolo.“Mi posición contra un Estado palestino es la política del Estado y de la población del Estado de Israel”, explicó y añadió que hacerlo sería “recompensar a los fanáticos que apoyaron” el 7 de octubre. </p><p>En una intervención marcada por la rotunda crítica a los gobiernos que reconocieron a Palestina como Estado, el mandatario israelí sostuvo que ellos “<b>envían un mensaje: asesinar a los judíos se recompensa</b>”.</p><p>Netanyahu advirtió que ese tipo de reconocimientos <b>incentivan la violencia</b> y <b>refuerzan la impunidad</b>, al tiempo que afirmó que “cerca del 90% de la población palestina celebró el ataque del 7 de octubre. También celebraron el 11 de septiembre. <b>El mensaje es claro</b>”, puntualizó.</p><img src="https://www.infobae.com/resizer/v2/77WRZ3HTCFETDB3SDFICEBONKU.JPG?auth=f4a3507e82deb0d95f0e858c3bc6caf75c085ea48201feda51a5544afd45c61a&smart=true&width=2173&height=1448" alt="El primer ministro israelí, Benjamin Netanyahu, se dirige a la 80.ª Asamblea General de las Naciones Unidas (AGNU) en la sede de la ONU en la ciudad de Nueva York, EE. UU., el 26 de septiembre de 2025. REUTERS/Jeenah Moon" height="1448" width="2173"/><p>El primer ministro <b>negó la validez de una solución de dos Estados</b> al argumentar que “<b>los palestinos nunca han creído en esa opción</b>. Quieren un Estado palestino en lugar del Estado de Israel. <b>Cada vez que se les da territorio, lo utilizan para atacarnos. Tenían Gaza y la convirtieron en campo de batalla</b>”, expresó.</p><p>El jefe de gobierno luego subrayó: “<b>Deben saber que las autoridades palestinas pagan a los terroristas para matar a los judíos</b>. Darle a los palestinos territorio cerca de Israel es como darle estado a Al Qaeda a Estados Unidos después del 11 de septiembre. <b>No lo vamos a hacer</b>”.</p><p>A lo largo de su discurso, Netanyahu reiteró la amenaza que representa el régimen iraní en la región. Agradeció al presidente norteamericano, <b>Donald Trump</b>, “<b>por actuar de manera tan valiente contra Irán</b>” y pidió a la comunidad internacional que “<b>las sanciones tienen que volver a situarse</b>”. Calificó como “fundamental” evitar que Irán vuelva a desarrollar capacidades militares y nucleares.</p><p>El primer ministro destacó la reciente campaña militar en Gaza y la lucha en múltiples frentes. “Gracias a la determinación de nuestro pueblo y la valentía de nuestros soldados, Israel consiguió una de las victorias más importantes de su historia. Pero no hemos terminado. Los restos de Hamas están en la ciudad de Gaza. <b>Israel tiene que terminar la tarea y hacerlo lo más rápido que se pueda</b>”, indicó.</p><p>Netanyahu dedicó palabras directas a los <b>rehenes israelíes</b> capturados por Hamas, tras comentar que <a href="https://www.infobae.com/america/mundo/2025/09/26/el-ejercito-de-israel-coloco-altavoces-para-que-la-poblacion-palestina-de-gaza-escuche-el-discurso-de-netanyahu-en-la-onu/" target="_blank" rel="" title="https://www.infobae.com/america/mundo/2025/09/26/el-ejercito-de-israel-coloco-altavoces-para-que-la-poblacion-palestina-de-gaza-escuche-el-discurso-de-netanyahu-en-la-onu/">el Ejército logró poner altavoces</a> para que sigan su discurso en la ONU: “Héroes, les habla el primer ministro desde las Naciones Unidas. El pueblo de Israel está con ustedes.<b> No vamos a descansar hasta que los traigamos a todos a casa</b>”. Y lanzó un ultimátum al liderazgo de la organización: “<b>Dejen las armas y liberen a los rehenes ahora. Si lo hacen, vivirán. Si no, Israel los encontrará</b>”.</p><p>Frente a los señalamientos sobre la ofensiva en Gaza y las denuncias de ataques a civiles, Netanyahu aseguró: “<b>Adoptamos más medidas para minimizar las bajas civiles que cualquier otro ejército en la historia</b>”. Detalló el empleo de folletos y llamadas para evacuar la ciudad antes del avance militar y acusó a Hamas de utilizar a los civiles como “<b>escudos humanos</b>”.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/H744MIOLO5GWPOPKIEPL7BTILQ.jpg?auth=cfbc7236339ede0d50b4451af360d07d95123087a875037ad0fcf8f67d4252bf&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[Israeli Prime Minister Benjamin Netanyahu addresses the 80th United Nations General Assembly (UNGA) at U.N. headquarters in New York City, U.S., September 26, 2025. REUTERS/Jeenah Moon]]></media:description><media:credit role="author" scheme="urn:ebu">Jeenah Moon</media:credit></media:content></item><item><title><![CDATA[Cómo funciona el código PIN de WhatsApp y qué protección ofrece para tus chats]]></title><link>https://www.infobae.com/tecno/2025/08/20/como-funciona-el-codigo-pin-de-whatsapp-y-que-proteccion-ofrece-para-tus-chats/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/08/20/como-funciona-el-codigo-pin-de-whatsapp-y-que-proteccion-ofrece-para-tus-chats/</guid><dc:creator><![CDATA[Pedro Noriega]]></dc:creator><description><![CDATA[La verificación en dos pasos añade una clave de seis dígitos que refuerza la seguridad de la cuenta]]></description><pubDate>Wed, 20 Aug 2025 12:07:17 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NND3XPIAKVH4PFY4MNQHMQH6GQ.png?auth=9c37489c20b69cca27c5f4a2acce3e6372204c68c43c92d956a47b0a46bd4abf&smart=true&width=1920&height=1080" alt="Código PIN de WhatsApp." height="1080" width="1920"/><p><a href="https://www.infobae.com/tag/whatsapp/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/whatsapp/">WhatsApp</a> es desde hace más de una década la aplicación de mensajería más utilizada en el mundo. Millones de personas la usan a diario para conversar con amigos, familiares o compañeros de trabajo. Sin embargo, junto con su crecimiento, también aumentaron los intentos de estafas y los riesgos de seguridad digital.</p><p>Para responder a esta necesidad, la plataforma incorporó diversas funciones de privacidad. Una de las más importantes es el <b>código PIN</b>, una herramienta que ayuda a proteger las cuentas de los usuarios y evitar accesos no autorizados.</p><h2>Qué es el código PIN de WhatsApp</h2><p>El <b>código PIN es una clave numérica de seis dígitos</b> que los usuarios pueden activar dentro de la aplicación como parte de la verificación en dos pasos. Se trata de una medida de seguridad adicional que complementa al clásico código de verificación que llega por SMS cuando se registra un nuevo dispositivo.</p><img src="https://www.infobae.com/resizer/v2/7XZZOPQH5FD5HLLRC2I5ALYVBI.png?auth=d9cdc351ea30169d954f44aecf2865c79b7fbf1efe2dd408ff4d43ada1635af4&smart=true&width=1920&height=1080" alt="El proceso a realizar se denomina "Verificación en dos pasos". (WhatsApp)" height="1080" width="1920"/><p>Este PIN se solicita en dos momentos: al registrar una cuenta en un nuevo teléfono y, de manera ocasional, mientras se usa la aplicación de forma normal. Su función es impedir que terceros accedan a la cuenta, incluso si logran obtener el <b>código de verificación</b> <b>enviado por mensaje de texto</b> o llamada.</p><p>En otras palabras, es una capa extra de seguridad pensada para reducir los intentos de robo de cuentas y proteger los datos personales.</p><h2>Cómo activar el código PIN en WhatsApp</h2><p>Configurar esta función es sencillo y solo requiere unos pasos dentro de la propia aplicación:</p><ol><li>Abrir <b>WhatsApp</b>.</li><li>Entrar en el menú de <b>Ajustes</b>.</li><li>Seleccionar <b>Cuenta</b>.</li><li>Elegir la opción <b>Verificación en dos pasos</b>.</li><li>Pulsar en <b>Activar</b>.</li><li>Crear un PIN de seis dígitos fácil de recordar, pero seguro.</li></ol><p>Además, la aplicación permite añadir un correo electrónico opcional. Este detalle es importante, ya que en caso de olvidar el PIN, el correo servirá como respaldo para restablecerlo y recuperar el acceso.</p><img src="https://www.infobae.com/resizer/v2/WOTK6VN2NBEABGL2AXV3CI3A5Q.png?auth=6538bf8f580152bf33a06515bfafcc3dbb3b6957fdd1d782bc06a3624a87f3ee&smart=true&width=1920&height=1080" alt="Verificación en dos pasos de WhatsApp. (El País)" height="1080" width="1920"/><p>Es fundamental aclarar que el <b>código PIN no es lo mismo que el código de registro</b> de seis dígitos que llega por SMS. El primero se configura como medida de seguridad adicional, mientras que el segundo se utiliza únicamente para activar WhatsApp en un dispositivo nuevo.</p><h2>Qué hacer si olvidas el código PIN</h2><p>Si un usuario olvida el PIN que configuró, la aplicación ofrece la posibilidad de generar uno nuevo. Para hacerlo, basta con seleccionar la opción <b>¿Olvidaste el PIN?</b> que aparece en pantalla y seguir las instrucciones que brinda la plataforma.</p><p>También es posible modificar o desactivar el PIN en cualquier momento desde el menú <b>Ajustes → Cuenta → Verificación en dos pasos</b>.</p><img src="https://www.infobae.com/resizer/v2/L5XMHJT3NJD4THJZXDQ5LJWFBM.jpg?auth=3185a0dbc7cb74063cf570512d78603fa8fb1ebf5f942084b98409bac72b2c7a&smart=true&width=1920&height=1008" alt="Logo de WhatsApp. (Meta)
" height="1008" width="1920"/><h2>Una función clave para proteger tu cuenta</h2><p>El <b>código PIN de</b> <b>WhatsApp </b>es una de las herramientas más efectivas que ofrece la aplicación para reforzar la privacidad. Frente al aumento de fraudes digitales y casos de suplantación de identidad, esta medida ayuda a que cada cuenta esté mejor protegida, incluso si alguien logra acceder al código de verificación inicial.</p><p>Con esta función, WhatsApp no solo facilita la comunicación entre personas, sino que también brinda más control y seguridad a los usuarios sobre su información personal.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NND3XPIAKVH4PFY4MNQHMQH6GQ.png?auth=9c37489c20b69cca27c5f4a2acce3e6372204c68c43c92d956a47b0a46bd4abf&amp;smart=true&amp;width=1920&amp;height=1080" type="image/png" height="1080" width="1920"><media:description type="plain"><![CDATA[Código PIN de WhatsApp.]]></media:description></media:content></item><item><title><![CDATA[EE.UU. se rehúsa a confirmar si ha pedido a Bukele el retorno de migrante deportado por error]]></title><link>https://www.infobae.com/america/agencias/2025/04/30/eeuu-se-rehusa-a-confirmar-si-ha-pedido-a-bukele-el-retorno-de-migrante-deportado-por-error/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2025/04/30/eeuu-se-rehusa-a-confirmar-si-ha-pedido-a-bukele-el-retorno-de-migrante-deportado-por-error/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description></description><pubDate>Wed, 30 Apr 2025 21:17:35 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ABMEUC7EY5BXNMITBM5FW7LCJM.jpg?auth=83d0f9e8a5fe55393dd22e42d72512d28ac752227f99ed028e326149168154aa&smart=true&width=6000&height=4000" alt="" height="4000" width="6000"/><p>Washington, 30 abr (EFE).- El secretario de Estado de Estados Unidos, Marco Rubio, se neg&#243; este mi&#233;rcoles a confirmar si ha estado en contacto con el presidente salvadore&#241;o, Nayib Bukele, para solicitar el retorno de Kilmar &#193;brego Garc&#237;a, un migrante deportado al pa&#237;s centroamericano a pesar de que un juez hab&#237;a prohibido su expulsi&#243;n.</p><p>Durante una reuni&#243;n del gabinete del presidente Donald Trump, Rubio fue interrogado por la prensa sobre las informaciones que apuntan a que habr&#237;a mantenido comunicaciones con Bukele en relaci&#243;n con el caso.</p><p>&quot;Jam&#225;s te dir&#237;a eso. &#191;Y sabes a qui&#233;n m&#225;s jam&#225;s se lo dir&#237;a? A un juez. Porque la conducci&#243;n de nuestra pol&#237;tica exterior corresponde &#250;nicamente al presidente&quot;, respondi&#243; Rubio.</p><p>Acto seguido, Trump intervino para se&#241;alar que Bukele es &quot;un gran amigo&quot; de Estados Unidos y asegur&#243; que no ha conversado con &#233;l sobre este asunto.</p><p>Seg&#250;n confirmaron varias fuentes a la cadena CNN, Rubio habr&#237;a mantenido contactos directos con el mandatario salvadore&#241;o para abordar la situaci&#243;n de &#193;brego Garc&#237;a, cuyo caso lleg&#243; hasta el Tribunal Supremo, que orden&#243; al Gobierno estadounidense facilitar su retorno.</p><p>&#193;brego Garc&#237;a, de nacionalidad salvadore&#241;a, fue arrestado en Estados Unidos y trasladado a la prisi&#243;n de m&#225;xima seguridad conocida como el Centro de Confinamiento del Terrorismo (Cecot), en El Salvador, acusado de pertenecer a la Mara Salvatrucha (MS-13).</p><p>El caso gener&#243; una gran pol&#233;mica, ya que &#193;brego Garc&#237;a, quien defiende su inocencia, contaba con una orden judicial que imped&#237;a su deportaci&#243;n. Las autoridades migratorias admitieron posteriormente que su expulsi&#243;n fue &quot;un error&quot;.</p><p>El hombre fue trasladado recientemente del Cecot a otro centro penitenciario en El Salvador.</p><p>Durante una reuni&#243;n celebrada hace dos semanas en la Casa Blanca, Bukele dej&#243; claro que no tiene intenci&#243;n de liberar a &#193;brego Garc&#237;a, a quien considera un &quot;terrorista&quot;.</p><p>Por su parte, Trump declar&#243; el martes en una entrevista con ABC News que podr&#237;a lograr la liberaci&#243;n de &#193;brego Garc&#237;a, aunque asegur&#243; que no tiene intenci&#243;n de hacerlo.</p><p>Estas declaraciones contradicen la versi&#243;n oficial del propio Gobierno estadounidense, que sostiene que el regreso de &#193;brego Garc&#237;a no est&#225; en sus manos, ya que se encuentra bajo custodia de otro pa&#237;s.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ABMEUC7EY5BXNMITBM5FW7LCJM.jpg?auth=83d0f9e8a5fe55393dd22e42d72512d28ac752227f99ed028e326149168154aa&amp;smart=true&amp;width=6000&amp;height=4000" type="image/jpeg" height="4000" width="6000"><media:credit role="author" scheme="urn:ebu">KEN CEDENO / POOL</media:credit></media:content></item><item><title><![CDATA[Cuánto dígitos debe tener la clave de un teléfono móvil para no sufrir robos de datos ni de dinero]]></title><link>https://www.infobae.com/tecno/2025/02/06/cuanto-digitos-debe-tener-la-clave-de-un-telefono-movil-para-no-sufrir-robos-de-datos-ni-de-dinero/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/02/06/cuanto-digitos-debe-tener-la-clave-de-un-telefono-movil-para-no-sufrir-robos-de-datos-ni-de-dinero/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[Los usuarios también deben tener en cuenta ciertas pautas al crear un PIN, como evitar utilizar fechas fácilmente identificables, como su fecha de cumpleaños]]></description><pubDate>Thu, 06 Feb 2025 20:16:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2Y76E2L7IJHSZIPBGEWZAI7HBU.jpg?auth=237258681ef82815242a9ef1800cb262de3af8900e555fe885a73f054be92bab&smart=true&width=1224&height=689" alt="Es necesario que el usuario implemente un PIN de seis dígitos en su celular. (Imagen ilustrativa Infobae)" height="689" width="1224"/><p><b>Un </b><a href="https://www.infobae.com/tag/telefono-movil/" target="_blank"><b>teléfono móvil</b></a><b> protegido con clave es menos susceptible a ser atacado</b>, pero para reducir aún más las probabilidades de un acceso no autorizado, <b>es recomendable que el </b><a href="https://www.infobae.com/tag/pin/" target="_blank"><b>PIN </b></a><b>tenga una longitud adecuada</b>. En específico, debe contar con seis dígitos.</p><p>Según explica Kaspersky, una compañía especializada en ciberseguridad, en lugar de utilizar un PIN de 4 dígitos para la pantalla de bloqueo,<b> es preferible establecer uno de 6 dígitos siempre que sea posible</b>. Los PIN de seis dígitos tienen muchas más combinaciones, lo que dificulta enormemente el proceso de hackeo mediante ataques de fuerza bruta.</p><p>Además, Kaspersky recomienda evitar el uso de fechas de nacimiento o cualquier otra información personal, ya que los hackers suelen intentar con datos accesibles públicamente en línea antes de probar combinaciones aleatorias. También es importante no utilizar combinaciones simples como “0000″ o “1234″, ya que son las primeras opciones que intentan los atacantes.</p><img src="https://www.infobae.com/resizer/v2/DGIMMGF23VCWZB2M5ADPBASHIA.jpg?auth=3e88fe81b62ff1b84fcbc0f60a7901902a88e2814e6325c36f93883db8bd59ac&smart=true&width=1456&height=816" alt="También se debe recurrir a otras estrategias de bloqueo como las huellas o el reconocimiento del rostro. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Cómo crear un PIN adecuado para el teléfono</h2><p>Para crear un PIN adecuado y asegurar la protección de un teléfono móvil, es fundamental seguir algunas pautas que incrementen la seguridad del dispositivo. En primer lugar, se recomienda utilizar un PIN de 6 dígitos en lugar de uno de 4. <b>Esta medida aumenta considerablemente el número de combinaciones posibles, lo que dificulta un ataque de fuerza bruta.</b></p><p>Asimismo, es importante evitar combinaciones fáciles de adivinar, como secuencias numéricas simples (”1234″, “5678″) o combinaciones repetitivas (”0000″, “8888″). También se sugiere no usar fechas importantes, como cumpleaños o aniversarios, ya que son datos fácilmente accesibles y los hackers suelen intentar primero con esta información personal.</p><p>Además, se debe evitar el uso de datos personales obvios, como números de teléfono, direcciones o matrículas de vehículos, ya que estos detalles suelen ser fácilmente obtenidos y pueden facilitar el acceso no autorizado al dispositivo.</p><img src="https://www.infobae.com/resizer/v2/FVGM7NZLLNEKNBZZRFP7I244Q4.jpg?auth=707717f023ad83797530c8c771331550ee1796d9e1fac491985a348ff1436542&smart=true&width=1456&height=816" alt="Los delincuentes intentan acceder a los teléfonos móviles con contraseñas que tengan combinaciones muy conocidas como 123456. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Es preferible optar por una combinación de números aleatorios, sin ningún patrón evidente, ya que cuanto más impredecible sea el código, más difícil será para un atacante adivinarlo.</p><p>Por otra parte, se recomienda no elegir combinaciones basadas en números cercanos en el teclado, como “2580″, que siguen una línea vertical en el teclado numérico, ya que los atacantes suelen probar estas combinaciones al ser fáciles de identificar.</p><p>Cuando el dispositivo lo permite,<b> se aconseja utilizar métodos de desbloqueo más seguros</b>, como el reconocimiento de huella dactilar o reconocimiento facial, que no solo son más seguros, sino también más cómodos que un PIN tradicional.</p><p>Cambiar el PIN de manera regular para garantizar que no haya sido comprometido, así como activar la opción de bloqueo tras varios intentos fallidos de introducir el código, agrega una capa extra de protección.</p><img src="https://www.infobae.com/resizer/v2/SGYTL67US5HLTMXWQHMCL467WM.jpg?auth=fad587894789a6a0a5277d2fd68625cef35b3f707a167dcbef8639d3bf3d9192&smart=true&width=1456&height=816" alt="Un PIN de seis dígitos complica el accionar del delincuente. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Qué sucede si un teléfono no cuenta con un PIN de bloqueo</h2><p>Si un teléfono no cuenta con un PIN de bloqueo, el dispositivo queda expuesto a un mayor riesgo de acceso no autorizado. Sin esta medida de seguridad, cualquier persona que tenga el teléfono en sus manos podría acceder fácilmente a toda la información almacenada en él, como aplicaciones, mensajes, fotos y datos personales.</p><p>Además, si el dispositivo está vinculado a cuentas de servicios en la nube o aplicaciones bancarias, la falta de un PIN facilita el robo de datos sensibles.</p><p>Por ejemplo, si un usuario olvida su teléfono en un lugar público sin protección, cualquier persona que lo encuentre podría revisar sus correos electrónicos, redes sociales e incluso realizar compras o transacciones bancarias sin su consentimiento. Esto aumenta el riesgo de fraude y robo de identidad.</p><p>O <b>si un usuario es víctima de un robo, el delincuente tiene acceso inmediato al teléfono,</b> podrá acceder a sus cuentas bancarias o realizar transacciones fraudulentas sin necesidad de ingresar una contraseña, comprometiendo la seguridad financiera y personal del propietario.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/2Y76E2L7IJHSZIPBGEWZAI7HBU.jpg?auth=237258681ef82815242a9ef1800cb262de3af8900e555fe885a73f054be92bab&amp;smart=true&amp;width=1224&amp;height=689" type="image/jpeg" height="689" width="1224"><media:description type="plain"><![CDATA[Es necesario que el usuario implemente un PIN de seis dígitos en su celular. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Descubren el PIN de millones de tarjetas de crédito: conoce la lista completa y revisa si está el tuyo]]></title><link>https://www.infobae.com/tecno/2025/01/15/descubren-el-pin-de-millones-de-tarjetas-de-credito-conoce-la-lista-completa-y-revisa-si-esta-el-tuyo/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/01/15/descubren-el-pin-de-millones-de-tarjetas-de-credito-conoce-la-lista-completa-y-revisa-si-esta-el-tuyo/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[Si tu clave se encuentra en la lista, es importante que la cambies de inmediato. Es recomendable evitar usar fechas de cumpleaños o combinaciones numéricas fáciles de descifrar]]></description><pubDate>Wed, 15 Jan 2025 16:30:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/USTLB2HPXRBJNL3BBYEFWXBERE.jpg?auth=add27e450b03788f8a17f9ab172ad038ca3a1b5d5c5546dfe24687fddb8c3bfd&smart=true&width=1456&height=816" alt="Una de las contraseñas más inseguras es "1234". (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Se han identificado los </b><a href="https://www.infobae.com/tecno/2025/01/09/si-el-pin-de-tu-tarjeta-coincide-con-esta-lista-de-numeros-cuidado-tu-dinero-esta-en-peligro/" target="_blank"><b>pines de tarjetas de crédito que representan más fallas de ciberseguridad</b></a><b> y que son ampliamente conocidos por los ciberdelincuentes. </b><a href="https://www.infobae.com/tecno/2025/01/11/por-que-no-debes-usar-fechas-de-cumpleanos-o-aniversarios-en-tus-contrasenas-la-privacidad-corre-riesgo/" target="_blank">Tener una de estas claves supone un gran riesgo de seguridad</a>, por lo que es importante identificar si se cuenta con alguna de ellas y cambiarla de inmediato.</p><p>La lista completa de PIN en peligro es la siguiente:</p><ul><li>‘1234′</li><li>‘1111′</li><li>‘0000′</li><li>‘1212′</li><li>‘7777′</li><li>‘1004′</li><li>‘2000′</li><li>‘4444′</li><li>‘2222′</li><li>‘6969′</li></ul><p>Esto se determinó a partir de un estudio realizado por Datagenetics, el cual <b>analizó cerca de 3.4 millones de PIN que se filtraron como resultado de distintos fallos de seguridad</b>.</p><img src="https://www.infobae.com/resizer/v2/OVB2MO2RBFFMBJMJSRJMGIVCAA.jpg?auth=8ec9447a2bd899da342d79bb52d585a6a43538cb837d2e952f93921580764454&smart=true&width=1456&height=816" alt="Los ciberdelincuentes pueden descifrar en segundos esas claves. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>A qué riesgos se enfrentarían las personas con esas claves</h2><p>Las personas que utilizan estas claves altamente vulnerables se enfrentarían a diversos riesgos de seguridad, entre los que destacan:</p><ul><li><b>Acceso no autorizado a cuentas</b>: Los hackers podrían descifrar fácilmente dichas claves y utilizar la información para realizar transacciones no autorizadas o acceder a cuentas bancarias.</li><li><b>Robo de dinero</b>: Al descifrar las claves, los ciberdelincuentes podrían retirar fondos directamente de las cuentas asociadas a las tarjetas.</li><li><b>Suplantación de identidad</b>: Los datos obtenidos podrían ser usados para realizar fraudes mayores, como crear perfiles falsos o realizar compras a nombre de las víctimas.</li><li><b>Bloqueo de cuentas</b>: Intentos repetidos de adivinar el PIN podrían derivar en el bloqueo de tarjetas o cuentas, generando molestias y posibles pérdidas económicas temporales.</li><li><b>Venta de información en el mercado negro</b>: Las contraseñas comprometidas podrían ser vendidas en foros clandestinos para futuros ataques.</li></ul><img src="https://www.infobae.com/resizer/v2/FDOPBE5R25CH3NXRL4M4ZLRWWY.jpg?auth=fde4ee72b884337086739583bce10442d5442f606a92c162c49c1b37f0ee7722&smart=true&width=1456&height=816" alt="Por más complejo que sea, no se recomienda seleccionar fechas personales como claves de tarjetas de créditos. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Cómo hacer una contraseña para una tarjeta</h2><p>Crear una contraseña segura para una tarjeta es fundamental para proteger la información financiera. Para ello, se recomienda:</p><ul><li><b>Evitar combinaciones obvias</b>: No utilizar secuencias como “1234″, “0000″ o fechas personales significativas, como cumpleaños o aniversarios.</li><li><b>Elegir números aleatorios</b>: Optar por combinaciones únicas y sin relación directa con el usuario, como “5917″, “3748″ o ”7349″.</li><li><b>Evitar dígitos repetidos</b>: No usar contraseñas como “1111″ o “2222″, ya que son fáciles o muy obvias de descifrar para los ciberdelincuentes.</li><li><b>Memorizar el PIN</b>: Es importante no anotarlo en la cartera ni almacenarlo junto a la tarjeta para reducir riesgos.</li></ul><img src="https://www.infobae.com/resizer/v2/Q4FVQJEPRFHRXLKPBVLL6DEH3U.jpg?auth=21901c14ff2c972ac05e75cbce4dd9f6889f62ad59f3e09968c726784d23a9aa&smart=true&width=1456&height=816" alt="No se debe utilizar la misma contraseña para distintos servicios financieros. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><ul><li><b>Cambiarlo regularmente</b>: Actualizar el PIN de manera periódica disminuye la probabilidad de que sea descubierto.</li><li><b>No reutilizar claves</b>: Usar un número diferente para cada tarjeta o cuenta.</li><li><b>Mantener discreción</b>: Cubrir el teclado al ingresar el PIN en cajeros o terminales y no compartirlo con terceros.</li></ul><h2>Cómo puedo memorizar la clave de mi tarjeta</h2><p>Memorizar la clave de una tarjeta de crédito es esencial para garantizar la seguridad financiera y evitar contratiempos. Una forma efectiva de lograrlo es asociar la clave con patrones o conceptos que sean fáciles de recordar, pero difíciles de adivinar por otros.</p><img src="https://www.infobae.com/resizer/v2/FGMIU25EERCT7AGGYWPBBMCDCY.jpg?auth=59c4962e0630f8f9fc7c8d0e344375fc9069ea5c7a01be7bc2599682994ed9a8&smart=true&width=1456&height=816" alt="Por nada del mundo se debe compartir las claves con terceros. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Por ejemplo, si la clave es “3748″, una persona podría imaginar una historia sencilla, como “37 años y 48 días”. <b>Este método permite relacionar los números con algo más visual o narrativo.</b></p><p>Otra estrategia es dividir el número en dos partes y repetirlas en voz baja, únicamente en un entorno privado. Repetir los números de forma diaria por unos días puede ayudar a que se almacenen en la memoria a largo plazo. También puede asociarse la clave con un teclado de teléfono, memorizando la posición de los números en lugar de los dígitos en sí.</p><p>Se recomienda evitar escribir la clave en papel o dispositivos electrónicos, ya que esto aumenta el riesgo de que sea descubierta. Asimismo, es importante no usar combinaciones relacionadas con información personal, como fechas de nacimiento, para que el número sea más seguro.</p><p>Al utilizar la tarjeta regularmente, el uso constante del PIN reforzará su memorización de manera natural, eliminando la necesidad de buscar otros métodos auxiliares.</p><p><br/></p><p><br/></p><p><br/></p><p><br/></p><p><br/></p><p><br/></p><p><br/></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/USTLB2HPXRBJNL3BBYEFWXBERE.jpg?auth=add27e450b03788f8a17f9ab172ad038ca3a1b5d5c5546dfe24687fddb8c3bfd&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Una de las contraseñas más inseguras es "1234". (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Si el PIN de tu tarjeta coincide con esta lista de números, cuidado: tu dinero está en peligro]]></title><link>https://www.infobae.com/tecno/2025/01/09/si-el-pin-de-tu-tarjeta-coincide-con-esta-lista-de-numeros-cuidado-tu-dinero-esta-en-peligro/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/01/09/si-el-pin-de-tu-tarjeta-coincide-con-esta-lista-de-numeros-cuidado-tu-dinero-esta-en-peligro/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[Los delincuentes aprovechan que los usuarios suelen repetir contraseñas de otras plataformas bancarias, redes sociales o fechas especiales, para robar dinero y datos]]></description><pubDate>Thu, 09 Jan 2025 23:00:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FDOPBE5R25CH3NXRL4M4ZLRWWY.jpg?auth=fde4ee72b884337086739583bce10442d5442f606a92c162c49c1b37f0ee7722&smart=true&width=1456&height=816" alt="1234 es la contraseña más débil que puedes usar.  (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/01/08/robos-configura-tu-iphone-para-que-siga-visible-incluso-cuando-el-ladron-lo-tenga-en-su-mano/" target="_blank"><b>Tener una clave adecuada para la tarjeta de crédito es crucial para garantizar su seguridad</b></a><b> </b>y prevenir posibles robos de dinero.</p><p>Por este motivo, es importante considerar que,<a href="https://www.infobae.com/tecno/2025/01/08/gmail-le-dice-adios-a-las-contrasenas-de-siempre-este-es-el-cambio/" target="_blank"> si utilizas alguno de los siguientes PIN</a>, es recomendable cambiarlo de inmediato, ya que son los más comunes y los delincuentes están al tanto de ello.</p><ul><li>‘1234′</li><li>‘1111′</li><li>‘0000′</li><li>‘1212′</li><li>‘7777′</li><li>‘1004′</li><li>‘2000′</li><li>‘4444′</li><li>‘2222′</li><li>‘6969′</li></ul><p>Esto fue según un estudio llevado a cabo por Datagenetics, basado en el análisis de aproximadamente 3.4 millones de PIN filtrados debido a diversos fallos de seguridad.</p><img src="https://www.infobae.com/resizer/v2/OVB2MO2RBFFMBJMJSRJMGIVCAA.jpg?auth=8ec9447a2bd899da342d79bb52d585a6a43538cb837d2e952f93921580764454&smart=true&width=1456&height=816" alt="Los ciberdelincuentes aprovechan la ingenuidad de los usuarios para robar su dinero. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Cómo escoger la clave de mi tarjeta</h2><p><b>Crear una clave segura para una tarjeta bancaria es un paso fundamental</b> para proteger el acceso a tus finanzas y prevenir robos. Dado que las claves PIN suelen estar limitadas a cuatro dígitos, es crucial elegir una combinación que sea fácil de recordar para ti pero difícil de adivinar para terceros.</p><p>En primer lugar, evita utilizar combinaciones evidentes. Según estudios como el de Datagenetics, los PIN más comunes son “1234″, “1111″ y “0000″. Estas combinaciones son las primeras que un delincuente intentará al intentar acceder a una cuenta de forma fraudulenta.</p><p>Del mismo modo, se desaconseja usar fechas de nacimiento, números de teléfono, aniversarios o cualquier cifra personal que alguien cercano pueda asociar contigo.</p><p>Para crear un PIN más seguro, opta por números aleatorios que no sigan patrones fácilmente identificables. Por ejemplo, evita secuencias ascendentes o descendentes como “4567″ o “8765″.</p><img src="https://www.infobae.com/resizer/v2/Q4FVQJEPRFHRXLKPBVLL6DEH3U.jpg?auth=21901c14ff2c972ac05e75cbce4dd9f6889f62ad59f3e09968c726784d23a9aa&smart=true&width=1456&height=816" alt="No es aconsejable utilizar secuencias numéricas muy obvias como 5678.  (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>En lugar de ello, elige una combinación que no tenga un orden lógico aparente, como “3927″. Si temes olvidar el número, crea una regla mnemotécnica que lo relacione con algo que solo tú entiendas, como una frase o palabra que puedas convertir en números.</p><p><b>Es importante no reutilizar el mismo PIN </b>para diferentes tarjetas o servicios. Usar una única combinación para varias cuentas aumenta significativamente el riesgo de vulnerabilidad si una de ellas es comprometida. Además, no compartas tu PIN con nadie y evita anotarlo en lugares accesibles, como tu cartera o teléfono móvil.</p><p>Considera cambiar tu PIN de forma periódica, especialmente si sospechas que alguien más pueda haberlo descubierto. Al hacerlo, refuerzas la seguridad de tus cuentas y reduces las posibilidades de ser víctima de fraude. Una clave bien seleccionada y protegida es tu mejor defensa frente a posibles amenazas.</p><img src="https://www.infobae.com/resizer/v2/USTLB2HPXRBJNL3BBYEFWXBERE.jpg?auth=add27e450b03788f8a17f9ab172ad038ca3a1b5d5c5546dfe24687fddb8c3bfd&smart=true&width=1456&height=816" alt="No es recomendable hacer compras en línea usando redes WiFi públicas.  (Imagen Ilustrativa Infobae)" height="816" width="1456"/><h2>Cómo proteger una aplicación bancaria</h2><p>De esta forma se puede proteger una aplicación bancaria:</p><ul><li><b>Descarga desde fuentes oficiales</b>: Instalar la aplicación únicamente desde tiendas oficiales como Google Play Store o App Store. Evitar descargar archivos APK o aplicaciones desde sitios web de terceros, ya que podrían contener software malicioso.</li><li><b>Habilitar la autenticación en dos pasos (2FA)</b>: Activar este mecanismo si está disponible. La autenticación en dos pasos añade una capa extra de seguridad, ya que requiere un código adicional que se envía al teléfono móvil o correo electrónico para completar el inicio de sesión.</li><li><b>Actualiza la aplicación y el sistema operativo</b>: Mantener la aplicación bancaria y el sistema operativo del dispositivo actualizados. Las actualizaciones suelen incluir parches de seguridad para proteger contra vulnerabilidades conocidas.</li></ul><img src="https://www.infobae.com/resizer/v2/OT56ZWITOVEZJIZHDLSVX3FBYU.jpg?auth=2547a98e2e21315790f211b12ae2da5ae87ae8310025a0484f713e84fe01cceb&smart=true&width=1456&height=816" alt="Nunca se debe acceder a enlaces enviados por mensajes de textos o correos electrónicos, probablemente se están haciendo pasar por tu banco. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><ul><li><b>Evitar redes WiFi públicas</b>: No usar aplicaciones bancarias en redes WiFi públicas o no seguras, ya que pueden ser interceptadas por ciberdelincuentes.</li><li><b>Activa el bloqueo del dispositivo</b>: Configurar un método de bloqueo para el teléfono, como un PIN, contraseña, huella dactilar o reconocimiento facial.</li><li><b>Monitorea las notificaciones</b>: Activar las notificaciones de la aplicación para recibir alertas sobre transacciones o inicios de sesión. Esto permitirá detectar cualquier actividad sospechosa de forma inmediata.</li></ul><img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Es recomendable activar el bloqueo del dispositivo para proteger aplicaciones sensibles como las bancarias. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><ul><li><b>No compartir credenciales</b>: Bajo ninguna circunstancia revelar el usuario, contraseña o códigos de seguridad a terceros, incluso si se hacen pasar por representantes del banco. Los bancos nunca solicitan esta información por correo electrónico, mensajes de texto o llamadas telefónicas.</li><li><b>Cerrar sesión después de usar la aplicación</b>: Aunque muchas aplicaciones cierran sesión automáticamente tras un periodo de inactividad, es recomendable salir manualmente después de realizar operaciones.</li><li><b>Evitar enlaces sospechosos</b>: No acceder a la aplicación bancaria desde enlaces recibidos por correo electrónico, mensajes de texto o redes sociales. Siempre ingresa directamente desde la aplicación o el sitio web oficial del banco.</li></ul><p><br/></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FHJ5EFNX25FYFLT4THWMIYNSHQ.jpg?auth=a007cf605522e2dec03a46dff452961d5a04b1f6345350eafc0d79b791cdd0b5&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[En la era digital, la tarjeta de crédito sobre la laptop simboliza el acceso a cuotas, financiación y compras online. Una ventana a la economía actual, donde el dinero se gestiona con un clic. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Usa esta función desconocida de los teléfonos Android y evita robos de cuentas bancarias]]></title><link>https://www.infobae.com/tecno/2024/11/18/usa-esta-funcion-desconocida-de-los-telefonos-android-y-evita-robos-de-cuentas-bancarias/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2024/11/18/usa-esta-funcion-desconocida-de-los-telefonos-android-y-evita-robos-de-cuentas-bancarias/</guid><dc:creator><![CDATA[Juan Ríos]]></dc:creator><description><![CDATA[Los usuarios deben proteger el PIN que usan para desbloquear su celular o para acceder a sus cuentas personales]]></description><pubDate>Mon, 18 Nov 2024 15:02:19 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ARK2P3OEZZGY3OORKCR56FLFCU.jpg?auth=f3a1b07481e99403f38fc84de80d921871f893a733c91ab36b7986fb9c0e0b8e&smart=true&width=1456&height=816" alt="Android permite que los usuarios protejan sus contraseñas, eliminando un pequeño detalle en la pantalla. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El <b>PIN </b>es uno de los métodos de seguridad más comunes entre<a href="https://www.infobae.com/tecno/2024/11/17/llega-a-whatsapp-el-modo-moana-como-activarlo-y-para-que-sirve/" target="_blank"> los usuarios,</a> porque es fácil de implementar y de fácil recordación. Pero usarlo puede tener un riesgo en la seguridad del teléfono móvil y la información almacenada, y para resolverlo <b>Android </b>cuenta con una herramienta poco conocida para minimizar <a href="https://www.infobae.com/tecno/2024/11/16/whatsapp-dice-adios-a-las-llamadas-de-voz-y-trae-el-nuevo-modo-walkie-talkie/" target="_blank">ese problema.</a></p><p>Para quienes cuenten con un celular actualizado a <b>Android 14</b> existe una función llamada <b>Privacidad del PIN mejorada</b>, diseñada para dificultar que terceros puedan observar el código al introducirlo, ya que el dispositivo ejecuta una animación que puede ser suficiente para adivinar la contraseña.</p><h2>Por qué es importante proteger el código PIN en celulares</h2><p>El <b>código PIN</b> actúa como una llave de acceso a toda la información almacenada en nuestro móvil. Si alguien malintencionado llega a obtenerlo, podría acceder a aplicaciones críticas como gestores de contraseñas, servicios financieros y archivos personales.</p><img src="https://www.infobae.com/resizer/v2/2W56HE7FJRG3NIS44V7TVLUCTI.jpg?auth=f9c56af6ae832c63ff6727703446fd71afd5120757e1d57f1cb6473b8aa98425&smart=true&width=1456&height=816" alt="Android permite que los usuarios protejan sus contraseñas, eliminando un pequeño detalle en la pantalla. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Esto es particularmente preocupante debido a la existencia de delincuentes especializados en observar cómo las personas introducen sus códigos para luego robar el dispositivo y desbloquearlo rápidamente.</p><p>El robo de datos a través de la observación del código es más sencillo de lo que parece. Las animaciones que aparecen al pulsar cada número del <b>PIN</b> facilitan que alguien, mirando por encima del hombro, pueda memorizarlo. Esta técnica es conocida como <b>shoulder surfing</b> y es una de las formas más comunes de espionaje de códigos.</p><h2>La herramienta secreta de Android para proteger el PIN</h2><p>Para solucionar este problema, <b>Android</b> ha incorporado la opción de <b>Privacidad del PIN mejorada</b>. Esta herramienta permite desactivar las animaciones que aparecen cuando se pulsa cada número al introducir el <b>PIN</b>, reduciendo así las posibilidades de que alguien observe y memorice la secuencia.</p><img src="https://www.infobae.com/resizer/v2/UAVY375YK5DW7GAH2WCOMY4LAQ.jpg?auth=07d4c06a4c3785366e9128055f1984e4fa1b6f994f19a421a6efe7ca28bd606a&smart=true&width=1456&height=816" alt="Android permite que los usuarios protejan sus contraseñas, eliminando un pequeño detalle en la pantalla. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Sin estas animaciones, la persona que intenta averiguar el <b>PIN</b> tendría que prestar atención directa al movimiento de los dedos, lo que complica la tarea y añade una barrera adicional de seguridad. Aunque esta función no garantiza completamente que el código no sea descubierto, sí lo hace mucho más difícil.</p><p>Activar esta función es un proceso sencillo que no lleva más de unos segundos y varía ligeramente según la versión de <b>Android</b> y la capa de personalización del fabricante del dispositivo. A continuación, te explicamos los pasos generales:</p><ol><li><b>Accede a la aplicación de ‘Ajustes’</b> en tu dispositivo Android.</li><li><b>Desplázate hasta la sección de ‘Seguridad y privacidad’</b> y selecciónala.</li><li>Busca la opción de <b>‘Desbloqueo del dispositivo’</b> y púlsala.</li><li>Dentro de esta opción, verás un icono de configuración (normalmente representado por una rueda dentada) al lado de <b>‘Bloqueo de pantalla’</b>. Haz clic en él.</li><li>Activa la opción llamada <b>‘Privacidad del PIN mejorada’</b>.</li></ol><p>La <b>Privacidad del PIN mejorada</b> es especialmente útil para quienes utilizan sus teléfonos en lugares públicos o en situaciones donde otras personas podrían observar. Para el usuario, la experiencia de desbloquear el dispositivo apenas cambia, pero la seguridad aumenta significativamente.</p><img src="https://www.infobae.com/resizer/v2/5TLDSVOVRZGZFN7P3R5YKGCAYQ.jpg?auth=c6bf8bf5c71c79cca5438b620268e0f6c4d5a4b8e050fd7f7d5d58dcf513a1cb&smart=true&width=1456&height=816" alt="Android permite que los usuarios protejan sus contraseñas, eliminando un pequeño detalle en la pantalla. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Es importante destacar que esta función es compatible solo con la opción de <b>desbloqueo mediante PIN</b> y no aplica si usas otros métodos de autenticación como patrones o contraseñas.</p><p>Además, aunque desactivar las animaciones ayuda a protegerse del espionaje visual, no elimina todos los riesgos asociados al uso del <b>PIN</b>, por lo que es recomendable seguir otras buenas prácticas de seguridad, como evitar introducirlo cerca de desconocidos y no usar combinaciones de números fáciles de adivinar (por ejemplo, ‘1234′ o ‘0000′).</p><p>También hay que tener en cuenta que esta función llegó a los teléfonos móviles a través de <b>Android 14,</b> por lo que si un teléfono no se actualiza a esta versión o posteriores, no será posible acceder a ella y habrá que tener otros cuidados al momento de ingresar el PIN de seguridad.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/ARK2P3OEZZGY3OORKCR56FLFCU.jpg?auth=f3a1b07481e99403f38fc84de80d921871f893a733c91ab36b7986fb9c0e0b8e&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Android permite que los usuarios protejan sus contraseñas, eliminando un pequeño detalle en la pantalla. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[El troyano bancario TrickMo también roba el PIN y el patrón de desbloqueo del móvil]]></title><link>https://www.infobae.com/america/agencias/2024/10/15/el-troyano-bancario-trickmo-tambien-roba-el-pin-y-el-patron-de-desbloqueo-del-movil/</link><guid isPermaLink="true">https://www.infobae.com/america/agencias/2024/10/15/el-troyano-bancario-trickmo-tambien-roba-el-pin-y-el-patron-de-desbloqueo-del-movil/</guid><dc:creator><![CDATA[Newsroom Infobae]]></dc:creator><description><![CDATA[TrickMo, un troyano bancario que roba códigos PIN y patrones de desbloqueo, ha evolucionado para controlar dispositivos móviles bloqueados y apuntar a cuentas bancarias en varios países]]></description><pubDate>Sat, 19 Oct 2024 02:03:08 +0000</pubDate><content:encoded><![CDATA[<p>El troyano bancario conocido como TrickMo ha ampliado sus capacidades para permitir a los ciberdelincuentes acceder y controlar el dispositivo móvil incluso si está bloqueado al poder robar el código PIN y el patrón de desbloqueo.</p><p>TrickMo es un troyano diseñado para acceder sin autorización a las cuentas bancarias y transacciones financieras de sus víctimas, con el objetivo de robar su dinero. Para ello, es capaz de grabar la pantalla, interceptar los códigos de un solo uso (OTP, por sus siglas en inglés) y conceder permisos de manera automática en las notificaciones emergentes.</p><p>El troyano tiene múltiples variantes, como han identificado las firmas de seguridad Cleafy y Zimperium. Esta última, además, ha compartido nuevas capacidades encontradas en las variantes que ha analizado, que apuntan al control del dispositivo móvil incluso cuando está bloqueado.</p><p>En concreto, algunas muestran tenían la capacidad de robar el PIN o patrón de desbloqueo con una interfaz falsa que simula ser la del dispositivo móvil. De esta forma, de manera inadvertida, la víctima introduce su información de desbloqueo y esta se transmite a los cibercriminales.</p><p>El análisis de Zimperium ha permitido ubicar a las víctimas principalmente en Canadá, Emiratos Árabes Unidos, Turquía y Alemania, aunque su principal objetivo son las credenciales de las cuentas bancarias, no es el único, puesto que también se dirige contras las que dan acceso a recursos empresariales, como las VPN.</p>]]></content:encoded></item><item><title><![CDATA[¿Compartir la clave del celular forma parte de una relación sana?]]></title><link>https://www.infobae.com/tendencias/2024/07/25/compartir-el-pin-de-tu-smartphone-forma-parte-de-una-relacion-sana/</link><guid isPermaLink="true">https://www.infobae.com/tendencias/2024/07/25/compartir-el-pin-de-tu-smartphone-forma-parte-de-una-relacion-sana/</guid><dc:creator><![CDATA[Sol de María]]></dc:creator><description><![CDATA[Una investigación de la Universidad de Nueva York estudió las percepciones de las prácticas de privacidad y transparencia en el uso de dispositivos personales]]></description><pubDate>Thu, 25 Jul 2024 09:16:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/ST6JJA5MPVGATKCFO4YDSXXR6E.jpg?auth=0c5f12c2d849d96fb3fee2222e9469bccd4e0758692c956d4457e558a0edb503&smart=true&width=1456&height=816" alt="Un estudio revela que el 51% de las parejas comparten el PIN del smartphone (imagen ilustrativa infobae)" height="816" width="1456"/><p>Compartir el PIN del smartphone con tu pareja puede parecer una señal de confianza y transparencia, pero ¿es realmente una práctica saludable? Según una reciente encuesta, el 51% de las personas están dispuestas a compartir su PIN con su pareja, mientras que otras formas de compartir datos personales no son tan bien recibidas.</p><p>La <a href="https://arxiv.org/html/2407.04906v1" target="_blank">investigación</a> realizada por <b>Periwinkle Doerfler de la</b> <b>Universidad de Nueva York</b> y su equipo reveló que más de la mitad de los encuestados que tenían pareja compartían su PIN con ella. La encuesta incluyó a 531 personas de todo el mundo, de las cuales 378 estaban en una relación. Además, combinando estos datos con una encuesta anterior de 2019 realizada para la empresa de software <b>Norton</b>, se encontró que<b> el 59% de los encuestados consideraba común compartir el PIN del teléfono, y el 57% veía esta práctica como saludable.</b></p><p>Los resultados del estudio subrayan una división en las percepciones de las prácticas de privacidad y transparencia en el uso de dispositivos personales. “Tienes a las personas que dicen <b>‘la confianza es transparencia’ </b>y luego a las que dicen <b>‘la confianza es privacidad’</b>”, explica Doerfler. “No creo que ninguna de esas posturas sea incorrecta. La respuesta debería ser <b>mutua y consensuada</b>”, añade.</p><img src="https://www.infobae.com/resizer/v2/UFGEREXKRBAPFMKJY35ACEUO3Q.jpg?auth=f682080453ec8526440286cb648fa6e1ad75535ab7789eb741a18f76ee6601cc&smart=true&width=1456&height=816" alt="Rastrear la ubicación de la pareja es visto como tóxico por el 74% de los encuestados, incluso con consentimiento (imagen ilustrativa infobae)" height="816" width="1456"/><p>Aunque compartir el PIN es relativamente común, <b>otras formas de compartir datos personales generan menos consenso</b>. El estudio mostró que registrar la huella digital de la pareja en el teléfono solo es considerado común por el 39% de los encuestados y saludable por el 49%.</p><p>La encuesta también refleja aquellas <b>prácticas vistas como intrusivas.</b> El 43% de los encuestados consideraba común <b>monitorear el historial de búsqueda de su pareja </b>y el 46% revisaba sus mensajes de texto. Sin embargo, estas acciones son calificadas como <b>tóxicas </b>por el 85% y el 87% de los participantes, respectivamente.</p><p>“Puede que en realidad sea beneficioso si pudieras usar un teléfono de la misma manera que usas una computadora”, sugiere Doerfler, aludiendo a cómo en la infancia usaban una computadora con diferentes cuentas de acceso según el usuario. Esta idea plantea que los teléfonos inteligentes deberían permitir un acceso más personalizado y controles granulares, similar a la configuración de las computadoras.</p><p>Entre las conductas más negativamente valoradas se encuentra el <b>rastreo de la ubicación de la pareja.</b> Según el estudio, <b>el 74% de las personas consideraba esta práctica tóxica</b>, incluso con el consentimiento del compañero, mientras que el 95% la veía de manera negativa si se realizaba sin consentimiento. A pesar de esto, un 25% pensaba que el rastreo con consentimiento era común y el 14% creía que lo era sin él.</p><img src="https://www.infobae.com/resizer/v2/Y7E4F5PDYRBMTJ4IMUDHL5G4T4.jpg?auth=0ed68882528ab22b7e2fa3570843a9414d5c51f13b14c011a405a4f7967b5bd0&smart=true&width=1456&height=816" alt="El informe sugiere mejorar las configuraciones de privacidad de los smartphones para parejas (imagen ilustrativa infobae)" height="816" width="1456"/><p>La investigación realizada por Periwinkle Doerfler y su equipo en la <b>Universidad de Nueva York</b> reveló una notable falta de consenso sobre<b>sobre si la privacidad o la transparencia es la mejor estrategia en las relaciones</b>. En el estudio, los encuestados expresaron opiniones divididas, lo que sugiere que no existe una única solución aplicable a todas las parejas.</p><p>Para muchos, la privacidad es un componente crucial de una relación saludable. Esta perspectiva sostiene que cada individuo debe tener derecho a mantener ciertos aspectos de su vida privada, incluso dentro de una relación íntima. <b>La privacidad puede ofrecer un espacio personal necesario para la autonomía y el desarrollo individual,</b> lo que, a su vez, puede fortalecer la relación al permitir que cada persona mantenga su identidad única. Además, respetar la privacidad puede ser un signo de confianza y respeto mutuo, evitando comportamientos intrusivos que podrían ser perjudiciales.</p><p>En contraste, otro grupo de encuestados cree firmemente que la transparencia es esencial para construir y mantener la confianza en una relación. <b>Desde esta perspectiva, compartir el PIN del smartphone, los datos de ubicación y otros accesos digitales es una forma de demostrar que no hay nada que ocultar</b>. La transparencia puede ayudar a reducir las sospechas y la desconfianza, fomentando una comunicación abierta y honesta. Para estas personas, la voluntad de compartir detalles íntimos es una manifestación de compromiso y apertura que refuerza el vínculo emocional.</p><p>A pesar de estas posturas divergentes, Doerfler subraya que<b> la clave no radica en elegir una u otra estrategia de manera unilateral, sino en alcanzar un consenso mutuo. </b>Es fundamental que ambos miembros de la pareja estén de acuerdo en los niveles de privacidad y transparencia que desean mantener. Las relaciones saludables se construyen sobre la base de acuerdos consensuados, donde ambas partes sienten que sus necesidades y preocupaciones son escuchadas y respetadas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/THDHWTXDXFHOZNR7QVRTXSPTCU.jpg?auth=9560098056085d49b52e9ef397b3d5775d1d311a4e62ade3ea2575eb333b8138&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[infidelidad de parejas, persona leyendo el celular de su pareja, mensaje, amante, engaño (imagen ilustrativa infobae)]]></media:description></media:content></item><item><title><![CDATA[Abecé del concurso de ascenso y reubicación docente: esto es lo que debe saber antes de realizar el registro ]]></title><link>https://www.infobae.com/colombia/2024/05/22/abece-del-concurso-de-ascenso-y-reubicacion-docente-esto-es-lo-que-debe-saber-antes-de-realizar-el-registro/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2024/05/22/abece-del-concurso-de-ascenso-y-reubicacion-docente-esto-es-lo-que-debe-saber-antes-de-realizar-el-registro/</guid><dc:creator><![CDATA[Johan Manuel Largo]]></dc:creator><description><![CDATA[Los aspirantes que no hayan concluido con el paso de registro y pago de derechos no podrán continuar con las siguientes etapas]]></description><pubDate>Wed, 22 May 2024 05:31:39 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WOF4JKKDLJCWRM3X3RLONSY75M.jpg?auth=376ddbf41921b94ec50b066d9b6ef2bca4e6c5878231336b685d3afc3fd80d08&smart=true&width=3360&height=1890" alt="El concurso podrán participar todos los docentes activos, sin importar su situación de seguridad - crédito Infobae" height="1890" width="3360"/><p>Hasta el 5 de junio de 2024, los maestros interesados en el proceso de evaluación para el ascenso de grado y reubicación de nivel salarial podrán realizar la preinscripción y la compra de los de derechos de participación, de acuerdo con lo señalado por el Ministerio de Educación.</p><p>Además, <b>la plataforma estará habilitada hasta el 17 de junio para formalizar la etapa de inscripción. </b>Una vez concluida esa fecha, los aspirantes que no hayan concluido con ese paso no podrán continuar con las siguientes etapas. El canal para la preinscripción y la compra de los de derechos podrán detallarlo ingresando al siguiente enlace: <a href="https://poderevaluar.org.co/#/convocatorias/avisos-informativos" target="_blank">ascenso de grado y reubicación de nivel salarial</a>.</p><p><b>Ahora puede seguirnos en nuestro </b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K"><b>WhatsApp Channel</b></a><b> y en </b><a href="https://www.facebook.com/infobaecolombia"><b>Facebook</b></a><b>.</b></p><p><b>Ante de realizar el proceso de prerregistro y pago de los derechos, los educadores deberán tener presente los siguientes puntos para participar</b>, por ejemplo, los requisitos mínimos que deben cumplir, los cuales son:</p><ul><li>Estar ejerciendo el cargo con derechos de carrera y estar inscrito en el Escalafón Docente.</li><li>Haber cumplido tres (3) años de servicio contados a partir de la fecha de la primera posesión en período de prueba.</li><li>Haber obtenido una calificación mínima del sesenta por ciento (60%) en las últimas dos evaluaciones anuales de desempeño que haya presentado.</li></ul><p>Tenga presente que, los educadores que se encuentren en periodo de prueba, así como quienes se encuentren separados temporalmente del servicio en los términos del literal b del artículo 50 del Decreto 1278 de 2002, no están en servicio activo, por ende, no podrán participar en concurso ascenso y reubicación 2024.</p><h2>Qué hacer en caso de ingresar al módulo de preinscripción y que el documento no sea aceptado en la plataforma</h2><img src="https://www.infobae.com/resizer/v2/T6DYOOSMDRDHROEISVFD6Z7RRE.jpg?auth=61f629cf2a9f887b739d5e254c91f807ee8ae9ba8d0ffac8e33d7d1ae2234505&smart=true&width=740&height=423" alt="La Universidad de Antioquia estará a cargo de la evaluación de ascenso y reubicación en 2024 - crédito Ministerio de Educación
" height="423" width="740"/><p>En los casos en los que aspirante ingrese al sistema, exactamente al módulo de preinscripción y su documento de identidad no sea aceptado en la plataforma, <b>deberá dirigirse a la opción de pregunta frecuentes en enlace de PQRS, en el cual podrá radicar el inconveniente presentado indicando los datos básicos</b>, entre ellos:</p><ul><li>Nombres y apellidos completos.</li><li>Entidad Territorial Certificada (ETC) a la que pertenece.</li><li>Número de documento de identidad.</li><li>Número de contacto y correo o dirección en la cual recibirá la respuesta.</li><li>El enlace a PQRS estará habilitado durante el desarrollo de todo el proceso.</li></ul><h2>Puede participar un educador que no se encuentre ejerciendo su carpo por encontrarse amenazado o desplazado</h2><p>En este caso, los docentes podrán participar en el proceso de ascenso de grado o reubicación de nivel salarial, según lo que se señala en la resolución 025624 de fecha 29 de diciembre de 2023, sin importar su situación de seguridad.</p><h2>Puede participar un educador que se encuentre investigado por presuntos delitos contra la libertad, integridad y formación sexuales u otros delitos</h2><p>A partir de la información oficial del concurso, <b>los educadores que se encuentren investigados por presuntos delitos contra la libertad, integridad y formación sexuales u otros</b>, y siempre que no cuente con una medida de aseguramiento o de suspensión, un fallo o acto ejecutoriado dictados por autoridad competente que implique su separación del servicio activo, <b>es un docente que continúa con el servicio activo</b>, es decir:</p><p>“Goza de todos los derechos propios del cargo de carrera, y ello, por supuesto, implica que, puede presentarse a los procesos de ascenso y reubicación”</p><img src="https://www.infobae.com/resizer/v2/FKS3YWGXMVC5FOJTRY2D5BSC3A.jpeg?auth=8c640636df3a07244192713a7e7989c568a23416cc8f9d8ef283ca5c8ca1502e&smart=true&width=1500&height=1000" alt="La compra de los derechos de participación finalizará el 5 de junio de 2024 - crédito Ministerio de Educación" height="1000" width="1500"/><h2>Cargos o niveles a lo que puede inscribirse el educador</h2><p>En el parágrafo primero del artículo quinto de la Resolución 025624 de diciembre de 2023, se dispuso que el procedimiento de inscripción que deben seguir los educadores que voluntariamente deseen inscribirse en el proceso de evaluación para el ascenso de grado o la reubicación de nivel salarial en el escalafón docente, podrá inscribirse en:</p><ul><li>El cargo y/o nivel en el que se desempeña</li><li>El cargo y/o nivel afín a su especialidad</li><li>el cargo y/o nivel para el cual fue nombrado con ocasión del concurso de méritos.</li></ul><p><b>El concurso brindan tres opciones para la inscripción, y será el educador quien seleccione la opción que se ajuste con su situación administrativa,</b> y la prueba a aplicar será la que el educador o educadora seleccione al momento de la inscripción según el cargo o nivel por el que haya optado.</p><h2>Puede cambiar el docente el lugar que seleccionó para aplicar su prueba</h2><p>Sobre este aspecto, la plataforma de inscripción está diseñada de tal manera que una vez el educador finalice su inscripción, <b>todos los datos pueden ser modificados en la plataforma únicamente durante el proceso de inscripción que comprende entre 14 de mayo y el 07 de junio de 2014.</b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WOF4JKKDLJCWRM3X3RLONSY75M.jpg?auth=376ddbf41921b94ec50b066d9b6ef2bca4e6c5878231336b685d3afc3fd80d08&amp;smart=true&amp;width=3360&amp;height=1890" type="image/jpeg" height="1890" width="3360"><media:description type="plain"><![CDATA[El concurso podrán participar todos los docentes activos, sin importar su situación de seguridad - crédito Infobae]]></media:description></media:content></item><item><title><![CDATA[Por qué es normal olvidarse el pin del celular]]></title><link>https://www.infobae.com/america/ciencia-america/2024/05/20/por-que-es-normal-olvidarse-el-pin-del-celular/</link><guid isPermaLink="true">https://www.infobae.com/america/ciencia-america/2024/05/20/por-que-es-normal-olvidarse-el-pin-del-celular/</guid><dc:creator><![CDATA[Francisco González Tomadin]]></dc:creator><description><![CDATA[Dificultades para recordar contraseñas y patrones del móvil son más comunes de lo que parece y tiene una explicación]]></description><pubDate>Mon, 20 May 2024 17:55:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/2X62E67YFNC2NJCOTRLAGBMHUQ.jpg?auth=71abfb27cb30129b18c94beba0d3176addd12f40824ec2a1b382e957b017dfbb&smart=true&width=1456&height=816" alt="Una joven enojada, sin poder acceder a la pantalla de inicio de su celular, porque no recuerda su contraseña.  (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>¿Por qué nos traiciona la memoria? ¿Por qué olvidaría algo precisamente por intentar recordarlo? <b>Muchos usuarios</b> de <a href="https://www.infobae.com/tag/celulares/" target="_blank">celulares</a> han experimentado la frustración de olvidar sus <a href="https://www.infobae.com/tag/contrasena/" target="_blank"><b>contraseñas</b></a> mientras realizan otra actividad o simplemente debido a un <b>lapsus momentáneo</b>. Según <b>expertos</b> en comportamiento y tecnología, este fenómeno tiene una <b>explicación racional que seguramente pocos sabían.</b></p><p>La razón principal es que <b>datos como el PIN de nuestro móvil o la clave de nuestra tarjeta de crédito están almacenados en nuestra memoria muscular</b>, no en la memoria cognitiva. La memoria muscular es aquella que se encarga de almacenar <b>información relacionada con los movimientos del cuerpo, como caminar, escribir o montar en bicicleta</b>. Esta memoria es automática y no requiere de esfuerzo consciente para sacarla a flote. <b>De hecho, puede ser contraproducente</b>.</p><p>Por otro lado, la <b>memoria declarativa</b> es la que se encarga de almacenar información relacionada con conocimientos semánticos, como nombres, fechas, números o hechos. Esta memoria requiere de esfuerzo consciente para traer los recuerdos a flote. Por ejemplo, si intentas recordar la nota que sacaste en un examen, estarás recurriendo a esta memoria.</p><img src="https://www.infobae.com/resizer/v2/YGI75MV4B5CSXJJC6NYFQY3FC4.jpg?auth=db7e5a9fedaef727374572f5a424742cf60ad4f2a44c48d5b450b80e26fc0509&smart=true&width=1456&height=816" alt="Hombre frustrado porque no se acuerda su contraseña del celular (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Cuando añadimos un PIN o una clave, lo hacemos automáticamente, sin necesidad de pensar en ello. Ese momento en el que nos quedamos en blanco llega porque <b>intentamos recordarlo buscando en la memoria declarativa, cuando el PIN vive en nuestra memoria muscular o implícita</b>. La mejor forma de recuperarlo es no pensar y dejar que nuestro dedo actúe.</p><p>Sin embargo, esto no significa que no podamos recordarlo en momentos concretos. Una forma de hacerlo es a través de la repetición. Si ingresamos una clave o un PIN varias veces, <b>nuestra memoria cognitiva puede asociar esa información con un contexto o una situación específica</b>, lo que nos ayudará a recordarlo en el futuro. Ya lo sabes, nuestra memoria trabaja de formas que ni imaginamos y puede llevarnos a situaciones tan curiosas como esta.</p><img src="https://www.infobae.com/resizer/v2/DFD6WQUHJNF3RPOFDLYWV2RNJE.jpg?auth=553c99a0ea2aebb2930210d6344e9b20ffb69cf6216bc4137f001f58b2caf53f&smart=true&width=1456&height=816" alt="Una joven se encuentra repitiendo la contraseña de su pin, pero no hay caso. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Un informe realizado por la Escuela de Medicina de la Universidad de Harvard, en Estados Unidos llamado ”Mejorando la memoria y entendiendo la pérdida de recuerdos relacionados con la edad”- indica que, <b>con el paso del tiempo, el cerebro cambia</b> y una de las consecuencias es que le cuesta recordar algunas cosas.</p><p>También <b>se dificulta la realización de varias actividades al mismo tiempo</b>, mantener la concentración y es mucho más fácil distraerse.</p><p>Incluso si olvidaste tu <b>patrón</b> del celular, <b>PIN</b> o <b>contraseña</b> y no podés acceder a tu teléfono móvil, no se debe preocuparse, <b>no todo está perdido</b>. Si bien las pantallas de bloqueo del celular son deliberadamente difíciles de acceder por diseño, se encuentran varias formas posibles de evitarlas de manera segura.</p><img src="https://www.infobae.com/resizer/v2/INTCYDYIZZFN3NMLBCNY7R6UIE.jpg?auth=1010d0b2677a55b42d5c00604a3d849679b7c08628b54905298f67476c504e17&smart=true&width=1792&height=1024" alt="Mano sosteniendo un celular (VisualesIA)" height="1024" width="1792"/><p>La mayoría de los teléfonos móviles en estos días ofrecen la opción de usar <b>datos biométricos </b>para iniciar sesión, así que primero se debe intentar usar el <b>escáner de huellas</b> dactilares o el software de <b>reconocimiento facial</b>. Si no se tiene esto configurado, entonces hay otras cosas que podés probar.</p><p>La solución más inmediata que viene a la mente es <b>Google Find My Device </b>(anteriormente Android Device Manager). Se deberá iniciar sesión en la cuenta de Google para esto, y solo funcionará en los dispositivos más modernos, pero podés acceder a este servicio desde cualquier dispositivo que desee.</p><p>También necesitarás la <b>ubicación activada </b>y estar conectado a datos o Wi-Fi. Hacer clic en el dispositivo que deseas desbloquear y luego hacer clic en Dispositivo seguro. Luego tocar “Borrar dispositivo” y confirmar la elección. A partir de ahí, se podrá configurar una <b>nueva contraseña </b>y patrón del celular. Es posible que se pierda algunas de tus fotos y aplicaciones, pero se realizará una copia de seguridad a través de tu cuenta de Google.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/YGI75MV4B5CSXJJC6NYFQY3FC4.jpg?auth=db7e5a9fedaef727374572f5a424742cf60ad4f2a44c48d5b450b80e26fc0509&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[sin señal, lost signal, pérdida de comunicaciones, comunicación, sin datos móviles, caída de antenas y servicios de telecomunicación, móviles, celulares, tablets, dispositivos, wifi - (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Concurso de ascenso y reubicación docente: habilitan enlace para el pago de derechos ]]></title><link>https://www.infobae.com/colombia/2024/05/14/concurso-de-ascenso-y-reubicacion-docente-habilitan-enlace-para-el-pago-de-derechos/</link><guid isPermaLink="true">https://www.infobae.com/colombia/2024/05/14/concurso-de-ascenso-y-reubicacion-docente-habilitan-enlace-para-el-pago-de-derechos/</guid><dc:creator><![CDATA[Johan Manuel Largo]]></dc:creator><description><![CDATA[La realización del proceso de evaluación o presentación de la prueba será el  25 de agosto de 2024]]></description><pubDate>Tue, 14 May 2024 20:11:13 +0000</pubDate><content:encoded><![CDATA[<p>Tal cual cómo lo anunció el Ministerio de Educación el 14 de abril y con la Resolución 005829 de 2024 del 26 de abril, la compra de los derechos de participación del Concurso de ascenso y reubicación docente ya se encuentra habilitado e irá hasta las 11:59 p. m. del 5 de junio.</p><p>De acuerdo con la logística de actividades, <b>la Universidad de Antioquia será el centro de formación encargado tanto de la venta del pin de participación,</b> como de la evaluación a los 100.000 docentes colombianos que podrán formalizar el concurso.</p><p><b>Ahora puede seguirnos en nuestro </b><a href="https://whatsapp.com/channel/0029Va4oNEALikgEL4Y8mb2K"><b>WhatsApp Channel</b></a><b> y en </b><a href="https://www.facebook.com/infobaecolombia"><b>Facebook</b></a><b>.</b></p><p>Cabe recordar que la selección de la Universidad de Antioquia se dio luego de un análisis realizado por el Ministerio de Educación Nacional sobre la trayectoria de varias instituciones de educación superior públicas con acreditación de alta calidad y certificadas por la Comisión Nacional del Servicio Civil (Cnsc) que acreditaran experiencia en la prestación de servicios logísticos, tecnológicos y de selección, diseño, construcción y aplicación de pruebas.</p><p>A partir de lo anterior, los docentes interesados en participar<b> deben tener presente el tiempo pactado para la compra de derechos, puesto que, una vez finalizado ese proceso, no habrá lugar a modificaciones de ningún dato, </b>de acuerdo con los consagrados en la Resolución 025624 de 2023 y modificadas por las resoluciones 1979, 3384, y 5829 de 2024.</p><p>“La plataforma estará habilitada para formalizar la etapa de inscripción hasta el 7 de junio de 2024 y quienes no hayan formalizado la inscripción, no podrán continuar con las siguientes etapas del proceso evaluativo”, añadió el Ministerio de Educación.</p><p>Así las cosas, los docentes interesados deberán ingresar al siguiente enlace <a href="http://www.poderevaluar.org.co/"><b>www.poderevaluar.org.co</b></a><b> </b>para realizar la compra de los derechos de participación, plataforma en la que tendrán que adelantar a su vez la respectiva inscripción.</p><img src="https://www.infobae.com/resizer/v2/T6DYOOSMDRDHROEISVFD6Z7RRE.jpg?auth=61f629cf2a9f887b739d5e254c91f807ee8ae9ba8d0ffac8e33d7d1ae2234505&smart=true&width=740&height=423" alt="La compra de los derechos de participación finalizará el 5 de junio de 2024 - crédito Ministerio de Educación
" height="423" width="740"/><p><b>Para el proceso de compra y preinscripción es necesario que siga los siguientes pasos:</b></p><ul><li>Haga clic sobre el botón de preinscripción. Posteriormente, acepte los términos y condiciones. Solo hasta que acepte todos los términos podrá hacer clic en ‘Continuar’.</li><li>Ingrese todos los datos que le solicitará el sistema a través de un formulario de preinscripción. La plataforma solo aceptará cédula de ciudadanía o de extranjería. Una vez finalice, haga clic en ‘Continuar’.</li><li>El sistema arrojará un resumen del proceso de preinscripción, el cual deberá detallar para continuar con el proceso. Al confirmar los datos, se mostrará un número de registro del formulario asignado y las instrucciones para llevar a cabo el pago de los derechos de participación.</li><li>Al correo electrónico registrado, el sistema enviará información sobre el proceso de registro.</li><li>Posteriormente, ingrese a su cuenta para efectuar el pago de derechos de participación. Al ingresar el sistema le mostrará dos botones:</li><li><ul><li>‘Pago en oficina bancaria’: en el que podrá descargar un recibo, el cual deberá presentar en la entidad financiera habilitada para el proceso de recaudo.</li><li>‘Pago en línea’: a través de ese enlace ingresará a un portal de pagos para que pueda consignar los derechos de participación.</li></ul></li></ul><p>Antes de continuar, tenga presente que los pagos realizados con formato en oficina bancaria, solo serán reportados al sistema después del medio día del siguiente día hábil. Por lo cual, <b>deberá esperar para continuar con el proceso de formalización de inscripción.</b></p><p>En cuanto a la inscripción, el proceso se activará cuando el sistema habilite el botón de ‘Continuar con el proceso de inscripción’. <b>Allí, ingresará al formulario de formalización, que le posibilitará realizar la evaluación el domingo 25 de agosto de 2024.</b></p><img src="https://www.infobae.com/resizer/v2/FKS3YWGXMVC5FOJTRY2D5BSC3A.jpeg?auth=8c640636df3a07244192713a7e7989c568a23416cc8f9d8ef283ca5c8ca1502e&smart=true&width=1500&height=1000" alt="La Universidad de Antioquia estará a cargo de la evaluación de ascenso y reubicación en 2024 - crédito Ministerio de Educación
" height="1000" width="1500"/><p>Finalmente, tenga presente las siguientes fechas calendario del proceso de Concurso de ascenso y reubicación docente para que no se quede con las chances de participar:</p><ul><li>Compra del Número de Identificación Personal (NIP), desde el 14 de mayo hasta el 5 de junio de 2024</li><li>Inscripciones: desde el 14 de mayo hasta el 5 de junio de 2024.</li><li>Acreditación del cumplimiento de requisitos: desde el 14 al 18 de junio de 2024.</li><li>Citación a la Prueba Pedagógica: el 25 de julio de 2024.</li><li>Realización del proceso de evaluación o presentación de la prueba: el 25 de agosto de 2024.</li><li>Divulgación de los resultados: el 17 de septiembre de 2024.</li><li>Atención a reclamaciones: del 18 al 24 de septiembre de 2024.</li><li>Publicación y comunicación a las entidades territoriales certificadas en educación de los listados definitivos de los educadores que deben ser ascendidos o reubicados: el 13 de noviembre de 2024.</li><li>Expedición de los actos administrativos de ascenso y reubicación a partir del 14 de noviembre hasta el 4 de diciembre de 2024.</li></ul>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WMZRAQLNZREWRJS6P4AVBOAREM.jpg?auth=9c419d4aa576e5be58b7bc9cf3720390cfb75fc07a07d7db42ba553b4b530790&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[El pago se podrá efectuar en línea o a través de las oficinas de las entidades bancarias autorizadas - crédito Johan Largo]]></media:description></media:content></item></channel></rss>